Salaiset jakamisjärjestelmät mielivaltaisille pääsyrakenteille

Salaiset jakamisjärjestelmät mielivaltaisille pääsyrakenteille (esim. Salainen jakaminen yleisellä käyttöoikeusrakenteella ) - salainen jakamisjärjestelmä, jonka avulla voit määrittää mielivaltaisen joukon osallistujaryhmiä (hyväksytyt osajoukot), joilla on mahdollisuus palauttaa salaisuus (käyttöoikeusrakenne).

Historia

Vuonna 1979 israelilainen kryptanalyytikko Adi Shamir ehdotti osapuolten välistä kynnyksen salaista jakamisjärjestelmää, jolla on seuraavat ominaisuudet:

Tämä lähestymistapa on löytänyt monia sovelluksia. Esimerkiksi usean käyttäjän valtuutus julkisen avaimen infrastruktuurissa , digitaalisessa steganografiassa digitaalisten kuvien salaiseen siirtämiseen, sivukanavahyökkäysten torjumiseksi AES - algoritmia toteutettaessa .

Monimutkaisemmat sovellukset, joihin tietyt osallistujaryhmät voivat päästä ja toiset eivät, eivät kuitenkaan sovi kynnysmalliin. Tämän ongelman ratkaisemiseksi on kehitetty salaisia ​​jakamisjärjestelmiä mielivaltaisille pääsyrakenteille.

Japanilaiset tiedemiehet Mitsuro Ito, Akiro Saito ja Takao Nishizeki olivat ensimmäisiä, jotka tutkivat mielivaltaisten pääsyrakenteiden salaista jakamista ja ehdottivat vuonna 1987 heidän suunnitelmaansa. [2] Heidän ajatuksensa kehittivät Josh Benalo ja Jerry Leichter, jotka ehdottivat vuonna 1988 erottelujärjestelmää monotonisille rakenteille. [3] Vuonna 1989 Ernest Brickell ehdotti järjestelmää, jossa osallistujille ei anneta salaisuuden osuuksia, vaan niiden lineaariset yhdistelmät. [neljä]

Käytettyjen termien määritelmä

Jälleenmyyjä  on menettelyn (protokollan) osallistuja, joka salaisuuden tunteessaan laskee salaisuuden osuudet ja jakaa nämä osuudet muille osallistujille.

Hyväksytty osajoukko  on joukko ryhmän jäseniä, joille salainen palautus on sallittu.

Esimerkki pätevien osajoukkojen syntymisestä on salaisuuden jakaminen johtajien kesken. Jos salaisuuden voivat palauttaa joko kaikki kolme johtajaa tai mikä tahansa johtaja ja mikä tahansa varapresidentti tai presidentti yksin [1] , päteviä osajoukkoja ovat presidentti, varapresidentti ja johtaja tai mitkä tahansa kolme johtajat.

Käyttöoikeusrakenne  on luettelo hyväksytyistä ja määrittelemättömistä osajoukoista.

Antaa olla  joukko ryhmän jäseniä,  olla ryhmän jäsenten lukumäärä  ja olla joukko, joka koostuu kaikista mahdollisista ryhmän jäsenten osajoukoista. Olkoon  joukko, joka koostuu osallistujien osajoukoista, jotka saavat palauttaa salaisuuden (osallistujien hyväksytyt joukot),  joukko, joka koostuu osallistujien osajoukoista, jotka eivät voi palauttaa salaisuutta. Käyttöoikeusrakenne on merkitty ( , ) .

Pääsyrakenteen sanotaan olevan monotoninen , jos kaikki hyväksyttyjen osajoukkojen superjoukot ovat myös mukana , ts.

Oletetaan ( , ) on käyttöoikeusrakenne . kutsutaan vähimmäishyväksytyksi osajoukoksi , jos aina, milloin . Vähimmäishyväksyttyjen osajoukkojen joukkoa kutsutaan ja sitä kutsutaan perustaksi . Vähimmäishyväksytty osajoukko määrittää käyttöoikeusrakenteen yksilöllisesti.

Scheme of Benalo-Leichter

Olkoon monotoninen pääsyrakenne annettu ja se on joukko vähimmäiskelpoisia osajoukkoja, jotka vastaavat . Anna . Jokaiselle :lle lasketaan salaiset osuudet tämän osajoukon jäsenille käyttämällä minkä tahansa  kynnyksen salaista jakamisjärjestelmää.

Osuus salaisuudesta siirretään asianmukaiselle osallistujalle. Tämän seurauksena jokainen osallistuja saa joukon salaisia ​​osuuksia. Salaisuus palautetaan valitun (n, n) - kynnyskaavion mukaisesti . [3]

Esimerkki:

Tässä on esimerkiksi toinen , joten se saa osuudet salaisuudesta

Samoin muille osallistujille

Tämän järjestelmän haittana on, että salaisten osuuksien määrä lisääntyy jokaiselle osallistujalle [5] [6] .

Ito-Saito-Nishizekin kaava

Ito, Saito, Nishizeki esitteli niin sanotun kumulatiivisen matriisitekniikan monotoniselle pääsyrakenteelle. [2]

Antaa olla  monotoninen pääsyrakenne kooltaan ja antaa  olla sitä vastaavien osallistujien enimmäismäärät.

Käyttöoikeusrakenteen kumulatiivinen matriisi on dimensioiden matriisi , jossa ja on merkitty muodossa . Toisin sanoen matriisin sarakkeet vastaavat määrittelemättömiä osajoukkoja, ja sarakkeen sisällä olevien rivien arvo on yksi, jos elementti ei sisälly tähän osajoukkoon.

