DE102021006430B4 - Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler - Google Patents

Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler Download PDF

Info

Publication number
DE102021006430B4
DE102021006430B4 DE102021006430.5A DE102021006430A DE102021006430B4 DE 102021006430 B4 DE102021006430 B4 DE 102021006430B4 DE 102021006430 A DE102021006430 A DE 102021006430A DE 102021006430 B4 DE102021006430 B4 DE 102021006430B4
Authority
DE
Germany
Prior art keywords
parties
party
secret sharing
sharing scheme
additive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102021006430.5A
Other languages
English (en)
Other versions
DE102021006430A1 (de
Inventor
Kirill A. Korinsky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kcrypt Lab Ug Haftungsbeschraenkt
Original Assignee
Kcrypt Lab Ug Haftungsbeschraenkt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kcrypt Lab Ug Haftungsbeschraenkt filed Critical Kcrypt Lab Ug Haftungsbeschraenkt
Priority to DE102021006430.5A priority Critical patent/DE102021006430B4/de
Publication of DE102021006430A1 publication Critical patent/DE102021006430A1/de
Application granted granted Critical
Publication of DE102021006430B4 publication Critical patent/DE102021006430B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Erzeugung von verteilten One-Way-Trapddoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler in einem Kommunikationssystem mit einer Anzahl von Teilnehmern n aufweisend die folgenden Schritte:
(a) Die Anzahl n der Parteien P definieren zusammen eine verteilte einseitige Trapdoor-Permutation ε über ein t-aus-n additives Secret-Sharing-Schema, mit Zugang zu mindestens t Teilen von S Parteien für alle x N 2 :
Figure DE102021006430B4_0001
{ s 1 = x N + 1 s 2 = x N 2 x = s 1 × i S s 2 ϵ i ( m o d N 2 )
Figure DE102021006430B4_0002

(b) Um den Teil einer Partei εi zu erhalten, verwendet jede Partei Pi: ϵ i = τ N i + j = 1 n r ' j , i
Figure DE102021006430B4_0003

(c) Um τNi = τN(i) und r'i,j = r'i(i) zu erhalten, verwenden alle Parteien eine t-aus-n additives Secret-Sharing-Schema, um τ ÷ N als τN(x) und ri als r'1 (x) zu teilen.
(d) Der Parameter τ wird definiert als: τ = ( i = 1 n ( N × j = 1 n r j , i × j = 1 n ζ j , i + j = 1 n p ' j , i × j = 1 n q ' j , i )
Figure DE102021006430B4_0004

(e) Zur Erlangung ri,j = rj(j) und ζi,j = ζi(j) zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um ri als rj(x) und ζi als ζi (x) zu teilen.
(f) Der Parameter ζi wird definiert als: ζ i = β ' i × ψ m o d N
Figure DE102021006430B4_0005

(g) Um β'i und ri zu erhalten, definiert jede Partei K' = (log2N) ÷ n und wählt Zufallszahlen β'iR ℕ *K' und riR ℕ *K'.
(h) Der Parameter ψ wird definiert als: ψ = ( i = 1 n ( j = 1 n β ' j , i × j = 1 n p ' j , i + j = 1 n q ' j , i ) ) 1 ( m o d N )
Figure DE102021006430B4_0006

(i) Um p'i,j = p'i(j), q'i,j = q'i(j) und β'i,j = β'i(j), p'i(x) zu erhalten, werden q'i (x) und β'i (x) über ein n-aus-n additive Secret-Sharing-Schema definiert, um p'i, q'i und β'i zu teilen.
(j) Um p'i und q'i zu erhalten, wählt jede Partei pi zwei sehr große Zufallszahlen aus pi und qi aus, wobei jede dieser Zahlen mindestens k/2 Bits enthält.
(k) p und q werden berechnet über p = i = 1 n p i  und  q = i = 1 n q i ,
Figure DE102021006430B4_0007
wobei p und q Primzahlen sein müssen, wobei gilt, dass p ' = i = 1 n p ' i  und  q ' = i = 1 n q ' i ,
Figure DE102021006430B4_0008
 
