Схема Карнина — Грина — Хеллмана

Перейти к навигацииПерейти к поиску

Схема Карнина — Грина — Хеллмана — пороговая схема разделения секрета на основе решения систем уравнений. Авторы — Эхуд Карнин (англ. Ehud D. Karnin), Джонатан Грин (Jonathan W. Greene) и Мартин Хеллман (Martin E. Hellman).

Введение

Пороговая схема разделения секрета на конечных полях — схема обмена секретного ключа между участниками таким образом, что любые из них могут восстановить секрет, но любая группа из или менее — не может. Схема состоит из двух фаз. В первой фазе — фазе распределения — некоторая сторона (называемая поставщиком) создаёт доли участия , используя алгоритм распределения . Для каждого поставщик лично отдает долю участия участнику . Вторая фаза, называемая фазой восстановления, происходит, когда участников хотят восстановить секретный ключ .

Типы пороговых схем

  • Пороговая схема разделения секрета называется совершенной, если по крайней мере участников могут восстановить секрет, а любая группа из или менее сторон — не может.
  • Пороговая схема разделения секрета называется линейной, если восстановление секрета происходит путём взятия линейной комбинации долей участия.
  • Пороговая схема разделения секрета называется идеальной, если размер долей участий такой же, как у секрета .
  • Совершенная, идеальная и линейная пороговая схема разделения секрета называется PIL (perfect, ideal and linear) пороговой схемой разделения секрета.

Для PIL пороговой схемы можно задать требования в терминах свойств матрицы распределения

1.Полнота — любая группа, включающая не менее участников, может вычислить секрет . Таким образом, любые строк матрицы распределения должны иметь интервал, включающий строку

.

2.Конфиденциальность — ни одна группа, включающая менее чем участников, не может получить информацию о секретном ключе . Инными словами, или меньше строк матрицы распределения не могут включать интервал, включающий строку

.

Описание

Рассмотрим конечное поле . Пусть простой элемент и пусть

.

Поставщик случайно выбирает из .

Затем он строит долей участия следующим образом

.

Потом поставщик отправляет участнику , следя за тем, чтобы любые строк матрицы , обозначенные как , составляли обратимую матрицу .

Отсюда, , где вектор — столбец, состоящий из .

Таким образом, секрет может быть вычислен.

Кроме того, для любых строк матрицы , строка , не будет входить в

Значит, или менее участников не могут получить никакой информации о секрете . Следовательно, можно построить пороговую схему разделения секрета для , где , то есть число участников может быть равно размеру поля.

Таким образом, с точки зрения определения максимального мы можем сказать, что схема Карнина — Грина — Хеллмана эффективней, чем схема Шамира.

Пример оптимальной схемы

  •  — это наибольшее , для которого можно построить PIL пороговую схему разделения секрета над конечным полем .
  •  — матрица распределения PIL  — пороговой схемы разделения секрета над конечным полем записана в KGH нормальной форме, если удовлетворяет следующему равенству:

Для любой PIL  — пороговой схемы разделения секрета над конечным полем матрицу распределения можно записать в KGH нормальной форме.

Теорема 1. Допустим, у нас есть секретное пространство = =

Тогда удовлетворяет:

, ,
, ,

Теорема 2. Пусть  — конечное поле и . Тогда существует надежная PIL  — пороговая схема разделения секрета над полем .

Доказательство. Характеристикой поля является . Все нетривиальные элементы (элементы не равные или ) поля имеют мультипликативный порядок больше, чем . Пусть  — элементы поля не равные или .

Тогда матрица распределения примет следующий вид:

Таким образом,  — это матрица PIL пороговой схемы разделения секрета размером

Рассмотрим полноту.

Пронумеруем строки матрицы от до сверху вниз.

  • Случай I. Любые 3 строки из набора могут восстановить секрет ввиду обратимости матрицы Вандермонда.
  • Случай II. Допустим даны строки и и ещё одна строка из набора . Тогда очевидно, что можно восстановить секрет.
  • Случай III. Допустим одна из строк принадлежит набору , а две остальные выбраны из Тогда с помощью элементарных преобразований строк можно убрать строку из набора . В итоге, останется система Вандермонта размером , которая обратима.

Свойство полноты доказано. Доказательство конфиденциальности проходит похожим образом.

Для любого поля с характеристикой получается, что:

.

Следовательно, для полей с характеристикой в схеме Карнина — Грина — Хеллмана по теореме 1 достигает верхней границы.

Литература

  • Шнайер Б. 23.2 Алгоритмы разделения секрета. Karnin — Greene — Hellman // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 590. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • Yvo Desmedt, Brian King, Berry Schoenmakers. Revisiting the Karnin, Greene and Hellman Bounds // ICITS '08 Proceedings of the 3rd international conference on Information Theoretic Security. — 2008. — С. 183—198. — ISBN 978-3-540-85092-2. — doi:10.1007/978-3-540-85093-9_18.
  • Karnin E.D., Greene J. , Hellman M.E. On secret sharing systems // Information Theory, IEEE Transactions on. — 2003. — С. 35—41. — ISSN 0018-9448. — doi:10.1109/TIT.1983.1056621.
  • Stinson, D. R. Cryptography: theory and practice. — Chapman and Hall/CRC, 2005. — ISBN 978-1584885085.