Salaisuuden jakaminen

Salainen jakaminen on termi  kryptografiassa , jolla tarkoitetaan mitä tahansa menetelmää salaisuuden jakamiseksi osallistujaryhmän kesken, joista jokainen saa oman tietyn osuutensa. Salaisuuden voi luoda uudelleen vain alkuperäisen ryhmän osallistujien koalitio, ja ainakin osa alun perin tiedossa olevaa määrää heistä tulee olla koalitiossa.

Salaisia ​​jakamisjärjestelmiä käytetään tapauksissa, joissa yhden tai useamman salaisuuden ylläpitäjän vaarantumisen todennäköisyys on huomattava , mutta todennäköisyyttä, että merkittävä osa osallistujista tekee epäreilua yhteistoimintaa, pidetään merkityksettömänä.

Olemassa olevissa järjestelmissä on kaksi osaa: salainen jakaminen ja salainen palautus. Jakamisella tarkoitetaan salaisuuden osien muodostamista ja niiden jakamista ryhmän jäsenten kesken, mikä mahdollistaa vastuun jakamisen salaisuudesta sen jäsenten kesken. Käänteisen järjestelmän pitäisi varmistaa sen palauttaminen edellyttäen, että sen pitäjiä on käytettävissä tietty määrä [1] .

Käyttötapaus: Salainen äänestysprotokolla perustuu salaiseen jakamiseen [2] .

Yksinkertaisin esimerkki salaisesta jakamisjärjestelmästä

Olkoon joukko ihmisiä ja pitkä viesti , joka koostuu binäärimerkeistä. Jos poimit satunnaisesti sellaisia ​​binääriviestejä , että ne ovat yhteensä , ja jaat nämä viestit kaikkien ryhmän jäsenten kesken, käy ilmi, että viesti on mahdollista lukea vain, jos kaikki ryhmän jäsenet kokoontuvat yhteen [1] .

Tällaisessa järjestelmässä on merkittävä ongelma: jos vähintään yksi ryhmän jäsenistä katoaa, salaisuus katoaa koko ryhmän osalta peruuttamattomasti.

Kynnyskaavio

Toisin kuin salaisen jakamisen menettelyssä, jossa salaisuuden jakamismenettelyssä salaisuuden palauttamiseen tarvittavien osuuksien määrä voi poiketa siitä, kuinka moneen osaan salaisuus on jaettu. Tällaista järjestelmää kutsutaan kynnysohjelmaksi , jossa  on osakkeiden lukumäärä, joihin salaisuus on jaettu, ja  osakkeiden lukumäärä, jotka tarvitaan salaisuuden palauttamiseen. Adi Shamir ja George Blakley ehdottivat piiriideoita itsenäisesti vuonna 1979 . Lisäksi samanlaisia ​​menetelmiä tutki Gus Simmons [3] [4] [5] .

Jos osallistujien koalitio on sellainen, että heillä on tarpeeksi osakkeita salaisuuden palauttamiseksi, liittoumaa kutsutaan ratkaistuksi. Salaisia ​​jakamisjärjestelmiä, joissa osallistujien sallitut koalitiot voivat yksilöllisesti palauttaa salaisuuden, ja ratkaisemattomat eivät saa jälkikäteen tietoa salaisuuden mahdollisesta arvosta, kutsutaan täydellisiksi [6] .

Shamirin järjestelmä

Kaavion ideana on, että kaksi pistettä riittää määrittämään suoran , kolme pistettä riittää määrittelemään paraabelin , neljä pistettä riittää määrittämään kuutioparaabeli ja niin edelleen. Astepolynomin määrittämiseen tarvitaan pisteitä .

Jotta vain osallistujat voisivat palauttaa salaisuuden erotuksen jälkeen, se "piilotetaan" rajallisen kentän astepolynomin kaavaan . Tämän polynomin ainutkertaiseksi palauttamiseksi on tarpeen tietää sen arvot pisteissä, ja käyttämällä pienempää määrää pisteitä ei ole mahdollista palauttaa yksiselitteisesti alkuperäistä polynomia. Polynomin eri pisteiden määrää ei ole rajoitettu (käytännössä sitä rajoittaa sen numeerisen kentän koko , jossa laskutoimitukset suoritetaan).

