Пример полученной схемы, Построение проверяемой схемы - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате

Возьмем (2, 3)-пороговую схему.

Пусть m1, m2, m3 Части участников P1, P2, P3. Тогда структура доступа состоит из четырех подмножеств, как показано на рисунке 4.

Будут связывающими сообщениями, доступными публично.

пример (2, 3)-пороговой схемы

Рисунок 4. Пример (2, 3)-пороговой схемы.

Следующим шагом логично установить структуру доступа для всех авторизованных групп, однако было бы более эффективно учитывать только ее минимальные подмножества. В нашем случае мы можем пропустить.

Предположим, мы знаем, что P2, P3 - члены одной семьи или хорошие друзья и мы не хотим, чтобы у них была возможность восстановить секрет. Тогда общая (2, 3)-пороговая схема не будет работать. Но для нашего случая, мы можем просто пропустить создание сообщения.

Построение проверяемой схемы

Криптографическая хэш-функция может быть применена в качестве кода аутентификация сообщения для гарантии того, что исходное сообщение не было изменено. Мы можем применить эту идею для схем разделения секрета таким образом, что любой нечестный участник, которые не вернул свою часть, будет обнаружен дилером. С другой стороны, участники так же смогут проверить, что дилер действительно раздал им настоящие части. Изменим схему, представленную выше, для построения проверяемой схемы разделения секрета.

Пусть f и g - криптографические хэш-функции и M - такое сообщение, что f(M) = s, где s - разделенный секрет. Дилер разделяет сообщение M на части m1, m2, ...и распределяет их между участниками. Затем он публикует хэш-значения этих частей с использованием функции g в качестве проверочных ключей (g1, g2, ...).

Участник i проверяет свою часть, применяя функцию. Если все участники подтверждают, что, подавая на вход функции g свою часть, они получают ключ gN, опубликованный дилером, то мы делаем заключение, что были розданы правильные части. Аналогично, когда участники вернут свои части, дилер может проверить их таким же образом.

Как видно выше, мы используем две хэш-функции g и f. Хэш-функция g используется для того, чтобы сделать схему проверяемой. Хэш-функция f используется для восстановления секрета: f(M). Участнику i, возможно, удастся скрыть свою настоящую часть, если он найдет такое сообщение, что. Однако, если gустойчива к коллизиям, этого достичь достаточно трудно, и схема является безопасной.

Похожие статьи




Пример полученной схемы, Построение проверяемой схемы - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате

Предыдущая | Следующая