Mignotte-kaavio

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 26. kesäkuuta 2016 tarkistetusta versiosta . tarkastukset vaativat 9 muokkausta .

Mignotte-malli on kynnyksen salainen jakamismalli , joka on rakennettu alkulukujen avulla . Mahdollistaa salaisuuden (numeron) jakamisen osapuolten kesken siten, että kuka tahansa osallistuja voi palauttaa sen, mutta osallistujat eivät voi palauttaa salaisuutta. Kaava perustuu Kiinan jäännöslauseeseen .

Historia

Ranskalainen tiedemies Maurice Mignotte ehdotti järjestelmää ensimmäisen kerran vuonna 1982 yhdeksi vaihtoehdoksi Adi Shamirin kuvaaman kynnysjärjestelmän käyttämiselle . Shamir itse ehdotti ratkaisua käyttämällä polynomiinterpolaatiota äärellisessä kentässä, jossa salaisuus oli itse polynomi. Mignotte puolestaan ​​pystyi tarjoamaan yksinkertaisemman ratkaisun, joka perustuu modulaariseen lähestymistapaan - tietty luku on salaisuus ja sen jäännös modulo tietty luku on osittainen salaisuus. Mignotten muokattu kaava on Asmuth-Bloom -kaavio . Molemmissa skeemoissa salaisuuden palauttamiseen käytetään kiinalaista jäännöslausetta, jonka muotoilu määrittelee ainutlaatuisen ratkaisun (salaisuuden) [1] .

Secret Sharing Scheme

Kiinan jäännöslause

Kaava perustuu kiinalaisen jäännöslauseen käyttöön, jonka avulla käyttäjät, joilla on osa salaisuudesta, voivat palauttaa itse salaisuuden ja ainutlaatuisella tavalla. Lauseen on olemassa useita versioita, sanotaan seuraavaksi yleiseksi: Olkoon . Sitten yhtälöjärjestelmä

on ratkaisuja jos ja vain jos . Lisäksi, jos pelkistetyssä järjestelmässä on ratkaisuja , sillä on ainutlaatuinen ratkaisu in määrittää pienimmän yhteisen kerrannaisen . Jos , Kiinan jäännöslausetta kutsutaan standardiksi [2] .

Kynnyksen salaiset jakamisjärjestelmät

Oletetaan, että on n käyttäjää numeroituina välillä - ja joukko ryhmiä , joissa ovat kaikki ryhmän aliryhmät . Itse asiassa salainen jakamisjärjestelmä on tapa luoda salaisuuksia siten, että:

kutsumme pääsyrakennetta - salaisuudeksi ja - varjoiksi . Kutsutaan elementtijoukkoja valtuutusryhmistä . Ihanteellisessa salaisuuden jakamisjärjestelmässä minkään sellaisen ryhmän varjo, joka ei ole valtuutusryhmä, ei anna (informaatioteorian kannalta) tietoa salaisuudesta. On todistettu, että missä tahansa ihanteellisessa salaisuuden jakamisjärjestelmässä jokaisen varjon koon ei tulisi olla pienempi kuin itse salaisuuden koko. Luonnollinen edellytys on, että pääsyrakenteen tulee olla monotoninen, eli: . Kaikki käyttöoikeusrakenteet on kuvattu hyvin käyttämällä valtuutusryhmien vähimmäisjoukkoa: . Voit myös kuvata käyttöoikeusrakenteen, jolla ei ole valtuutusominaisuuksia: . Sitä kuvaa hyvin "ei-valtuutettujen" ryhmien enimmäismäärä:

Ensimmäisissä salaisissa jakamisjärjestelmissä vain osallistujien määrällä oli merkitystä salaisuuden palauttamisessa. Tällaisia ​​järjestelmiä on kutsuttu kynnyksen salaisiksi jakamisjärjestelmiksi. Olkoon , silloin pääsyrakennetta kutsutaan -kynnyspääsyrakenteeksi.

On myös syytä harkita, että -kynnyskäyttörakenteissa:

.

Kaikkia salaisuuden jakamismenetelmiä kutsutaan myös kynnysarvosalaisuuden jakamisjärjestelmiksi [1] .