Lyhyesti sanottuna tämä algoritmi voidaan kuvata seuraavasti. Olkoon äärellinen kenttä annettu . Korjaamme tämän kentän erilaisia ​​nollasta poikkeavia ei-salaisia ​​elementtejä. Jokainen näistä elementeistä on liitetty tietylle ryhmän jäsenelle. Seuraavaksi valitaan mielivaltainen joukko kentän elementtejä , joista muodostetaan polynomi astekentän yli . Kun polynomi on saatu, laskemme sen arvon ei-salaisissa kohdissa ja raportoimme tulokset ryhmän vastaaville jäsenille [1] .

Salaisuuden palauttamiseksi voit käyttää interpolointikaavaa , kuten Lagrangen kaavaa .

Shamir-järjestelmän tärkeä etu on, että se on helposti skaalautuva [5] . Ryhmän käyttäjien määrän lisäämiseksi tarvitsee vain lisätä vastaava määrä ei-salaisia ​​elementtejä olemassa oleviin elementteihin, ja ehdon tulee täyttyä . Samaan aikaan salaisuuden yhden osan kompromissi muuttaa järjestelmän -kynnysarvosta -kynnykseen.

Blackleyn järjestelmä

Tasossa kaksi ei-rinnakkaista suoraa leikkaavat yhdessä pisteessä. Mitkä tahansa kaksi ei-koplanaarista tasoa leikkaavat yhdessä suorassa, ja myös kolme ei-samantasoista tasoa avaruudessa leikkaavat yhdessä pisteessä. Yleensä n n - ulotteista hypertasoa leikkaa aina yhdessä pisteessä. Yksi tämän pisteen koordinaateista on salainen. Jos salaisuus on koodattu useiksi pisteen koordinaatteiksi, niin jo yhdestä salaisuuden osuudesta (yhdestä hypertasosta) on mahdollista saada tietoa salaisuudesta, eli leikkauspisteen koordinaattien keskinäisestä riippuvuudesta.

Blackleyn kaavio kolmessa ulottuvuudessa: jokainen salaisuuden osuus on taso ja salaisuus on yksi tasojen leikkauspisteen koordinaateista. Kaksi tasoa ei riitä määrittämään leikkauspistettä.

Blackleyn skeeman [4] avulla voidaan luoda (t, n) -salainen jakoskeema mille tahansa t :lle ja n :lle: tätä varten on käytettävä avaruusulottuvuutta, joka on yhtä suuri kuin t , ja annettava kullekin n :stä pelaajasta yksi hypertaso, joka kulkee salaisen pisteen läpi. Silloin mikä tahansa t n: stä hypertasosta leikkaa yksiselitteisesti salaisessa pisteessä.

Blackleyn järjestelmä on vähemmän tehokas kuin Shamirin järjestelmä: Shamirin järjestelmässä jokainen osake on yhtä suuri kuin salaisuus, kun taas Blackleyn järjestelmässä kukin osake on t kertaa suurempi. Blakelyn järjestelmään on tehty parannuksia sen tehokkuuden parantamiseksi.

Kaaviot, jotka perustuvat kiinalaiseen jäännöslauseeseen

Vuonna 1983 Maurice Mignotte Asmuth ja Bloom ehdottivat kahta salaista jakamisjärjestelmää, jotka perustuivat kiinalaiseen jäännöslauseeseen . Tietylle luvulle ( Mignotte-kaaviossa tämä on itse salaisuus, Asmuth-Bloom -kaaviossa se  on jokin johdannaisluku), jäännökset lasketaan numerosarjalla jakamisen jälkeen, jotka jaetaan osapuolille. Numerosarjan rajoitusten vuoksi vain tietty määrä osapuolia voi palauttaa salaisuuden [7] [8] .

