Puncte:1

Împărțiți cheia privată fără ca deținătorul cheii private să cunoască fragmentele cheii?

drapel kz

Este posibilă împărțirea unei chei private în fragmente și distribuirea fragmentelor deținătorilor de chei astfel încât (1) k din n fragmente de cheie sunt necesare pentru a recupera cheia privată și (2) deținătorul cheii private nu știe care sunt fragmentele cheii ?

Mă gândesc la o situație în care un număr de deținători de chei sunt de încredere pentru a-și păstra secretul fragmentului de cheie. Apoi, dacă un fragment de cheie este scurs, vrem să știm ce deținător de cheie să fie vinovat. În acest scenariu, dacă deținătorul inițial al cheii private cunoaște și fragmentele cheii, atunci nu putem ști cine a scurs fragmentul cheii.

Alan Reed avatar
drapel kz
Scopul reconstrucției cheii private ar fi decriptarea unui secret care a fost criptat anterior. Nu caut schemă de semnare cu mai multe semne.
kelalaka avatar
drapel in
cuvântul cheie este [no dealer](https://crypto.stackexchange.com/search?q=%5Bsecret-sharing%5D+no+dealer), ca acesta [Shamir secret shamir with no dealer](https:// crypto.stackexchange.com/q/84143/18298) și acesta [Partajare secretă - fără dealer, modificabil, verificabil](https://crypto.stackexchange.com/q/13185/18298)
Puncte:3
drapel es

Lăsa $E$ să fie o curbă eliptică sigură și $G$ este punctul de bază cu ordine $\ell$.

  • $(n,n)$ sistem:

    $n$ deținătorii de chei alege aleatoriu fiecare o cheie privată $x_i$, calculează o cheie publică $X_i = [x_i]G$ și un angajament hash $H(X_i)$.

    Deținătorii de chei schimbă mai întâi angajamente de hash și numai atunci când toate angajamentele de hash au fost partajate își împărtășesc apoi cheile publice între ei.

    Secretul este apoi criptat folosind ECIES cu cheia publică comună $\sum_{i=1}^n X_i$.

    Secretul poate fi apoi decriptat numai dacă toți deținătorii de chei se reunesc pentru a-și combina cheile private pentru a stabili cheia privată comună. $$\sum_{i=1}^n x_i \bmod \ell$$ corespunzătoare cheii publice comune.

    Dacă cineva își scurge cheia privată, se poate observa cu ușurință cu ce cheie publică se corelează acea cheie privată.

  • $(n,k)$, $k$-schema de prag:

    Pentru fiecare posibilă alegere de $k$ de $n$ chei private (numărul total de posibilități va fi coeficientul binom$\binom{n}{k}$), criptează secretul cu o cheie publică comună formată prin însumarea acelei combinații de chei publice.

Un coordonator poate fi utilizat pentru a reduce numărul de comunicări necesare între părți.Toate mesajele trimise coordonatorului trebuie să fie semnate de cheia publică generală de comunicații bine stabilită a fiecărui deținător de cheie privată (aceasta nu este aceeași cheie publică cu cea generată pentru fiecare deținător de cheie privată în timpul acestei scheme). Informațiile transmise (cum ar fi angajamentele transmise și cheile publice transmise) vor păstra semnătura părții care le-a produs, astfel încât destinatarii să nu aibă încredere în coordonator.

Etapa cheie de acord a protocolului ar necesita un total de 5n$ comunicatii dupa cum urmeaza:

  1. Coordonatorul generează un mesaj $m$ conținând un nonce care identifică această invocare particulară a protocolului și trimite $m$ fiecărui deținător de cheie privată. Toate comunicările transmise de orice parte după acest punct trebuie să includă $m$ astfel încât comunicațiile să nu poată fi amestecate și potrivite între invocări ale protocolului. Toți deținătorii de chei private trebuie să-și amintească fiecare nonce utilizat, pentru a evita furnizarea a două răspunsuri diferite pentru aceeași valoare nonce (în aceeași etapă a protocolului).

  2. Toți deținătorii de chei private își trimit angajamentele coordonatorului

  3. Coordonatorul transmite colecția de angajamente fiecărui deținător de cheie privată

  4. Fiecare deținător de cheie privată își transmite cheia publică coordonatorului

  5. Coordonatorul transmite colecția de chei publice fiecărui deținător de chei private.

Când deținătorul secretului este gata să cripteze un secret, acesta va fi criptat cu cheia publică comună și transmis tuturor $n$ deținătorii de chei private, necesitând astfel un alt $n$ comunicatii. Ca și în cazul tuturor pașilor anteriori, mesajul $m$ care conține nonce este inclus pentru a lega această comunicare la această invocare specială a protocolului.

kelalaka avatar
drapel in
De asemenea, aceasta necesită o analiză a costurilor de comunicare, așa cum a făcut Mark aici (https://crypto.stackexchange.com/a/84214/18298).
kelalaka avatar
drapel in
În acest caz, schema dumneavoastră are un centru de încredere. Dacă te uiți la răspunsul lui Mark până când cheia secretă este necesară pentru construcție, nu există un deținător secret. Toți deținătorii sunt la fel. Acest lucru necesită distribuirea tuturor commit-urilor... Nu contrazice acest lucru prima (n,n)-schemă?
knaccc avatar
drapel es
@kelalaka Bun punct, am explicat cum ar funcționa protocolul pentru a rezolva această problemă
Aman Grewal avatar
drapel gb
Pentru schema $(n, k)$, o Partajare a secretelor lui Shamir ar putea avea mai mult sens decât criptarea secretului cu chei $\binom{n}{k}$.
knaccc avatar
drapel es
@AmanGrewal cunoașteți un protocol Shamir Secret Sharing fără distribuitor care asigură că sunt cunoscute angajamentele verificabile public pentru fiecare acțiune?

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.