Structuri de acces multipartite.
O soluție bazată pe TCR
Valentina Radovici
Coordonator ştiinţific
Lector, Dr. Sorin Iftene
1
Motto:
„ Omul și securitatea trebuie să constituie
prima preocupare a oricărei aventuri
tehnologice. Nu uitați niciodată acest lucru
când începeți calculele și schemele.”
Albert Einstein
2
Cuprins
1. Securitatea informației – generalități
2. Scheme de partajare a secretelor
3. Structuri de acces multipartite
4. Secvențe de valori pentru structuri de
acces multipartite și TCR
5. Aplicații ale schemelor de partajare a
secretelor
3
Scheme de partajare a secretelor
S
(informația secretă)
𝐼1 𝐼2 … 𝐼 𝑛
(subsecrete partjate)
𝒜(structură
de acces)
S 4
Structuri de acces multipartite cu
diversitate
• ℒ = 𝐿1, 𝐿2, … , 𝐿 𝑚 - partiție a 1,2, … , 𝑛 ,
• prag 𝑘, 1 ≤ 𝑘 ≤ 𝑛
• Structură de acces
𝒜 =
𝐴 ∈ 𝒫 1,2, … , 𝑛 |
𝑖 ∈ 1,2, … , 𝑚 |𝐴 ∩ 𝐿𝑖 ≠ ∅ ≥ 𝑘
5
Structuri de acces multipartite cu
diversitate
• Grupuri
• Exemple grupuri autorizate(prag 𝑘=2)
• Exemple grupuri neautorizate(prag 𝑘=2)
6
Teorema Chineză a Resturilor(TCR)
• 𝑛1, 𝑛2, … , 𝑛 𝑘 ∈ ℤ,
prime între ele, două câte două
• ∀ 𝑎1, 𝑎2, … , 𝑎 𝑘 ∈ ℤ, ∃ 𝑥 ∈ ℤ, soluție a
următorului sistem de ecuații
congruențiale:
𝑥 ≡ 𝑎1(𝑚𝑜𝑑 𝑛1)
𝑥 ≡ 𝑎2(𝑚𝑜𝑑 𝑛2)
⋮
𝑥 ≡ 𝑎 𝑘(𝑚𝑜𝑑 𝑛 𝑘)
7
Teorema Chineză a Resturilor(TCR)
• utilizare în schemele de partajare a
secretelor – refacerea secretului inițial din
subsecretele participanților
•
𝑥 ≡ 𝐼1(𝑚𝑜𝑑 𝑝1)
𝑥 ≡ 𝐼2(𝑚𝑜𝑑 𝑝2)
⋮
𝑥 ≡ 𝐼 𝑘(𝑚𝑜𝑑 𝑝 𝑘)
,
𝐼1, 𝐼2, … , 𝐼 𝑘 − subsecrete,
𝐼𝑖 ≡ 𝑆 𝑚𝑜𝑑 𝑝𝑖 , 1 ≤ 𝑖 ≤ 𝑘
𝑝1, 𝑝2, … , 𝑝 𝑘- secvența de numere utilizate în
partajarea secretului
8
Secvențe de valori pentru structuri de
acces multipartite și TCR
• Pasul 1 – alegem grupul neautorizat de
cardinal maxim
• generare numere prime: 𝜑1, 𝜑2, … , 𝜑 𝑛
• generare numere aleatorii: 𝑐1, 𝑐2, … , 𝑐 𝑛,
unde 𝑐𝑖 ≥ 2, ∀𝑖 = 1, 𝑛
• 𝑠 ∈
𝐴 ∈ 𝒫 1,2, … , 𝑛 |
𝑖 ∈ 1,2, … , 𝑚 |𝐴 ∩ 𝐿𝑖 ≠ ∅ < 𝑘
9
Secvențe de valori pentru structuri de
acces multipartite și TCR
• Pasul 2 – generarea valorilor pentru
elementele grupului neautorizat de
cardinal maxim - 𝑠, 𝑠 = 𝑚𝑎𝑥
• pentru un element 𝑖1(𝑖1 ∈ 𝑠) stabilim:
𝑝𝑖1
= 𝜑1
𝑐1 ∗ 𝜑2
𝑐2 ∗ ⋯ ∗ 𝜑 𝑛
𝑐 𝑛
• pentru elementele 𝑖2, 𝑖3 ,..., 𝑖 𝑚𝑎𝑥, stabilim
valorile 𝑝𝑖1
, 𝑝𝑖2