Figure DE102021006430B4_0009
sodass p = p' + 1 und q = q' + 1.
(l) Eine Partei verwendet p'i = pi - 1 und q'i = qi - 1, und alle anderen Parteien verwenden p'i = pi und q'i = qi.
(m) Um eine N zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um pi, qi und 0 als pi,x = pi(x), qi,x = qi(x) und hi,x = hi(x) zu teilen, was es ihnen erlaubt, N ohne Offenlegung von p oder q zu berechnen mit: N = i = 1 n ( j = 1 n p j , i × j = 1 n q j , i + j = 1 n h j , i )
Figure DE102021006430B4_0010

Description

  • Die Erfindung betrifft ein Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler (Dealer). Das Verfahren wird in einem Kommunikationssystem mit mehreren Parteien als Teilnehmer eingesetzt.
  • Aus der US2007/01 33806 A1 ist ein Verfahren mit einer vorgegebenen Konfiguration bekannt. Mittels der Konfiguration können Informationsmengen, die in Geräten zum Entschlüsseln eines Chiffretextes gespeichert werden sollen, in einer Chiffretext-liefernden Konfiguration reduziert werden, auf die eine Baumstruktur angewendet wird, die auf einem SD-Schema basiert. In der Druckschrift WO 2008/127428 A2 wird ein Verfahren zur Konstruktion effizienter nicht- interaktiver Zero-Knowledge-Beweise beschrieben, die direkt für Gruppen mit einer bilinearen Karte funktionieren.
  • Bei dem erfindungsgemäßen Verfahren können die Parteien alle Teilnehmer eines Kommunikationsnetzes sein, wie Computer, APPs, Server usw.
  • Die verteilte One-Way-Trapdoor-Permutation ist ein Spezialfall des sogenannten RSA (Rivest-Shamir-Adleman)-Problems mit einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel ist ein Zahlenpaar (e, N) und der private Schlüssel ist ebenfalls ein Zahlenpaar (d, N), wobei N für beide Schlüssel gleich ist. N ist das RSA-Modul, e ist der Verschlüsselungsexponent und d der Entschlüsselungsexponent, unter der Annahme, dass e = N und d = ε ist, was ein gemeinsamer geheimer Schlüssel ist. Das bedeutet, dass diese Methode verwendet werden kann, um RSA ohne einen vertrauenswürdigen Händler aufzubauen, wobei RSA ein Kryptosystem mit öffentlichem Schlüssel ist, das weithin für die sichere Datenübertragung verwendet wird. Diese Methode kann auch verwendet werden, um ein beliebiges Public-Key-Kryptosystem zu erstellen, das eine solche Falltür-Permutation verwendet, darunter das Paillier-Kryptosystem (Pascal Paillier. Public-Key-Kryptosysteme auf der Grundlage von Residuositätsklassen zusammengesetzten Grades. In International Conference on the Theory and Applications of Cryptographic Techniques, Seiten 223-238. Springer, 1999. doi: 10.1007/3-540-48910-x 16).
  • Es gibt mehrere aus dem Stand der Technik bekannte Verfahren, die es erlauben, einen Schlüssel auf diese Weise zu erzeugen, die aber hohe Einschränkungen hinsichtlich der Schlüssellängen und/oder der Rechenzeit für die Berechnung des Schlüssels haben.
  • Nach dem Stand der Technik ist der Rekord eine Faktorisierung eines 829-Bit-Schlüssels, das 2700 Rechenjahre (core-years) mit einem einmaligen Zustand benötigte (z.B.: https://lists.gforge.inria.fr/pipermail/cado-nfs-discuss/2020-February/001166.html), weil es eine Menge vorberechneter Werte aus dem vorherigen Rekord des Factorings eines 795-Bit-Schlüssels wiederverwendet, der etwa 4000 Kernjahre benötigte (z.B.: https://lists.gforge.inria.fr/pipermail/cado-nfs-discuss/2019-December/001 139.html).
  • Ziel der Erfindung ist es, 1024-Bit-Schlüssel zu erzeugen, und zwar mit Standardcomputern mit normaler Rechenleistung wie 150.000 MIPS (Million Instructions Per Second).
