Введение
Пороговая схема разделения секрета на конечных полях — схема обмена секретного ключа
между
участниками таким образом, что любые
из них могут восстановить секрет, но любая группа из
или менее — не может. Схема состоит из двух фаз. В первой фазе — фазе распределения — некоторая сторона (называемая поставщиком) создаёт доли участия
, используя алгоритм распределения
. Для каждого
поставщик лично отдает долю участия
участнику
. Вторая фаза, называемая фазой восстановления, происходит, когда
участников
хотят восстановить секретный ключ
.
Типы пороговых схем
- Пороговая схема разделения секрета называется совершенной, если по крайней мере
участников могут восстановить секрет, а любая группа из
или менее сторон — не может.
- Пороговая схема разделения секрета называется линейной, если восстановление секрета
происходит путём взятия линейной комбинации
долей участия.
- Пороговая схема разделения секрета называется идеальной, если размер долей участий равен размеру секрета
.
- Совершенная, идеальная и линейная пороговая схема разделения секрета называется PIL (perfect, ideal and linear) пороговой схемой разделения секрета.
Для PIL пороговой схемы можно задать требования в терминах свойств матрицы распределения 
1.Полнота — любая группа, включающая не менее
участников, может вычислить секрет
. Таким образом, любые
строк матрицы распределения
должны иметь интервал, включающий строку
.
2.Конфиденциальность — ни одна группа, включающая менее чем
участников, не может получить информацию о секретном ключе
. Инными словами,
или меньше строк матрицы распределения
не могут включать интервал, включающий строку
.
Описание
Рассмотрим конечное поле
. Пусть
простой элемент
и пусть
.
Поставщик случайно выбирает
из
.
Затем он строит
долей участия
следующим образом
![{\displaystyle \left[{\begin{array}{c}s_{1}\\s_{2}\\\vdots \\s_{r}\\s_{r+1}\\\end{array}}\right]=\quad \left[{\begin{array}{ccccc}1&\alpha _{1}&\alpha _{1}^{2}&\cdots &\alpha _{1}^{t-1}\\1&\alpha _{2}&\alpha _{2}^{2}&\cdots &\alpha _{2}^{t-1}\\\vdots &\vdots &\vdots &\ddots &\vdots \\1&\alpha _{r}&\alpha _{r}^{2}&\cdots &\alpha _{r}^{t-1}\\0&0&0&\cdots &1\end{array}}\right]\left[{\begin{array}{c}k\\a_{1}\\a_{2}\\\vdots \\a_{t-1}\\\end{array}}\right]}](./d0a7ef0a8eea5a8e2f7c2e969cdfa8b76aa59535.svg)
.
Потом поставщик отправляет
участнику
, следя за тем, чтобы любые
строк матрицы
, обозначенные как
, составляли обратимую матрицу
.
Отсюда,
, где
вектор — столбец, состоящий из
.
Таким образом, секрет
может быть вычислен.
Кроме того, для любых
строк матрицы
, строка
,
не будет входить в 
Значит,
или менее участников не могут получить никакой информации о секрете
. Следовательно, можно построить пороговую схему разделения секрета для
, где
, то есть число участников
может быть равно размеру поля.
Таким образом, с точки зрения определения максимального
мы можем сказать, что схема Карнина — Грина — Хеллмана эффективней, чем схема Шамира.
Пример оптимальной схемы
— это наибольшее
, для которого можно построить PIL
пороговую схему разделения секрета над конечным полем
.
— матрица распределения PIL
— пороговой схемы разделения секрета над конечным полем
записана в KGH нормальной форме, если удовлетворяет следующему равенству:
![{\displaystyle D=\quad \left[{\begin{array}{ccccc}1&x_{12}&x_{13}&\cdots &x_{1t}\\1&x_{22}&x_{23}&\cdots &x_{2t}\\\vdots &\vdots &\vdots &\ddots &\vdots \\1&x_{r2}&x_{r3}&\cdots &x_{rt}\\1&1&1&\cdots &1\\0&1&0&\cdots &0\\0&0&1&\cdots &0\\\vdots &\vdots &\vdots &\ddots &\vdots \\0&0&0&\cdots &1\\\end{array}}\right]}](./1cc2a9f4eed7f16461c460b6f2e22183df489f65.svg)
Для любой PIL
— пороговой схемы разделения секрета над конечным полем
матрицу распределения
можно записать в KGH нормальной форме.
Теорема 1. Допустим, у нас есть секретное пространство
=
= 
Тогда
удовлетворяет:
,
,
,
,
Теорема 2. Пусть
— конечное поле и
. Тогда существует надежная PIL
— пороговая схема разделения секрета над полем
.
Доказательство. Характеристикой поля
является
. Все нетривиальные элементы (элементы не равные
или
) поля
имеют мультипликативный порядок больше, чем
. Пусть
— элементы поля
не равные
или
.
Тогда матрица распределения примет следующий вид:
![{\displaystyle D=\quad \left[{\begin{array}{ccccc}1&x_{1}&x_{1}^{2}\\\vdots &\vdots &\vdots \\1&x_{\mid \mathbb {F} \mid -2}&x_{\mid \mathbb {F} \mid -2}^{2}\\1&1&1\\0&1&0\\0&0&1\\\end{array}}\right]}](./bc3f58b31e39cf889c7e3321f7f8f42d085d8ead.svg)
Таким образом,
— это матрица PIL
пороговой схемы разделения секрета размером 
Рассмотрим полноту.
Пронумеруем строки матрицы
от
до
сверху вниз.
- Случай I. Любые 3 строки из набора
могут восстановить секрет ввиду обратимости матрицы Вандермонда.
- Случай II. Допустим даны строки
и
и ещё одна строка из набора
. Тогда очевидно, что можно восстановить секрет.
- Случай III. Допустим одна из строк принадлежит набору
, а две остальные выбраны из
Тогда с помощью элементарных преобразований строк можно убрать строку из набора
. В итоге, останется система Вандермонта размером
, которая обратима.
Свойство полноты доказано. Доказательство конфиденциальности проходит похожим образом.
Для любого поля
с характеристикой
получается, что:
.
Следовательно, для полей с характеристикой
в схеме Карнина — Грина — Хеллмана
по теореме 1 достигает верхней границы.
Литература
- Шнайер Б. 23.2 Алгоритмы разделения секрета. Karnin — Greene — Hellman // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 590. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
- Yvo Desmedt, Brian King, Berry Schoenmakers. Revisiting the Karnin, Greene and Hellman Bounds // ICITS '08 Proceedings of the 3rd international conference on Information Theoretic Security. — 2008. — С. 183—198. — ISBN 978-3-540-85092-2. — doi:10.1007/978-3-540-85093-9_18.
- Karnin E.D., Greene J. , Hellman M.E. On secret sharing systems // Information Theory, IEEE Transactions on. — 2003. — С. 35—41. — ISSN 0018-9448. — doi:10.1109/TIT.1983.1056621.
- Stinson, D. R. Cryptography: theory and practice. — Chapman and Hall/CRC, 2005. — ISBN 978-1584885085.