Mignotte-sekvenssi

Mignotten kynnyksen salainen jakamisjärjestelmä käyttää erityisiä numerosarjoja, joita kutsutaan Mignotte-sekvensseiksi. Antaa olla kokonaisluku, , ja . -Mignotte-sekvenssi on positiivisten koprime -jonojen sarja siten, että viimeinen lause vastaa myös seuraavaa: [1]

Algoritmi

Kun otetaan huomioon Mignotte-julkinen avain, järjestelmä toimii seuraavasti:

  1. Salaisuus valitaan satunnaislukuna siten, että missä . Toisin sanoen salaisuuden on oltava välillä ja
  2. Osakkeet lasketaan kaikilta osin
  3. Kun sinulla on erilaisia ​​varjoja , voit saada salaisuuden käyttämällä kiinalaisen jäännöslauseen vakioversiota - se on ainoa ratkaisu järjestelmän moduloimiseksi:

Salaisuus on ratkaisu yllä olevaan järjestelmään, lisäksi se on sisällä , koska . Toisaalta, kun on vain erilaisia ​​varjoja , voimme sanoa, että missä on ainoa ratkaisu alkuperäisen järjestelmän moduloimiseksi (tässä tapauksessa: . [1] Hyväksyttävän turvallisuustason saavuttamiseksi Mignotte-sekvenssit, joilla on suuri arvo [ 3 ] Ilmeisesti Mignotte-skeemalla ei ole merkittävää kryptografista vahvuutta , mutta se voi olla hyödyllinen sovelluksissa, joissa varjojen tiiviys on ratkaiseva tekijä.

Esimerkki

Oletetaan, että haluat jakaa salaisuuden käyttäjien kesken, jotta kuka tahansa voi palauttaa sen.

.

Kiinan jäännöslauseen muotoilusta tiedämme, että ratkaisu on ainutlaatuinen.

Muutokset Mignotte-skeemaan

Yleistetty Mignotte-sekvenssi

Tietyssä kynnyskaaviossa sekvenssin elementit eivät välttämättä ole koprime. Antaa olla kokonaisluku, . Yleistetty Mignotte-sekvenssi on positiivisten kokonaislukujen sarja siten, että . On helppo nähdä, että mikä tahansa Mignotte -sekvenssi on yleistetty Mignotte -sekvenssi. Lisäksi, jos kerromme jokaisen yleistetyn sekvenssin elementin kiinteällä elementillä , saadaan myös yleistetty Mignotte -sekvenssi. Laajennettu Mignotte-skeema toimii samalla tavalla kuin tavallinen ja ja . Tässä tapauksessa salaisuuden löytämiseksi on käytettävä yleistettyä versiota kiinalaisesta jäännöslauseesta. [neljä]

Painotettu salainen jakaminen

Kaavaa voidaan soveltaa myös painotetun salaisen jakamisjärjestelmän toteuttamiseen. Tasapainojärjestelmissä, joka on klassinen Mignotte-skeema, jokainen osallistuja saa samanarvoisen varjon. Kaavaa voidaan kuitenkin muokata niin, että osallistujat, joilla on suurempi varjopaino, tarvitsevat vähemmän muita varjoja kuin osallistujat, joilla on pienempi varjopaino.

Olkoon salaisuus, missä ovat käyttäjän varjojen painot. Luodaan Mignotte -sekvenssi, jossa . Sitten , Missä on mielivaltainen osio asettaa sellainen, että

Voit nähdä, että varjon koon ja painon välillä on yksi yhteen vastaavuus: esimerkiksi bitti on varjo, jonka paino on 1, varjo painolla painaa bittejä. Mignotte-mallin toteuttaminen painotetulla salaisen jakamisen kanssa ei ole tarkoituksenmukaista, koska Mignotte-sekvenssin ja painotetun pääsykynnysrakenteen generointi on työ- ja resurssiintensiivinen tehtävä. On olemassa yksinkertaisempia ja tehokkaampia painotettuja salaisia ​​jakamisjärjestelmiä, jotka myös poistavat riippuvuuden varjon painon ja koon välillä. [5]