, … , 𝑝𝑖 𝑚𝑎𝑥
, de forma:
𝑝𝑖 𝑗
= 𝜑1
𝑐1 ∗ 𝜑2
𝑐2 ∗ … ∗ 𝜑𝑗−2
𝑐 𝑗−2 ∗ 𝜑𝑗−1
𝑐 𝑗−1−1
∗ 𝜑𝑗
𝑐 𝑗 ∗ ⋯ ∗
𝜑 𝑛−1
𝑐 𝑛−1 ∗ 𝜑 𝑛
𝑐 𝑛, j=2, max
10
Secvențe de valori pentru structuri de
acces multipartite și TCR
• valori pentru 𝑝𝑖 𝑚𝑎𝑥+1
, 𝑝𝑖 𝑚𝑎𝑥+2
, … , 𝑝𝑖 𝑛
• 𝜗1
𝑚𝑎𝑥+𝑙
∗ 𝜗2
𝑚𝑎𝑥 +𝑙
∗ ⋯ ∗ 𝜗 𝑛
𝑚𝑎𝑥 +𝑙 > 𝜑𝑙, ∀ 𝑙 = 1, 𝑛 − 𝑚𝑎𝑥
• 𝜗𝑙
α
∗ 𝜗𝑙
β
> 𝜑𝑙, ∀ 𝑙 = 1, 𝑛, ∀ 𝛼, 𝛽 ∈ 𝑚𝑎𝑥 + 1, 𝑚𝑎𝑥 +
11
Exemplu
• Context
– 𝑛 = 4(participanți la partajare)
– 𝑚 = 3(grupuri), 𝑘 = 2(prag)
– Indecși: 1,2,3,4
– ℒ = 𝐿1, 𝐿2, 𝐿3 →partiție pentru
1,2,3,4 unde 𝐿1 = 1,3 , 𝐿2 = 2 , 𝐿3 = 4
12
Exemplu
13
Exemplu
14
Concluzii și direcții viitoare de cercetare
• utilizare TCR pentru refacere secret
• micşorarea dimensiunii subsecretelor
partajate - eficientizare pentru distribuția
datelor și a algoritmului
• realizarea de alte structuri de acces
multipartite folosind TCR
15

Structuri de acces multipartite

  • 1.
    Structuri de accesmultipartite. O soluție bazată pe TCR Valentina Radovici Coordonator ştiinţific Lector, Dr. Sorin Iftene 1
  • 2.
    Motto: „ Omul șisecuritatea trebuie să constituie prima preocupare a oricărei aventuri tehnologice. Nu uitați niciodată acest lucru când începeți calculele și schemele.” Albert Einstein 2
  • 3.
    Cuprins 1. Securitatea informației– generalități 2. Scheme de partajare a secretelor 3. Structuri de acces multipartite 4. Secvențe de valori pentru structuri de acces multipartite și TCR 5. Aplicații ale schemelor de partajare a secretelor 3
  • 4.
    Scheme de partajarea secretelor S (informația secretă) 𝐼1 𝐼2 … 𝐼 𝑛 (subsecrete partjate) 𝒜(structură de acces) S 4
  • 5.
    Structuri de accesmultipartite cu diversitate • ℒ = 𝐿1, 𝐿2, … , 𝐿 𝑚 - partiție a 1,2, … , 𝑛 , • prag 𝑘, 1 ≤ 𝑘 ≤ 𝑛 • Structură de acces 𝒜 = 𝐴 ∈ 𝒫 1,2, … , 𝑛 | 𝑖 ∈ 1,2, … , 𝑚 |𝐴 ∩ 𝐿𝑖 ≠ ∅ ≥ 𝑘 5
  • 6.
    Structuri de accesmultipartite cu diversitate • Grupuri • Exemple grupuri autorizate(prag 𝑘=2) • Exemple grupuri neautorizate(prag 𝑘=2) 6
  • 7.
    Teorema Chineză aResturilor(TCR) • 𝑛1, 𝑛2, … , 𝑛 𝑘 ∈ ℤ, prime între ele, două câte două • ∀ 𝑎1, 𝑎2, … , 𝑎 𝑘 ∈ ℤ, ∃ 𝑥 ∈ ℤ, soluție a următorului sistem de ecuații congruențiale: 𝑥 ≡ 𝑎1(𝑚𝑜𝑑 𝑛1) 𝑥 ≡ 𝑎2(𝑚𝑜𝑑 𝑛2) ⋮ 𝑥 ≡ 𝑎 𝑘(𝑚𝑜𝑑 𝑛 𝑘) 7
  • 8.
