Hemlig delning med den kinesiska restsatsen
Hemlig delning består av att återställa ett hemligt S från en uppsättning aktier, som var och en innehåller partiell information om hemligheten. Den kinesiska restsatsen (CRT) säger att för ett givet system av samtidiga kongruensekvationer är lösningen unik i vissa Z / n Z , med n > 0 under vissa lämpliga förhållanden på kongruenserna. Hemlig delning kan alltså använda CRT för att producera andelarna som presenteras i kongruensekvationerna och hemligheten skulle kunna återvinnas genom att lösa systemet med kongruenser för att få den unika lösningen, som kommer att vara hemligheten att återhämta sig.
Hemliga delningsscheman: flera typer
Det finns flera typer av hemliga delningsscheman . De mest grundläggande typerna är de så kallade tröskelsystemen , där endast uppsättningen aktiers kardinalitet spelar roll. Med andra ord, givet en hemlig S , och n aktier, är varje uppsättning av t- aktier en uppsättning med den minsta kardinalitet från vilken hemligheten kan återvinnas, i den meningen att någon uppsättning av t-1- aktier inte räcker för att ge S . Detta är känt som en tröskelåtkomststruktur . Vi kallar sådana scheman ( t , n ) tröskelhemlighetsdelningsscheman , eller t -out-of- n -schema .
för delning av tröskelhemligheter skiljer sig från varandra genom metoden för att generera aktierna, utgående från en viss hemlighet. De första är Shamirs tröskelhemlighetsdelningsschema , som är baserat på polynominterpolation för att hitta S från en given uppsättning aktier, och George Blakleys geometriska hemlighetsdelningsschema, som använder geometriska metoder för att återställa det hemliga S. Tröskelhemlighetsdelningsscheman baserade på CRT beror på Mignotte och Asmuth-Bloom, de använder speciella sekvenser av heltal tillsammans med CRT .
Kinesisk restsats
Låt och . Systemet av kongruenser
har lösningar i Z om och bara om för alla , där anger största gemensamma divisor (GCD) av m i och m j . Vidare, under dessa förhållanden, har systemet en unik lösning i Z / n Z där , som betecknar den minsta gemensamma multipeln (LCM) av .
Hemlig delning med hjälp av CRT
Eftersom den kinesiska restsatsen ger oss en metod för att unikt bestämma ett tal S modulo k - många relativt primtal heltal , givet att , då är tanken att konstruera ett schema som kommer att bestämma hemligheten S givet alla k andelar (i det här fallet, resten av S modulo vart och ett av talen m i ), men kommer inte avslöja hemligheten som ges mindre än k för sådana aktier.
I slutändan väljer vi n relativt primtal heltal så att S är mindre än produkten av ett val av k av dessa heltal, men samtidigt är större än valfritt val av k-1 av dem. Sedan aktierna definieras av för . På detta sätt, tack vare CRT, kan vi unikt bestämma S från vilken som helst uppsättning av k eller fler andelar, men inte från mindre än k . Detta ger den så kallade tröskelåtkomststrukturen .
Detta villkor på S kan också betraktas som
Eftersom S är mindre än den minsta produkten av k av heltal, kommer den att vara mindre än produkten av någon k av dem. Dessutom, eftersom den är större än produkten av de största k − 1 heltal, kommer den att vara större än produkten av någon k − 1 av dem.
Det finns två hemliga delningsscheman som i huvudsak använder denna idé, Mignottes och Asmuth-Blooms system, som förklaras nedan.
Mignottes hemliga delningsschema för tröskelvärde
Som tidigare nämnts använder Mignottes hemlighetsdelningsschema för tröskelvärden , tillsammans med CRT, speciella sekvenser av heltal som kallas ( k , n )-Mignotte-sekvenser som består av n heltal, parvis coprime , så att produkten av den minsta k av dem är större än produkten av k − 1 största. Detta villkor är avgörande eftersom systemet bygger på att välja hemligheten som ett heltal mellan de två produkterna, och detta villkor säkerställer att minst k aktier behövs för att helt återställa hemligheten, oavsett hur de väljs.