  • Zur Lösung dieser Aufgabe schlägt die Erfindung ein Verfahren mit den Merkmalen des Anspruchs 1 vor.
  • Die erfindungsgemäße Methode ermöglicht es, einen 1024-Bit-Schlüssel auf einem modernen Computer innerhalb weniger Sekunden und einen 2048-Bit-Schlüssel innerhalb von höchstens einer Minute zu erzeugen. Diese beiden Schlüssel sind für den realen Gebrauch sicher, ohne dass sie in naher Zukunft (1024-Bit-Schlüssel) oder in ferner Zukunft (2048-Bit-Schlüssel) durch Faktorisierung gefährdet sind. Diese Annahme basiert auf dem Moore'schen Gesetz und der historischen Zeitachse für das Factoring von RSA-Schlüsselsätzen.
  • Die erfindungsgemäße Methode hat das beschriebene Schema funktionsfähig gemacht und ermöglicht es, es als Schlüsselbaustein für eine Plattform zu verwenden, die jeden Interessenkonflikt in ein digitales Format umwandelt, ohne eine dritte Partei als Schiedsrichter einzubeziehen, indem die Technologie selbst als Schiedsrichter verwendet wird.
  • Jeder Interessenkonflikt wird im Rahmen des erfindungsgemäßen Verfahrens als ein Schlüsselpaar mit zwei Parametern n und t beschrieben, wobei n die Anzahl der beteiligten Parteien ist, die einen Teil des geheimen Schlüssels behalten, und t die Anzahl der Parteien ist, die erforderlich ist, um eine Aktion durchzuführen, die als Quorum bezeichnet werden kann.
  • Da das erfindungsgemäße Verfahren sowohl Entschlüsselungs- als auch Signierverfahren unterstützt, erweitert es die Funktionen dieser Plattform auf zwei Primitive:
    • - einen beliebigen Bytestrom wie ein Dokument, ein Bild usw. zu signieren, wenn das Quorum zustimmt;
    • - einen beliebigen Bytestrom zu entschlüsseln, wenn das Quorum zustimmt.
  • Diese Bausteine ermöglichen es, auf einer Plattform neue Technologien aufzubauen, die im Folgenden beschrieben werden:
    1. 1) Eine Möglichkeit, B2B-Verträge zwischen mehreren Unternehmen zu unterzeichnen, wenn es sehr schwierig oder unmöglich ist, einen Schiedsrichter zu finden.
    2. 2) Verteilung von Informationen in einer Art und Weise, die gewährleistet, dass sie für eine bestimmte Anzahl von Parteien zum gleichen Zeitpunkt verfügbar sind, z. B. ein Video- oder Telemetrie-Stream, der für mindestens 2 von 3 Parteien nach deren Vereinbarung gleich sein sollte.
  • Ein sehr gutes Beispiel ist die Kontrolle der Temperatur eines Containers auf dem Schiff während seiner Reise, denn wenn die Temperatur außerhalb des festgelegten Grenzwerts liegt, wird eine Vereinbarung über die Lieferung gebrochen, und dies garantiert, dass mindestens 2 von 3 Parteien über denselben Telemetrie-Datenstrom verfügen, was durch die Verwendung der erfindungsgemäßen Methode möglich ist, und die rechtliche Herausforderungen viel klarer macht, da es unmöglich ist zu sagen, dass eine der Parteien eine falsche Aussage macht, weil derselbe Datenstrom für mindestens eine weitere Partei verfügbar ist.
    1. 3) Einführung einer verteilten Kontrolle für sensible Informationen wie medizinische Daten oder Kontoauszüge für Gemeinschaftskonten. Beispielsweise gewährt ein wissenschaftlicher Autor anderen Wissenschaftlern Zugang zu einigen medizinischen Daten und erstellt einen Schlüssel, der zwischen ihnen verteilt wird:
      • - der Autor,
      • - eine Regierungsbehörde, die den Zugang zu persönlichen und medizinischen Daten kontrolliert, die bestätigen, dass die Forschung ethisch und rechtlich einwandfrei ist usw,
