Shamirin salainen jakamisjärjestelmä

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 11. lokakuuta 2018 tarkistetusta versiosta . vahvistus vaatii 1 muokkauksen .

Lagrangen interpolaatiopolynomijärjestelmä ( Shamir- salaisuusjärjestelmä tai Shamir - malli ) on salaustekniikassa laajalti käytetty salainen jakamismenetelmä . Shamirin järjestelmä mahdollistaa  salaisen viestin (salaisuus) jakamisen kynnyksen osapuolten kesken siten, että vain yksi tai useampi osapuoli ( ≤ ) voi palauttaa salaisuuden. Tässä tapauksessa kaikki osapuolet eivät pysty palauttamaan salaisuutta.

Historia

Vuonna 1979 israelilainen kryptanalyytikko Adi Shamir ehdotti kynnysjärjestelmää salaisuuden jakamiseksi osapuolten välillä, mikä mahdollistaa jakamisen siten, että [1] :

Idea

Pisteitä tarvitaan astepolynomin interpoloimiseen . Esimerkiksi kaksi pistettä riittää määrittämään suoran , kolme pistettä riittää määrittelemään paraabelin ja niin edelleen.

Tämän järjestelmän pääideana on, että interpolointi on mahdotonta , jos tunnetaan pienempi määrä pisteitä [1] .

Jos haluamme jakaa salaisuuden ihmisten kesken siten, että vain henkilö ( ≤ ) voi palauttaa sen, "piilotamme" sen astepolynomikaavassa . Tämä polynomi ja alkuperäinen salaisuus on mahdollista palauttaa vain pisteillä. Polynomin eri pisteiden määrää ei ole rajoitettu (käytännössä sitä rajoittaa sen numeerisen kentän koko, jossa laskutoimitukset suoritetaan) [2] .

Kuvaus

Valmisteluvaihe

Olkoon salaisuus jaettava osapuolten kesken siten, että kuka tahansa osallistuja voisi palauttaa salaisuuden (eli on tarpeen toteuttaa - kynnysjärjestelmä ).

Valitaan jokin alkuluku . Tämä numero voidaan ilmoittaa avoimesti kaikille osallistujille. Se määrittää lopullisen kokokentän . Rakennamme tämän kentän päälle astepolynomin (eli valitsemme satunnaisesti kaikki polynomin kertoimet paitsi ) [3] :

Tässä polynomissa  tämä on jaettu salaisuus, ja loput kertoimet  ovat joitain satunnaislukuja, jotka on "unohdettava" salaisuuden jakamismenettelyn päätyttyä [3] .

Salaisten osuuksien luominen

Nyt laskemme "osuudet" - yllä rakennetun polynomin arvot eri kohdissa ja ≠ [3] :

Polynomin argumenttien (salaisuuksien lukumäärät) ei tarvitse olla järjestyksessä, pääasia, että ne kaikki ovat erilaisia ​​modulo :ssa .

Tämän jälkeen kukin salaisuuden jakamiseen osallistuva osapuoli saa osuuden salaisuudesta numeron kanssa . Lisäksi kaikille osapuolille ilmoitetaan polynomin aste ja kentän koko . Satunnaiset kertoimet ja itse salaisuus "unohdetaan" [3] .

Salaisuuden palauttaminen

Nyt kaikki osallistujat, jotka tietävät polynomin eri pisteiden koordinaatit, voivat palauttaa polynomin ja kaikki sen kertoimet, mukaan lukien viimeinen niistä - jaettu salaisuus [3] .

Järjestelmän piirre on, että mielivaltaisten osakkeiden tapauksessa salaisuuden paljastumisen todennäköisyys on . Toisin sanoen pisteittäisen interpoloinnin tuloksena mikä tahansa kentän elementti yhtä suurella todennäköisyydellä voi olla salaisuus [2] . Samaan aikaan yritys luetella kaikki mahdolliset varjot eivät anna hyökkääjille mahdollisuutta saada lisätietoja salaisuudesta.

Polynomin kertoimien suoraviivainen rekonstruointi yhtälöjärjestelmän ratkaisun kautta voidaan korvata Lagrangen interpolaatiopolynomin laskennalla (tästä yksi menetelmän nimistä). Polynomikaava näyttää tältä [3] :

missä  ovat polynomin pisteiden koordinaatit. Kaikki toiminnot suoritetaan myös viimeisessä kentässä [3] .

