Верификация модулярного разделения секрета
Аннотация
Построены схемы верификации модулярного разделения секрета. Верификация с участием доверенной стороны осуществляется с помощью внешнего устройства, в которое можно загрузить произвольный многочлен S(x), и при вводе x0 ∈ Fpn оно выдает значение ξS(x0), где ξ – равномерно распределенная случайная величина, принимающая значения из Fpn. Показано, что данное устройство позволяет каждому пользователю верифицировать его секрет. Полиномиальная верификация модулярной схемы основана на верификации делимости g(x)|f(x) в кольце Z[x]. При такой верификации разглашается лишь значение S(x) в некоторой неизвестной посторонним точке x = l. Верификация модулярной схемы по Бенало дает возможность каждому из участников убедиться в том, что все частичные секреты в совокупности являются консистентными, т. е. любая разрешенная группа участников может правильно восстановить секрет S(x). Никакой информации о секрете S(x), кроме априорной, не разглашается. Предложенные протоколы могут быть безопасно использованы для схем над произвольными конечными полями без дополнительных ограничений на мощность поля.
Литература
- Cramer R., Damgard I., Nielsen J. Multiparty Computation from Threshold Homomorphic Encryption // Lect. notes comput. sci. 2001. Vol. 2045. P. 280 –300.
- Bethencourt J., Sahai A., Waters B. Ciphertext-policy attribute-based encryption. Proceedings of IEEE Symposium on Security and Privacy. Berkley, 2007. P. 321–334.
- Benaloh J. Secret sharing homomorphisms: keeping shares of a secret. Lect. Notes Comput. Sci. 1987. Vol. 263. P. 251–260.
- Blum M., Feldman P., Micali S. Non Interactive Zero-Knowledge and Its Applications. Proceedings of the 20th aCM Symposium on Theory of Computing. New York, 1988. P. 103–112. DOI: 10.1145/62212.62222.
- Galibus T., Matveev G., Shenets N. Some structural and security properties of the modular secret sharing. Proceedings of SYNASC’08 : IEEE Comp. soc. press (Timisoara, 26 –29 Sept., 2008). Timisoara, 2008. P. 197–200.
- Informatsionnye tekhnologii i bezopasnost’. Algoritmy razdeleniya sekreta : STB 34.101.60 –2011. Introd. 01.07.2011 (in Russ.).
- Galibus T. V., Matveev G. V. Verification of the modular secret sharing parameters. Vestnik BGU. Ser. 1, Fiz. Mat. Inform. 2015. No. 1. P. 76 –79 (in Russ.).
- Galibus T., Matveev G. Generalized Mignotte Sequences in Polynomial Rings. ENTCS. 2007. Vol. 186. P. 43– 48.
- Shamir A. How to share a secret. Commun. aCM. 1979. Vol. 22, No. 11. P. 612– 613.
- Asmuth C. A., Bloom J. A modular approach to key safeguarding. IEEE Trans. Inf. Theory. 1983. Vol. 29, issue 2. P. 208–210. DOI: 10.1109/TIT.1983.1056651.
- Vaskouski M. M., Matveev G. V. [Polynomial verifications of the shamir scheme]. Information Systems and Technologies : Int. cong. comput. sci. (Minsk, 24 –27 Oct., 2016). Minsk, 2016. P. 431– 433 (in Russ.).
Авторы, публикующиеся в данном журнале, соглашаются со следующим:
- Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution-NonCommercial. 4.0 International (CC BY-NC 4.0).
- Авторы сохраняют право заключать отдельные контрактные договоренности, касающиеся неэксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге) со ссылкой на ее оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в интернете (например, в институтском хранилище или на персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу. (См. The Effect of Open Access).