Olkoon ryhmän käyttäjien määrä . Mignotte-kaaviossa valitaan tietty joukko parittaisia ​​alkulukuja siten, että suurimpien lukujen tulo on pienempi kuin pienimmän näistä luvuista. Olkoon nämä tuotteet yhtä suuria ja vastaavasti. Lukua kutsutaan joukon yli rakennetun kaavion kynnysarvoksi . Salaisuutena valitaan luku siten, että relaatio täyttyy . Salaisuuden osat jaetaan ryhmän jäsenten kesken seuraavasti: jokaiselle jäsenelle annetaan numeropari , jossa .

Salaisuuden palauttamiseksi sinun on yhdistettävä fragmentit. Tässä tapauksessa saadaan muodon vertailujärjestelmä, jonka ratkaisujoukko löytyy kiinalaisen jäännöslauseen avulla . Salainen numero kuuluu tähän joukkoon ja täyttää ehdon . On myös helppo osoittaa, että jos fragmenttien määrä on pienempi kuin , niin salaisuuden löytämiseksi on tarpeen lajitella kokonaislukujen järjestystä. Oikealla numerovalinnalla tällainen haku on lähes mahdotonta toteuttaa. Esimerkiksi jos bittisyvyys on 129 - 130 bittiä ja , suhde on suuruusluokkaa [9] .

Asmuth-Bloom-kaavio on modifioitu Mignott-kaavio. Toisin kuin Mignotte-kaavio, se voidaan rakentaa niin, että se on täydellinen [10] .

Kaaviot, jotka perustuvat yhtälöjärjestelmien ratkaisemiseen

Vuonna 1983 Karnin, Green ja Hellman ehdottivat salaista jakamissuunnitelmaansa , joka perustui mahdottomuuteen ratkaista tuntemattomien järjestelmää vähemmällä yhtälöllä [11] .

Tämän kaavion puitteissa valitaan -ulotteiset vektorit siten, että millä tahansa näistä vektoreista koostuvan kokoisen matriisin arvo on . Olkoon vektorilla ulottuvuus .

Piirin salaisuus on matriisitulo . Salaisuuden osakkeet ovat teoksia .

Omilla osuuksilla on mahdollista muodostaa lineaarinen ulottuvuusyhtälöjärjestelmä , jossa kertoimet ovat tuntemattomia . Ratkaisemalla tämän järjestelmän voit löytää , ja kun sinulla on , voit löytää salaisuuden. Tässä tapauksessa yhtälöjärjestelmällä ei ole ratkaisua, jos osuudet ovat pienempiä kuin [12] .

Tapoja huijata kynnysjärjestelmä

On olemassa useita tapoja rikkoa kynnyspiirin protokolla:

On myös muita häiriöitä, jotka eivät liity järjestelmän toteuttamiseen:

Katso myös

Muistiinpanot

  1. 1 2 3 Alferov, Zubov, Kuzmin et ai., 2002 , s. 401.
  2. Schoenmakers, 1999 .
  3. CJ Simmons. Johdatus jaettuihin salaisiin ja/tai yhteisiin ohjausjärjestelmiin ja niiden sovelluksiin  //  Contemporary Cryptology. - IEEE Press, 1991. - s. 441-497 .
  4. 12 Blakley , 1979 .
  5. 12 Shamir , 1979 .
  6. Blackley, Kabatiansky, 1997 .
  7. Mignotte, 1982 .
  8. Asmuth, Bloom, 1983 .
  9. Moldovyan, Moldovyan, 2005 , s. 225.
  10. Shenets, 2011 .
  11. Karnin, Greene, Hellman, 1983 .
  12. Schneier B. Sovellettu kryptografia. - 2. painos - Triumph, 2002. - S. 590. - 816 s. - ISBN 5-89392-055-4 .
  13. Pasailă, Alexa, Iftene, 2010 .
  14. 1 2 Schneier, 2002 , s. 69.

Kirjallisuus