    Teorema Chineză aResturilor(TCR) • utilizare în schemele de partajare a secretelor – refacerea secretului inițial din subsecretele participanților • 𝑥 ≡ 𝐼1(𝑚𝑜𝑑 𝑝1) 𝑥 ≡ 𝐼2(𝑚𝑜𝑑 𝑝2) ⋮ 𝑥 ≡ 𝐼 𝑘(𝑚𝑜𝑑 𝑝 𝑘) , 𝐼1, 𝐼2, … , 𝐼 𝑘 − subsecrete, 𝐼𝑖 ≡ 𝑆 𝑚𝑜𝑑 𝑝𝑖 , 1 ≤ 𝑖 ≤ 𝑘 𝑝1, 𝑝2, … , 𝑝 𝑘- secvența de numere utilizate în partajarea secretului 8
  • 9.
    Secvențe de valoripentru structuri de acces multipartite și TCR • Pasul 1 – alegem grupul neautorizat de cardinal maxim • generare numere prime: 𝜑1, 𝜑2, … , 𝜑 𝑛 • generare numere aleatorii: 𝑐1, 𝑐2, … , 𝑐 𝑛, unde 𝑐𝑖 ≥ 2, ∀𝑖 = 1, 𝑛 • 𝑠 ∈ 𝐴 ∈ 𝒫 1,2, … , 𝑛 | 𝑖 ∈ 1,2, … , 𝑚 |𝐴 ∩ 𝐿𝑖 ≠ ∅ < 𝑘 9
  • 10.
    Secvențe de valoripentru structuri de acces multipartite și TCR • Pasul 2 – generarea valorilor pentru elementele grupului neautorizat de cardinal maxim - 𝑠, 𝑠 = 𝑚𝑎𝑥 • pentru un element 𝑖1(𝑖1 ∈ 𝑠) stabilim: 𝑝𝑖1 = 𝜑1 𝑐1 ∗ 𝜑2 𝑐2 ∗ ⋯ ∗ 𝜑 𝑛 𝑐 𝑛 • pentru elementele 𝑖2, 𝑖3 ,..., 𝑖 𝑚𝑎𝑥, stabilim valorile 𝑝𝑖1 , 𝑝𝑖2 , … , 𝑝𝑖 𝑚𝑎𝑥 , de forma: 𝑝𝑖 𝑗 = 𝜑1 𝑐1 ∗ 𝜑2 𝑐2 ∗ … ∗ 𝜑𝑗−2 𝑐 𝑗−2 ∗ 𝜑𝑗−1 𝑐 𝑗−1−1 ∗ 𝜑𝑗 𝑐 𝑗 ∗ ⋯ ∗ 𝜑 𝑛−1 𝑐 𝑛−1 ∗ 𝜑 𝑛 𝑐 𝑛, j=2, max 10
  • 11.
    Secvențe de valoripentru structuri de acces multipartite și TCR • valori pentru 𝑝𝑖 𝑚𝑎𝑥+1 , 𝑝𝑖 𝑚𝑎𝑥+2 , … , 𝑝𝑖 𝑛 • 𝜗1 𝑚𝑎𝑥+𝑙 ∗ 𝜗2 𝑚𝑎𝑥 +𝑙 ∗ ⋯ ∗ 𝜗 𝑛 𝑚𝑎𝑥 +𝑙 > 𝜑𝑙, ∀ 𝑙 = 1, 𝑛 − 𝑚𝑎𝑥 • 𝜗𝑙 α ∗ 𝜗𝑙 β > 𝜑𝑙, ∀ 𝑙 = 1, 𝑛, ∀ 𝛼, 𝛽 ∈ 𝑚𝑎𝑥 + 1, 𝑚𝑎𝑥 + 11
  • 12.
    Exemplu • Context – 𝑛= 4(participanți la partajare) – 𝑚 = 3(grupuri), 𝑘 = 2(prag) – Indecși: 1,2,3,4 – ℒ = 𝐿1, 𝐿2, 𝐿3 →partiție pentru 1,2,3,4 unde 𝐿1 = 1,3 , 𝐿2 = 2 , 𝐿3 = 4 12
  • 13.
  • 14.
  • 15.
    Concluzii și direcțiiviitoare de cercetare • utilizare TCR pentru refacere secret • micşorarea dimensiunii subsecretelor partajate - eficientizare pentru distribuția datelor și a algoritmului • realizarea de alte structuri de acces multipartite folosind TCR 15