Ominaisuudet

Tämän salaisen jakamisjärjestelmän etuja ovat [1] :

  1. Ihanteellinen: ei redundanssia — salaisuuden kunkin osuuden koko on yhtä suuri kuin salaisuuden koko.
  2. Skaalautuvuus: skeemaolosuhteissa salaisten osuuksien omistajien määrä voi kasvaa edelleen aina asti , missä on laskelmia suorittavan kentän koko. Tässä tapauksessa salaisuuden saamiseksi vaadittavien osakkeiden määrä pysyy ennallaan.
  3. Dynaaminen: Voit ajoittain muuttaa käytettyä polynomia ja laskea varjot uudelleen pitäen salaisuuden (vapaa jäsen) ennallaan. Tässä tapauksessa tietoturvaloukkauksen todennäköisyys vuotavien varjojen vuoksi pienenee, koska salaisuuden saamiseksi tarvitset polynomin yhdestä versiosta saatuja varjoja.
  4. Joustavuus: tapauksissa, joissa sivut eivät ole tasa-arvoisia, järjestelmä sallii tämän huomioimisen antamalla useita varjoja yhdelle puolelle kerralla. Esimerkiksi ballistisen ohjuksen laukaisukoodi voidaan jakaa kaavion mukaan siten, että vain kolme yhdessä kokoontuvaa kenraalia voi laukaista ohjuksen, tai yksi presidentti, jolle annettiin kolme varjoa kerralla salaisuuden erottamisessa.

Haitat [4] :

  1. Epäluotettava jälleenmyyjä: Oletuksena järjestelmä olettaa, että varjojen luoja ja jakaja on luotettava, mikä ei aina pidä paikkaansa.
  2. Sivujen varjojen oikeellisuutta ei ole varmistettu: jakoon osallistuva puoli ei voi varmuudella sanoa, että sen varjo on aito - vaihtamalla alkuperäiseen polynomiin saadaan oikea yhtäläisyys.

Käyttö

Tämä menetelmä on löytänyt sovelluksen laitteiston salausmoduuleissa, joissa sitä käytetään usean käyttäjän valtuutukseen julkisen avaimen infrastruktuurissa [5] .

Kaavaa käytetään myös digitaalisessa steganografiassa tietojen salaiseen siirtämiseen digitaalisissa kuvissa [6] [7] [8] [9] , torjumaan hyökkäyksiä kolmannen osapuolen kanavien kautta toteutettaessa AES - algoritmia [10] .

Lisäksi Shamir-mallia voidaan käyttää digitaalisen vesileiman lisäämiseen digitaalisen videolähetyksen aikana [11] ja henkilökohtaisen salausavaimen luomiseen biometrisissa todennusjärjestelmissä [12] .

Esimerkki

Sinun on jaettava salainen "11" 5 osapuolen kesken. Tässä tapauksessa minkä tahansa kolmen osapuolen pitäisi pystyä palauttamaan tämä salaisuus. Eli on tarpeen toteuttaa - kynnysjärjestelmä [3] .

Otetaan alkuluku . Muodostetaan astepolynomi :

Tässä polynomissa  tämä on jaettu salaisuus, ja loput kertoimet 7 ja 8 ovat joitain satunnaislukuja, jotka on "unohdettava" salaisuuden jakamisen jälkeen.

Nyt laskemme 5 eri pisteen koordinaatit:

Tämän jälkeen avaimet (yhdessä niiden numeron, polynomin numeron ja asteen kanssa ) jaetaan osapuolille. Satunnaiset kertoimet ja itse salaisuus "unohdetaan".

Nyt kaikki 3 osallistujaa voivat palauttaa polynomin ja kaikki sen kertoimet, mukaan lukien viimeinen, jaettu salaisuus. Esimerkiksi polynomin palauttamiseksi kolmessa osassa heidän on ratkaistava järjestelmä:

Ilmeisesti pienemmällä määrällä tunnettuja salaisuuksia saadaan vähemmän yhtälöitä ja järjestelmää ei voida ratkaista (edes ratkaisujen tyhjentävällä luettelolla).

Muodostetaan Lagrangen interpolaatiopolynomi :


Saamme alkuperäisen polynomin:

Polynomin viimeinen kerroin -  - on salaisuus [3] .