Formellt, låt 2 ≤ k ≤ n vara heltal. En ( k , n )-Mignottesekvens är en strikt ökande sekvens av positiva heltal , med för alla 1 ≤ i < j ≤ n , så att . Låt och ; vi kallar de heltal som ligger strikt mellan och det auktoriserade området. Vi bygger ett ( k , n )- tröskelhemlighetsdelningsschema enligt följande: Vi väljer det hemliga S som ett slumpmässigt heltal i det auktoriserade området. Vi beräknar, för varje 1 ≤ i ≤ n , reduktionsmodulo m i för S som vi kallar s i , dessa är andelarna. Nu, för alla k olika andelar betraktar vi systemet med kongruenser:
Enligt den kinesiska restsatsen , eftersom är parvis coprime , har systemet en unik lösning modulo . Genom konstruktionen av våra aktier är denna lösning inget annat än det hemliga S att återhämta sig.
Asmuth-Blooms hemliga delningsschema för tröskelvärde
Detta schema använder också speciella sekvenser av heltal. Låt 2 ≤ k ≤ n vara heltal. Vi betraktar en sekvens av parvisa coprime positiva heltal så att . För denna givna sekvens väljer vi det hemliga S som ett slumpmässigt heltal i mängden 0 Z / m Z .
Vi väljer sedan ett slumpmässigt heltal α så att . Vi beräknar reduktionsmodulen m i för för alla 1 ≤ i ≤ n , dessa är andelarna . Nu, för alla k olika aktier , betraktar vi systemet med kongruenser:
Enligt den kinesiska restsatsen , eftersom är parvis coprime , systemet har en unik lösning S 0 modulo . Genom konstruktionen av våra aktier är det hemliga S reduktionsmodulen 0 för S 0 .
Det är viktigt att notera att Mignotte ( k , n ) -tröskelhemlighetsdelningsschemat inte är perfekt i den meningen att en uppsättning av mindre än k aktier innehåller viss information om hemligheten. Asmuth-Bloom-schemat är perfekt: α är oberoende av det hemliga S och
Därför kan α vara vilket heltalsmodul som helst
Denna produkt av k − 1 moduli är den största av någon av de n välj k − 1 möjliga produkterna, därför kan varje delmängd av k − 1 ekvivalenser vara vilken heltal som helst modulo dess produkt, och ingen information från S läcker.
Exempel
Följande är ett exempel på Asmuth-Blooms schema. För praktiska ändamål väljer vi små värden för alla parametrar. Vi väljer k=3 och n=4 . Våra parvisa coprime heltal är och . De uppfyller den sekvens som krävs för Asmuth-Bloom eftersom .
Säg att vårt hemliga S är 2. Välj som uppfyller kraven för Asmuth-Bloom-schemat. Sedan och vi beräknar andelarna för vart och ett av heltalen 11, 13, 17 och 19. De är respektive 1, 12, 2 och 3. Vi överväga en möjlig uppsättning av 3 andelar: bland de fyra möjliga uppsättningarna av 3 andelar tar vi uppsättningen {1,12,2} och visar att den återställer den hemliga S=2. Tänk på följande system av kongruenser:
För att lösa systemet, låt . Från en konstruktiv algoritm för att lösa ett sådant system vet vi att en lösning till systemet är , där varje e i hittas enligt följande:
Genom Bézouts identitet , eftersom , finns det positiva heltal r i och s i , som kan hittas med hjälp av den utökade euklidiska algoritmen , så att . Ställ .
Från identiteterna vi får att och den unika lösningen modulo är 155. Slutligen, .
Se även
- Oded Goldreich , Dana Ron och Madhu Sudan , Chinese Remaindering with Errors, IEEE Transactions on Information Theory, Vol. 46, nr 4, juli 2000, sid 1330-1338.
- Mignotte M. (1983) Hur man delar en hemlighet. I: Beth T. (red) Cryptography. EUROCRYPT 1982. Lecture Notes in Computer Science, vol 149. Springer, Berlin, Heidelberg.
- CA Asmuth och J. Bloom. Ett modulärt tillvägagångssätt för nyckelskydd. IEEE Transactions on Information Theory, IT-29(2):208-210, 1983.
- Sorin Iftene. Allmän hemlighetsdelning baserat på den kinesiska restsatsen med tillämpningar i elektronisk röstning. Electronic Notes in Theoretical Computer Science (ENTCS). Volym 186, (juli 2007). Sidorna 67–84. Utgivningsår: 2007. ISSN 1571-0661 .
- Thomas H. Cormen , Charles E. Leiserson , Ronald L. Rivest och Clifford Stein . Introduktion till algoritmer, andra upplagan. MIT Press och McGraw-Hill, 2001. ISBN 0-262-03293-7 . Avsnitt 31.5: Den kinesiska restsatsen, sidorna 873-876.
- Ronald Cramer . Grundläggande hemlighetsdelning (föreläsningar 1-2), klassanteckningar. Oktober 2008, version 1.1.