Схемы разделения секрета. Пороговая криптография

From CryptoWiki
Jump to: navigation, search

Contents

Постановка задачи

Для защиты секретной информации от потери и компрометации необходимо повысить надежность хранения секретной информации. Есть несколько вариантов повышения надежности хранения секретной информации, например:

  • Создание нескольких копий секретной информации и хранение их в разных местах. Данный метод повышает надежность при потере, но повышает вероятность компрометации ключа.
  • Разделение секретных данных между участниками некоторой группы. Данный метод уменьшает вероятность компрометации ключа.

В данной статье описываются различные криптографические схемы, которые позволяют решить данную задачу с помощью разделения секретных данных между участниками группы.

Теоретические основы решения задачи

Схема разделения секрета - криптографическая схема, позволяющая разделить секрет между участниками группы, при этом каждый участник получает долю секрета, а исходный секрет стирается. Воссоздать секрет может определенная коалиция участников. Самая простая схема разделения секрета - схема разбиения секрета.

Схема разбиения секрета - схема разделения секрета, в которой секрет можно восстановить только с помощью объединения долей всех участников. Таким образом, если одна из частей будет потеряна, восстановить секрет будет невозможно. Для того чтобы секрет могла восстановить группа из менее чем n участников, используются схемы пороговой криптографии и схемы разделения секрета для произвольных структур доступа.

Пороговая схема разделения секрета - схема разделения секрета, в которой количество долей, необходимых для восстановления секрета может быть меньше общего количества участников. Пусть n – общее число участников, t – количество долей, необходимое для восстановления секрета. Восстановить секрет может любая группа из t и более участников. Такая схема носит название (t,n)-пороговой схемы разделения секрета. В случае t=n получается схема разбиения секрета. Представленные в данной статье пороговые схемы разделения подразумевают наличие доверенного участника - дилера, раздающего доли секрета участникам группы.

Проверяемые схемы разделения секрета - схемы разделения секрета, позволяющие каждому участнику проверить совместимость своей доли с долями секрета остальных участников. Для этого помимо доли секрета каждому участнику передается некоторая дополнительная информация, позволяющая проверить выданную долю секрета. Данные схемы применяются в случае, когда дилер не является доверенной стороной и может подменить одну из передаваемых долей секрета.

Бывают ситуации, требующие выделения более сложных подмножеств участников, у которых есть возможность восстановить секрет. В этом случае возможно использование схем разделения секрета для произвольных структур доступа.

Схемы разделения секрета для произвольных структур доступа - схемы разделения секрета, которые позволяют задать произвольный набор групп участников(квалифицированных подмножеств), которые могут восстановить секрет (структуру доступа).

Бенало и Лейхтер (Benaloh,Leichter) показали [BeLe90], что существуют структуры доступа, которые не могут быть реализованы через такие схемы. Пример такой структуры доступа описан в данной статье.

Основные криптографические конструкции и их стойкость

В данном разделе описываются основные схемы разделения секрета и оцениваются их основные криптографические свойства: размер доли секрета и наличие свойства теоретико-информационной стойкости.

Схема разделения секрета обладает свойством теоретико-информационной стойкости(совершенной секретности), если любое неквалифицированное подмножество участников не может извлечь никакой информации о секрете.

Схема разделения секрета называется идеальной, если размер доли секрета равен размеру самого секрета.

Разбиения секрета

Простейшая схема разбиения секрета

Пороговые схемы

Схема Шамира

Схема Блэкли

Схема Миньотта

Схема Асмута — Блума

Схема Карнина — Грина — Хеллмана

Схемы проверяемого разделения секрета

Схема Фельдмана

Схема Педерсона

Схемы разделения секрета для произвольных структур доступа

Иерархические схемы разделения секрета

Схема Бенало-Лейхтера

Схема Ито-Саито-Нишизеки

Линейная схема разделения секрета Брикелла

Практическое применение

Пороговые схемы разделения секрета применяются для построения пороговых криптосистем. В пороговой криптосистеме сообщение может быть расшифровано определенной коалицией участников, между которыми разделен секрет. Группа участников имеет общий открытый ключ шифрования,в то время как ключ расшифрования разделен между ними с помощью схемы разделения секрета. Частным случаем такой системы является схема пороговой подписи.

Пороговые криптосистемы можно построить для различных схем открытого шифрования, например:

  • Криптосистемы RSA
  • Криптосистемы Эль-Гамаля
  • Криптосистемы Пэйе

Чаще всего пороговая криптография применяется для хранения секретного ключа центра сертификации, а также в государственной и военной сфере. Также пороговая криптография находит применение в облачных средах и схемах электронного голосования.

Глоссарий

Библиографический указатель

Перейти к списку литературы по разделу "Схемы разделения секрета. Пороговая криптография".

Вернуться к оглавлению


Практическое задание

Доступно для скачивания приложение, демонстрирующее пример схемы разделения секрета Шамира: File:ShamirSecretSharing.zip

Береснева Анастасия, 2015


Будкина А. Семенченко А.