Samanlaiset mallit

  1. Aluetta, jolta voit valita salaisuuden, ei ole rajoitettu
  2. Joukko alle käyttäjän varjoja ei anna tietoa salaisuudesta
  1. Oletetaan, että esitetty paino on , ja on käytettyjen numeroiden pituus bitteinä. Oletamme myös, että . On huomattava, että todellisissa järjestelmissä .
  2. Tässä tapauksessa valitsemme salaisuuden bittien pituudella (jos se on pienempi, täydennämme sitä esimerkiksi toistamalla salaisia ​​bittejä tai lisäämällä satunnaisia ​​bittejä ).
  3. Käyttäjälle , jolla on osuutensa paino , valitsemme bittipituisen alkuluvun ja sellaisen, että . Alkuluvut valitaan tässä tapauksessa algoritmin toiminnan yksinkertaistamiseksi, piirin oikeaan toimintaan riittää, että valitaan pareittain koprime-luvut.
  4. Lasketaan ja määritetään käyttäjän osuus muodossa .
  5. Kun salaisuutta palautetaan, mikä tahansa käyttäjäryhmä on sellainen, että se voi muodostaa yhtälöjärjestelmän:

ja laske S käyttämällä Kiinan jäännöslausetta. Koska koko on bittiä, modulotuotteen koko koostuu vähintään :sta, voidaan nähdä, että vaikka . Tämä mahdollistaa salaisuuden laskemisen ainutlaatuisella tavalla. Osuuksien painojen summan ehtoa voidaan heikentää arvoon , niin jos pituus on vähintään , joten on tarpeen rajoittaa biteihin . Jos tämä ei ole mahdollista, voit tallentaa piirin ottamalla käyttöön lisäelementin, jonka moduuli on pienin alkuluku bittejä, elementin murto-osa on . Tätä elementtiä voidaan käyttää lisäyhtälönä yllä olevassa järjestelmässä, jolloin salaisuus voidaan palauttaa ainutlaatuisella tavalla. Tässä kaaviossa eliminoidaan yksi painotetun salaisuuden jakamisen tavanomaisen järjestelmän päähaitoista - mikä tahansa osuus voidaan kuvata pisteellä , eikä tällä pisteellä ole suhdetta oman painonsa ja koonsa välillä.

Tätä mallia voidaan myös muokata toimimaan useiden salaisuuksien kanssa. Oletetaan, että sinun täytyy jakaa salaisuuksia , jokainen salaisuus koostuu palasista. Lisätään salaisuudet yhteen, jolloin saadaan yksi pieni salaisuus. Kolme tapausta on otettava huomioon:

  1. : Lisää satunnaisia ​​bittejä kokoon asti
  2. : Älä tee mitään
  3. : Otetaan käyttöön lisäelementti painolla [5]

Kaavion suorituskyky

Merkittävä osa piirin suoritusajasta kuluu Mignotte-sekvenssien ja koprime-moduulien generointiin. Oletetaan, että on osakkeita , joiden painot vastaavasti. Osakkeiden kokonaispaino on , salaisuuden paljastamiseen vaadittava paino - , numerobittien koko .

  1. Parittaisen koprimen luominen . Vallitseva operaatio on LCM :n löytäminen , sen monimutkaisuus on . Jokaiselle luodulle uudelle luvulle on tarpeen tarkistaa, onko se pareittain koprime jokaisen edellisen alkion kanssa, joten pareittain koprimelukujen muodostamiseksi monimutkaisuus on .
  2. Niiden lajittelu, sen monimutkaisuus on .
  3. Kuntotarkastus . Kahden pituisten bittien ja bittien kertomisen monimutkaisuus on . Tarkistuksen monimutkaisuus on .

Siten Mignotte-sekvenssin luomisen kokonaismonimutkaisuus on .

Piirillä ei ole hyvää suorituskykyä, koska sitä on mahdollista muokata ja siten päästä eroon tarpeesta generoida Mignotte-sekvenssejä. Kaaviot esittävät Mignotte-skeemaan perustuvan järjestelmän suorituskyvyn analyysin tulokset salaisuuden ja itse järjestelmän painotetulla erolla. Graafin rakentamiseksi valittiin -kynnyskaavio, jossa oli yksi salaisuus, ja sen mukaisesti [5] .

