Введение
Пороговая схема разделения секрета на конечных полях — схема обмена секретного ключа
между
участниками таким образом, что любые
из них могут восстановить секрет, но любая группа из
или менее — не может. Схема состоит из двух фаз. В первой фазе — фазе распределения — некоторая сторона (называемая поставщиком) создаёт доли участия
, используя алгоритм распределения
. Для каждого
поставщик лично отдает долю участия
участнику
. Вторая фаза, называемая фазой восстановления, происходит, когда
участников
хотят восстановить секретный ключ
.
Типы пороговых схем
- Пороговая схема разделения секрета называется совершенной, если по крайней мере
участников могут восстановить секрет, а любая группа из
или менее сторон — не может.
- Пороговая схема разделения секрета называется линейной, если восстановление секрета
происходит путём взятия линейной комбинации
долей участия.
- Пороговая схема разделения секрета называется идеальной, если размер долей участий такой же, как у секрета
.
- Совершенная, идеальная и линейная пороговая схема разделения секрета называется PIL (perfect, ideal and linear) пороговой схемой разделения секрета.
Для PIL пороговой схемы можно задать требования в терминах свойств матрицы распределения
1.Полнота — любая группа, включающая не менее
участников, может вычислить секрет
. Таким образом, любые
строк матрицы распределения
должны иметь интервал, включающий строку
.
2.Конфиденциальность — ни одна группа, включающая менее чем
участников, не может получить информацию о секретном ключе
. Инными словами,
или меньше строк матрицы распределения
не могут включать интервал, включающий строку
.
Описание
Рассмотрим конечное поле
. Пусть
простой элемент
и пусть
.
Поставщик случайно выбирает
из
.
Затем он строит
долей участия
следующим образом
.
Потом поставщик отправляет
участнику
, следя за тем, чтобы любые
строк матрицы
, обозначенные как
, составляли обратимую матрицу
.
Отсюда,
, где
вектор - столбец, состоящий из
.
Таким образом, секрет
может быть вычислен.
Кроме того, для любых
строк матрицы
, строка
,
не будет входить в
Значит,
или менее участников не могут получить никакой информации о секрете
. Следовательно, можно построить пороговую схему разделения секрета для
, где
, т.е. число участников
может быть равно размеру поля.
Таким образом, с точки зрения определения максимального
мы можем сказать, что схема Карнина — Грина — Хеллмана эффективней, чем схема Шамира.
Пример оптимальной схемы
— это наибольшее
, для которого можно построить PIL
пороговую схему разделения секрета над конечным полем
.
— матрица распределения PIL
- пороговой схемы разделения секрета над конечным полем
записана в KGH нормальной форме, если удовлетворяет следующему равенству:
Для любой PIL
- пороговой схемы разделения секрета над конечным полем
матрицу распределения
можно записать в KGH нормальной форме.
Теорема 1. Допустим, у нас есть секретное пространство
=
=
Тогда
удовлетворяет:
,
,
,
,
Теорема 2. Пусть
— конечное поле и
. Тогда существует надежная PIL
- пороговая схема разделения секрета над полем
.
Доказательство. Характеристикой поля
является
. Все нетривиальные элементы (элементы не равные
или
) поля
имеют мультипликативный порядок больше, чем
. Пусть
— элементы поля
не равные
или
.
Тогда матрица распределения примет следующий вид:
Таким образом,
— это матрица PIL
пороговой схемы разделения секрета размером
Рассмотрим полноту.
Пронумеруем строки матрицы
от
до
сверху-вниз.
- Случай I. Любые 3 строки из набора
могут восстановить секрет ввиду обратимости матрицы Вандермонда.
- Случай II. Допустим даны строки
и
и еще одна строка из набора
. Тогда очевидно, что можно восстановить секрет.
- Случай III. Допустим одна из строк принадлежит набору
, а две остальные выбраны из
Тогда с помощью элементарных преобразований строк можно убрать строку из набора
. В итоге, останется система Вандермонта размером
, которая обратима.
Свойство полноты доказано. Доказательство конфиденциальности проходит похожим образом.
Для любого поля
с характеристикой
получается, что:
.
Следовательно, для полей с характеристикой
в схеме Карнина — Грина — Хеллмана
по теореме 1 достигает верхней границы.
Литература
- Шнайер Б. 23.2 Алгоритмы разделения секрета. Karnin — Greene — Hellman // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 590. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
- Yvo Desmedt, Brian King, Berry Schoenmakers. Revisiting the Karnin, Greene and Hellman Bounds // ICITS '08 Proceedings of the 3rd international conference on Information Theoretic Security. — 2008. — С. 183 - 198. — ISBN 978-3-540-85092-2. — DOI:10.1007/978-3-540-85093-9_18.
- Karnin E.D., Greene J. , Hellman M.E. On secret sharing systems // Information Theory, IEEE Transactions on. — 2003. — С. 35 - 41. — ISSN 0018-9448. — DOI:10.1109/TIT.1983.1056621.
- Stinson, D. R. Cryptography: theory and practice. — Chapman and Hall/CRC, 2005. — ISBN 978-1584885085.