Совершенная верификация модулярной схемы
Аннотация
Схемы разделения секрета используются для распределения секретного значения среди группы пользователей таким образом, что только разрешенные подмножества пользователей могут правильно восстановить секрет. Изучаемая нами модулярная схема разделения секрета основывается на китайской теореме об остатках. В этой схеме секреты s(x), S(x), s1(x),…, sk(x) определяются следующим образом: s(x) = S(x) = mod m(x), si(x) = S(x) mod mi(x), i = 1, 2, …, k. Все секреты s(x), S(x), s1(x),…, sk(x) являются элементами кольца полиномов Fp[x], а восстановление секрета s(x) осуществляется путем применения упомянутой китайской теоремы об остатках. Под верификацией любой схемы разделения секрета понимают протокол проверки участниками их частичных секретов и (или) протокол проверки законности действий дилера. В работе предлагаются способы совершенной верификации модулярной схемы разделения секрета. Это означает, что в результате верификации никто из участников и неразрешенные подмножества участников не получают никакой информации о секрете s(x), кроме априорной. Представлены два способа верификации. Первый способ - более простой, он основан на предположении о честности дилера. Если дилер нечестный, то верификация является более сложной. Оба способа основываются на одной работе Дж. Бенало и обобщают протокол, предложенный ранее М. Васьковским и Г. Матвеевым в двух направлениях. Во-первых, верифицируется общая, а не только пороговая структура доступа, а во-вторых, дилер не обязательно честный. Ранее Н. Шенец нашел условие совершенности модулярной схемы разделения секрета. Таким образом, при соблюдении этого условия совершенными являются и указанная схема, и протокол ее верификации.
Литература
- Cramer R, Damgård I, Nielsen JB. Multiparty Computation from Threshold Homomorphic Encryption. In: Pfitzmann B, editor. Advances in Cryptology – EUROCRYPT 2001. Berlin, Heidelberg: Springer; 2001. p. 280–300. (Lecture Notes in Computer Science; volume 2045). DOI: 10.1007/3-540-44987-6_18.
- Bethencourt J, Sahai A, Waters B. Ciphertext-policy attribute-based encryption. Proceedings of 2007 IEEE Symposium on Security and Privacy. 2007 May 20–23; Berkeley, California, USA. Los Alamitos, California: IEEE Computer Society; 2007. p. 321–334.
- Benaloh JC. Secret sharing homomorphisms: keeping shares of a secret secret (extended abstract). In: Odlyzko AM, editor. Advances in Cryptology – CRYPTO’86. Berlin, Heidelberg: Springer; 1987. p. 251–260. (Lecture Notes in Computer Science; volume 263). DOI: 10.1007/3-540-47721-7_19.
- Galibus TV, Matveev GV. Verification of the modular secret sharing parameters. Vestnik BGU. Seriya 1, Fizika. Matematika. Informatika. 2015;1:76 –79. Russian.
- Vaskouski MM, Matveev GV. Verification of modular secret sharing. Journal of the Belarusian State University. Matematics and Informatics. 2017;2:17–22. Russian.
- Galibus TV. Verification of modular secret sharing over a binary field. Vestnik Brestskogo gosudarstvennogo tekhnicheskogo universiteta. Seriya 1, Fizika, matematika, informatika. 2014;5:26 –27. Russian.
- Galibus T, Matveev G. Generalized Mignotte’s sequences over polynomial rings. Electronic Notes Theoretical Computer Science. 2007;186:43– 48. DOI: 10.1016/j.entcs.2006.12.044.
- Shenets NN. On the information level of modular secret sharing schemes. Doklady Natsional’noi akademii nauk Belarusi. Seriya fizikomatematicheskikh nauk. 2010;54(6):9 –12. Russian.
Copyright (c) 2018 Журнал Белорусского государственного университета. Математика. Информатика
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial» («Атрибуция — Некоммерческое использование») 4.0 Всемирная.
Авторы, публикующиеся в данном журнале, соглашаются со следующим:
- Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution-NonCommercial. 4.0 International (CC BY-NC 4.0).
- Авторы сохраняют право заключать отдельные контрактные договоренности, касающиеся неэксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге) со ссылкой на ее оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в интернете (например, в институтском хранилище или на персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу. (См. The Effect of Open Access).