Kaavan haitat

Tunkeilijoiden käyttäytymissuunnitelmat

Hyökkääjien käyttäytymistä kynnysjärjestelmissä kuvaavat kaksi mallia: CDV-malli, jossa hyökkääjät tietävät salaisuuden ja yrittävät lähettää vääriä tietoja muille osallistujille, ja OKS-malli, jossa hyökkääjät eivät tiedä salaisuutta. etukäteen. Tavallisessa Mignotte-mallissa yksi hyökkääjä voi aina pettää käyttäjiä CDV-mallissa ja suurella todennäköisyydellä OKS-mallissa. Oletetaan, että osallistujat jakavat salaisuuden ja käyttäjä päättää huijata. Siksi sen on muutettava varjonsa niin , että . Anna . Kiinan jäännöslauseen avulla saamme , eli esitämme sen muodossa . Koska Mignotte-sekvenssi tunnetaan, voimme löytää . Voit valita missä

CDV-mallissa hyökkääjä tietää salaisuuden, joten käyttämällä ilmaisua hän voi varmistaa, että (kuva 1) olemassaolo on taattu, jos osallistujat eivät pysty määrittämään salaisuutta. Siksi hyökkääjä voi huijata järjestelmän osallistujia todennäköisyydellä 1. Lisäksi tässä mallissa hyökkääjä voi hallita arvoa laskemalla suoraan : sta , jossa

OKS-mallissa, koska hyökkääjä ei tiedä salaisuutta, hän ei voi tarkistaa epätasa-arvojen ja . Siinä tapauksessa hän voi aina käyttää . Ainoa vaihtoehto, jossa petos voidaan paljastaa, on mistä (Kuva 2) tai (Kuva 3). Siksi onnistuneen petoksen todennäköisyys on [7]

Esimerkki

Anna . Sitten salaisuudelle luodaan varjot . Oletetaan, että jäsenet 1,2,3 ovat yhdistäneet panoksensa ja jäsen 1 haluaa huijata. Sitten hän laskee ja muuttaa osuutensa siten, että . Tässä tapauksessa yhtälöjärjestelmän ratkaisemisen jälkeen osallistujat palauttavat väärän salaisuuden , joka on myös välillä ja . Tämän avulla käyttäjä 1 voi saada todellisen salaisuuden: [7]

Kaavion muutokset

Voit välttää tällaisen petoksen seuraavasti:

Muistiinpanot

  1. ↑ 1 2 3 4 Maurice Mignotte, 1983, s. 371-375
  2. Yleinen salainen jakaminen perustuu kiinalaiseen jäännöslauseeseen  (englanniksi)  (linkki ei ole käytettävissä) . Elektroniset muistiinpanot tietojenkäsittelyteoriassa (2007). Haettu 18. marraskuuta 2013. Arkistoitu alkuperäisestä 3. joulukuuta 2013.
  3. Evangelos Kranakis, 1986, s. 9
  4. Yleistys Mignotten salaisesta jakamisjärjestelmästä  (eng.)  (downlink) . Proceedings of the 6th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing (2004). Käyttöpäivä: 12. joulukuuta 2013. Arkistoitu alkuperäisestä 3. joulukuuta 2013.
  5. ↑ 1 2 3 Uusi lähestymistapa painotettuun monisalaiseen jakamiseen  (englanniksi)  (linkki ei ole käytettävissä) . Elektroniset muistiinpanot tietojenkäsittelyteoriassa (2011). Haettu 18. marraskuuta 2013. Arkistoitu alkuperäisestä 19. joulukuuta 2012.
  6. CA Asmuth ja J. Bloom, 1986, s. 208-210
  7. ↑ 1 2 3 Huijaamisen havaitseminen ja huijarin tunnistaminen CRT-pohjaisissa salaisissa  jakamisjärjestelmissä . Al. I. Cuza” University Iasi, Romania (2009). Haettu 18. marraskuuta 2013. Arkistoitu alkuperäisestä 10. toukokuuta 2012.

Kirjallisuus

Linkit