Katso myös

Muistiinpanot

  1. 1 2 3 Shamir A. Kuinka jakaa salaisuus  // Commun . ACM - [New York] : Association for Computing Machinery , 1979. - Voi. 22, Iss. 11. - s. 612-613. — ISSN 0001-0782doi:10.1145/359168.359176
  2. 1 2 Chmora A.L. Nykyaikainen sovellettu kryptografia. - 2. painos, poistettu .. - M . : Helios ARV, 2002. - S. 123-124. — 256 s. — ISBN 5-85438-046-3 .
  3. 1 2 3 4 5 6 7 8 9 Schneier B. 23.2 Salaiset jakamisalgoritmit. Lagrangen interpolaatiopolynomien kaavio // Applied Cryptography. Protokollat, algoritmit, lähdekoodi C-kielellä = Applied Cryptography. Protokollat, algoritmit ja lähdekoodi julkaisussa C. - M . : Triumf, 2002. - S. 588-589. — 816 s. - 3000 kappaletta.  - ISBN 5-89392-055-4 .
  4. Dawson E. , Donovan D. Shamirin salaisuuksien jakamisjärjestelmän laajuus  (englanniksi) // Computers & Security - Elsevier BV , 1994. - Voi. 13, Iss. 1, 69-78. — ISSN 0167-4048 ; 1872-6208 - doi:10.1016/0167-4048(94)90097-3
  5. P. Luo, A. Yu-Lun Lin, Z. Wang, M. Karpovsky. Secure Shamir's Secret Sharing Scheme -laitteiston toteutus  //  HASE '14 Proceedings of 2014 IEEE 15th International Symposium on High-Assurance Systems Engineering : Proceedings. - Washington, DC, USA: IEEE Computer Society, 2014. - P. 193-200. — ISSN 978-1-4799-3466-9 . - doi : 10.1109/HASE.2014.34 .
  6. Chia-Chun Wu, Shang-Juh Kao, Wen-Chung Kuo, Min-Shiang Hwang. Käännettävä salainen kuvien jakaminen Shamirin suunnitelman perusteella  //  IIH-MSP '09 2009 viidennen kansainvälisen älykästä tiedon piilottamista ja multimediasignaalien käsittelyä käsittelevän konferenssin julkaisut: Jatketaan. - Washington, DC, USA: IEEE Computer Society, 2009. - P. 1014-1017. - ISBN 978-0-7695-3762-7 . - doi : 10.1109/IIH-MSP.2009.158 .
  7. Ulutas M. , Ulutaş G. , Nabiyev V. V. Lääketieteellinen kuvaturvallisuus ja EPR:n piilottaminen Shamirin salaisen jakamisjärjestelmän avulla  (englanniksi) // J. Syst. Ohjelmisto - Elsevier BV , 2011. - Voi. 84, Iss. 3. - s. 341-353. — ISSN 0164-1212 ; 1873-1228 - doi:10.1016/J.JSS.2010.11.928
  8. S. Salim, S. Suresh, R. Gokul, Reshma S. Shamirin salaisen jakamisjärjestelmän soveltaminen salaisten tietojen piilottamiseen ja todentamiseen  //  International Journal of Advanced Research in Computer Science & Technology : Journal. - 2014. - Vol. 2, ei. 2 . - s. 220-224. — ISSN 2347-8446 .
  9. Che-Wei Lee, Wen-Hsiang Tsai. Tietojen piilotusmenetelmä, joka perustuu tietojen jakamiseen PNG-kuvien kautta värikuvien todentamisen ja metatietojen upottamisen sovelluksiin  //  Signal Processing : Journal. - Amsterdam, Alankomaat: Elsevier North-Holland, Inc., 2013. - Voi. 93, nro. 7 . - s. 2010-2025. — ISSN 0165-1684 . - doi : 10.1016/j.sigpro.2013.01.009 .
  10. Goubin L. , Martinelli A. AES:n suojaaminen Shamirin salaisella jakamisjärjestelmällä  // Salauslaitteistot ja sulautetut järjestelmät - CHES 2011 : 13th International Workshop, Nara, Japani, 28. syyskuuta - 1. lokakuuta 2011, Proceedings / B. Preneel , T. Takagi - Berliini , Heidelberg , New York, NY , Lontoo [jne.] : Springer Science+Business Media , 2011. - s. 79-94. — 524 s. - ( Lecture Notes in Computer Science ; Vol. 6917) - ISBN 978-3-642-23950-2 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-23951-9_6
  11. Xiao S. , Ling H. , Zou F. , Lu Z. Salainen jakamiseen perustuva videovesileima-algoritmi useille käyttäjille  // Digitaalinen vesileima : 7th International Workshop , IWDW 2008, Busan, Korea, 10.-12.11.2008 , Selected Papers // H. J. Kim , S. Katzenbeisser , A. T. S. Ho - Berliini , Heidelberg , New York, NY , Lontoo [jne.] : Springer Berlin Heidelberg , 2009. - P. 303-312. — 472 s. - ( Lecture Notes in Computer Science ; Vol. 5450) - ISBN 978-3-642-04437-3 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-04438-0_26
  12. A. Teoh, D. Ngo, A. Goh. Henkilökohtainen salausavainten luominen FaceHashingin perusteella  //  Tietokoneet ja turvallisuus : Journal. - Elsevier Advanced Technology Publications Oxford, 2004. - Voi. 23, ei. 7 . - s. 606-614. — ISSN 0167-4048 . - doi : 10.1016/j.cose.2004.06.002 .

Kirjallisuus

Linkit

ssss: Shamirin salaisuuden jakamisjärjestelmän toteutus interaktiivisella demolla.