Tässä järjestelmässä voit käyttää mitä tahansa  - kynnyksen salaista jakamisjärjestelmää salaisuuden ja sitä vastaavien osuuksien kanssa

Salaisuutta vastaavat osuudet määritellään sarjaksi :

 Salaisuus palautetaan valitun kynnyskaavion mukaisesti .

Tämän vuonna 2016 saavutetun järjestelmän täytäntöönpanon monimutkaisuus on . [7]

Esimerkki:

Anna , .

Vastaava joukko vähimmäishyväksyttyjä osajoukkoja

Tässä tapauksessa ja .

Käyttöoikeusrakenteen kumulatiivisella taulukolla on muoto

Osallistujien osuudet salaisuudesta ovat yhtä suuret

Salainen palautus on samanlainen kuin  Shamirin kynnysjärjestelmän salainen palautuminen.

Brickellin lineaarinen kaavio salaisesta jakamisesta

Pääsyrakenteelle ja jäsenjoukolle muodostetaan kokomatriisi , jossa pituusmerkkijono liittyy jäseneen . Osallistujien osajoukolle , joka vastaa matriisin  - rivien joukkoa , ehdon tulee täyttyä, että vektori kuuluu lineaariseen jänneväliin, jonka kattaa .

Jakaja valitsee vektorin , jossa jaettu salaisuus on . Osallistujan salainen osuus :

Salainen toipuminen.

Valitaan vektori , jonka pituus on ,  — vektori, joka koostuu osallistujajoukkoa vastaavista koordinaateista .

Jokaisen ehdon on täytyttävä: . Sitten salaisuus voidaan palauttaa kaavalla:

[neljä]

Esimerkki:

Vähimmäishyväksyttyjen osajoukkojen joukko .

Sopiva matriisi:

täyttää kaavavaatimuksen:

Käyttäjälle :

Käyttäjälle :

Jokaisen osallistujan salaisuudet:

Salainen palautus:

Palauta salaisuus valitsemalla

Sitten :

Ja varten :

Sovellus

Näitä järjestelmiä käytetään ehdollisen salaisuuksien paljastamisen (CDS) protokollissa [8] , suojatussa hajautetussa tietojenkäsittelyssä [9] [10] [11] , avainten jakeluongelmissa [12] ja useiden vastaanottimien todennusmenetelmissä [13] .

Muistiinpanot

  1. ↑ 1 2 Shamir A. Kuinka jakaa salaisuus // Commun. ACM – NYC, USA. - 1979. - T. 22 . - S. 612-613 .
  2. ↑ 1 2 Ito M., Saito A., Nishizeki T. Salainen jakamisjärjestelmä yleisen pääsyrakenteen toteuttamiseksi  // Elektroniikka ja viestintä Japanissa (Osa III: Elektroniikan perustiede). - 1987. Arkistoitu 23. huhtikuuta 2021.
  3. ↑ 1 2 Benaloh J., Leichter J. Generalized Secret Sharing and Monotone Functions // Advances in Cryptology - CRYPTO' 88. - 1988. - S. 27-35 .
  4. ↑ 1 2 Brickell EF Joitakin ihanteellisia salaisia ​​jakamisjärjestelmiä // Journal of Combin. Matematiikka. ja yhdistä. Comput. ei. 9. - 1989. - S. 105-113 .
  5. Sreekumar A., ​​​​Babusundar S. Salaiset jakamisjärjestelmät visuaalista kryptografiaa käyttämällä // Cochinin tiede- ja teknologiayliopisto. – 2009.
  6. Kouya TOCHIKUBO. Valtuutettuihin osajoukkoon perustuvien salaisten jakamisjärjestelmien rakentamismenetelmä  // Kansainvälinen symposium informaatioteoriasta ja sen sovelluksista. – 2008.
  7. Lein Harna, Hsu Chingfang, Zhang Mingwua, He Tingtingc, Zhang Maoyuanc. Salaisen jakamisen toteuttaminen yleisen käyttöoikeusrakenteen kanssa // Tietotieteet. - 2016. - Nro 367–368 . - S. 209-220 .
  8. Gertner, Y., Ishai, Y., Kushilevitz, E., Malkin, T. Tietosuojan suojaaminen yksityisissä tiedonhakujärjestelmissä // Journal of Computer and System Sciences. - 2000. - Nro 60(3) . — S. 592–629 .
  9. Ben-Or, M., Goldwasser, S., Wigderson, A. Täydellisyyslauseet ei-skriptografiseen vikasietoiseen hajautettuun laskentaan. Julkaisussa: Proceedings of the 20th year ACM symposium on Theory of computing // ACM Press. - 1998. - S. 1-10 .
  10. Cramer, R., Damg˚ard, I., Maurer, U. General turvaa monen osapuolen laskennan mistä tahansa lineaarisesta salaisuuden jakamisjärjestelmästä. // Preneel, B. (toim.) EUROCRYPT 2000. - T. 1807 . — S. 316–334 .
  11. Cramer, R., Damg˚ard, I., Nielsen, J.B. Secure Multiparty Computation and Secret Sharing: An Information Theoretic Approach. .  (linkki ei saatavilla)
  12. Lee, C.-Y., Wang, Z.-H., Harn, L., Chang, C.-C. Suojattu avainten siirtoprotokolla, joka perustuu salaiseen jakamiseen ryhmäviestintää varten // IEICE Trans. inf. ja Syst.. - 2011. - S. 2069–2076 .
  13. Zhang, J., Li, X., Fu, F.-W. Monen vastaanottimen todennusjärjestelmä useille viesteille, jotka perustuvat lineaarisiin koodeihin // Huang, X., Zhou, J. (toim.) ISPEC 2014. LNCS. - 2014. - T. 8434 . — S. 287–301 .