Активный обмен секретами - Proactive secret sharing

Активный обмен секретами лежит в основе Протоколы проактивной безопасности. Это метод обновления распределенных ключи (акции ) в секретный обмен схема периодически, так что у злоумышленника будет меньше времени для взлома общих ресурсов, и пока злоумышленник посещает меньше порогового значения или группу кворума, система остается защищенной. Это контрастирует с неактивной схемой, где, если пороговое количество долей будет скомпрометировано в течение срока действия секрета, секрет скомпрометирован. Модель, учитывающая временные ограничения, изначально была предложена как расширение понятия Византийская отказоустойчивость где избыточность совместного использования обеспечивает устойчивость во временной области (периоды) и была предложена Рафаил Островский и Моти Юнг в 1991 г.[1] Метод был использован в области криптографических протоколов в Безопасные многосторонние вычисления И в Пороговые криптосистемы.

Мотивация

Если игроки (держатели общего секрета) хранят свои доли на небезопасных компьютерных серверах, злоумышленник мог взломать и украсть / узнать акции. Поскольку изменить секрет не всегда практично, бескомпромиссный (честный) (По-шамирски ) акции должны быть обновлены таким образом, чтобы генерировать один и тот же секрет, но старые общие ресурсы становятся недействительными. Также существует необходимость в восстановлении общих ресурсов ранее поврежденных серверов, и для выполнения восстановления необходимо сообщество честных серверов. Это обеспечивает долговечность безопасного и восстанавливаемого совместного использования или безопасных и правильных протоколов безопасных вычислений. Если необходимо поддерживать совместное использование при изменении количества серверов или порогового значения, то упреждающий метод с восстановлением общего доступа позволяет это, как первоначально было показано Франкелем. и другие[2]. Способность распространять секрет (кодовое слово) и затем восстанавливать распределенные общие ресурсы, как это делает упреждающий метод совместного использования секретов, была признана крайне необходимой в системах хранения примерно в 2010 году, и в ответ теоретики кодирования переименовали метод, усовершенствовали его и формализовали. это как «восстанавливающие коды» и «локально восстанавливаемые коды».

Математика

Это отчасти следует за работой в.[3]Чтобы обновить акции, дилеры (т. Е. Лица, которые раздают акции; а в распределенной системе все участники по одному) генерируют новый случайный многочлен с постоянным нулевым членом и вычисляют для каждого оставшегося игрока a новая упорядоченная пара, где x-координаты старой и новой пар совпадают. Затем каждый игрок добавляет друг к другу старые и новые координаты y и сохраняет результат как новую координату y секрета.

  • Дилер строит случайный многочлен над полем степени где это порог
  • Каждый игрок получает свою долю где , количество игроков, а доля для игрока в интервале времени
  • Секрет можно восстановить путем интерполяции акции
  • Чтобы обновить акции, всем сторонам необходимо построить случайный многочлен вида
  • Каждый игрок отправляет всех остальных игроков
  • Каждый игрок обновляет свою долю на где это временной интервал, в котором акции действительны

Все необновленные общие ресурсы, накопленные злоумышленником, становятся бесполезными. Злоумышленник может восстановить секрет только в том случае, если он сможет найти достаточно других необновленных общих ресурсов для достижения порогового значения. Этой ситуации не должно быть, потому что игроки удалили свои старые акции. Кроме того, злоумышленник не может восстановить какую-либо информацию об исходном секрете из процесса обновления, поскольку он содержит только случайную информацию.

Дилер может изменять пороговое значение при распространении обновлений, но всегда должен внимательно следить за тем, чтобы игроки сохраняли просроченные акции, как в.[4] Однако это несколько ограниченное представление, поскольку оригинальные методы дают сообществу серверов возможность быть дилером по повторному обмену и восстановителем потерянных акций.

пример

В следующем примере 2 доли и порог 2 с 2 игроками и 1 дилером. Поскольку доли и полиномы действительны только в течение определенного периода времени, период времени, в котором они действительны, обозначается надстрочным индексом.

  • Все стороны договариваются о конечном поле:
  • Дилер устанавливает секрет:
  • Дилер строит случайный многочлен над степени 2-1 (порог 2)
    • Примечание
  • Игрок 1 получает долю и игрок 2 получает долю
  • Чтобы восстановить секрет, используйте и
    • С это линия, мы можем использовать форму наклона точки для интерполяции
  • Чтобы обновить доли, все стороны должны построить случайные многочлены степени 1, чтобы свободный коэффициент был равен нулю.
    • Игрок 1 строит
    • Игрок 2 строит
  • Каждый игрок оценивает свой многочлен и делится некоторой информацией с другими игроками.
    • Игрок 1 вычисляет и в
    • Игрок 1 отправляет Игрока 2
    • Игрок 2 вычисляет и в
    • Игрок 2 отправляет Игрока 1
  • Каждый игрок обновляет свою долю на
    • Игрок 1 вычисляет
    • Игрок 2 вычисляет
  • Подтвердите, что обновленные общие ресурсы генерируют тот же исходный секрет
    • Использовать и восстановить полином
    • С это линия, мы можем использовать наклон точки

Смотрите также

Рекомендации

  1. ^ Рафаил Островский, Моти Юнг: как противостоять мобильным вирусным атакам (Расширенная аннотация). PODC 1991: 51-59 [1]
  2. ^ Яир Франкель, Питер Геммелл, Филип Д. Маккензи, Моти Юнг: проактивные криптосистемы с открытым ключом оптимальной устойчивости. FOCS 1997: 384-393 [2]
  3. ^ Герцберг, Амир; Ярецкий, Станислав; Хьюго, Кравчик; Юнг, Моти (1995). Превентивный обмен секретами или: как справиться с постоянной утечкой. CRYPTO '95: Материалы 15-й ежегодной международной криптологической конференции по достижениям в криптологии. Лондон, Великобритания: Springer-Verlag. С. 339–352. ISBN  978-3-540-60221-7. Получено 14 июня, 2010.
  4. ^ Евдокимов, Алексей (2009). Динамическая система проактивной безопасности. Применение информационных и коммуникационных технологий, 2009 г. AICT 2009 г.. Баку, Азербайджан: IEEE. С. 1–4. Дои:10.1109 / ICAICT.2009.5372541. ISBN  978-1-4244-4739-8.