      • - eine bestimmte Gruppe von Wissenschaftlern, die einen Teil der Daten nutzen möchte.
  • Heute gewährt der Autor den Wissenschaftlern blinden Zugang zu all seinen Daten.
  • Das erfindungsgemäße Verfahren ermöglicht es, einen Schlüssel zu erstellen, der den Zugriff auf alle drei Komponenten eines geheimen Schlüssels zur Entschlüsselung von Daten erfordert.
  • So kann der Autor kontrollieren, welche Daten bestimmten Wissenschaftlern zur Verfügung stehen, während einer Regierungsbehörde dieser Zugang gesetzlich vorgeschrieben ist.
  • Ein ähnlicher Anwendungsfall ist ein gemeinsames Bankkonto, aber auch in diesem Fall können homomorphe Eigenschaften genutzt werden, die es ermöglichen, das Guthaben zu erhöhen oder zu verringern, ohne es zu entschlüsseln.
  • 4) Ein Familien- oder Unternehmensschlüssel
  • Derzeit beschreibt elDAS (electronic IDentification, Authentication and trust Services) nur persönliche Schlüssel für die Entität. Das erfindungsgemäße Verfahren ermöglicht die Einführung einer neuen Art von Schlüsseln, die eine elektronische Identifizierung für eine Familie oder ein Unternehmen als Entität ermöglichen.
  • 5) IM (Instant Messenger), Chats und Messenger.
  • Die erfindungsgemäße Methode löst das große technische Problem, einen geheimen Gruppenchat zu führen.
  • Alle gängigen IM wie Wire, Viber, WeChat, WhatsApp, Telegram usw. bieten Chats mit Ende-zu-Ende-Verschlüsselung an, aber keiner von ihnen kann Gruppenchats mit Ende-zu-Ende-Verschlüsselung anbieten.
  • Dieser Mangel bei diesen Technologien wird durch das erfindungsgemäße Verfahren behoben.
  • Andererseits ermöglicht das erfindungsgemäße Verfahren die Einführung einer neuen Art von Ende-zu-Ende-verschlüsseltem Privaten-Chats: Regierungsbeschwerden.
  • Der geheime Schlüssel wird mit t=1 und n=2 erstellt und diese beiden Teile werden zwischen einem Benutzer und einem Regierungsdienst geteilt, der es erlaubt, die Chats der Regierungsbehörde zu entschlüsseln, um sie zu überprüfen, ohne den Absender zu fragen.
  • 6) Überprüfbare Wahlen.
  • Die Erfindung wird im Folgenden unter Bezugnahme auf die Zeichnungen näher erläutert. Sie zeigt:
    • 1: Flussdiagramm eines erfindungsgemäßen Verfahrens;
    • 2: Ein Anwendungsfall für ein erfindungsgemäßes Verfahren.
  • Die einzelnen Schritte des erfindungsgemäßen Verfahrens, die im Flussdiagramm in dargestellt sind, werden nun näher beschrieben:
    • Schritt a: Eine Anzahl n von Parteien Pdefinieren gemeinsam eine verteilte einseitige Trapdoor-Permutation ε über ein t -aus- n additives Secret-Sharing-Schema, mit Zugang zu mindestens t Teilen der S Parteien für jede x N 2 :
      Figure DE102021006430B4_0011
    { s 1 = x N + 1 s 2 = x N 2 x = s 1 × i s s 2 ϵ ( m o d N 2 )
    Figure DE102021006430B4_0012
  • Diese Falltür funktioniert, weil τ = -1(modN) , und es ist möglich zu beweisen, dass (1 + τ) ÷ N ≡ N-1modλ(N) der private RSA-Exponent ist, da (1 + τ) × λ(N) ≡ Q(modN). Dies ermöglicht es also, ein RSA-ähnliches Prinzip zu konstruieren:
  • Für (s1, s2): { x x 1 + N × N 1 x x 1 + N × ( ( 1 + τ ) ÷ N ) x x 1 + N × ( 1 ÷ N + ϵ ) x x 1 + ( 1 + N × ϵ ) x x 1 + N + N 2 × ϵ x x 1 + N × x N 2 × ϵ x s 1 × s 2 ϵ ( m o d N 2 )
    Figure DE102021006430B4_0013
    die in jedem Kryptosystem verwendet werden können, das das gleiche Prinzip verwendet, wie zum Beispiel das Paillier-Kryptosystem. Die Siganture nach dem Paillier-Kryptosystem sieht folgendermaßen aus: { s 1 = L ( h ( M ) λ m o d N 2 ) L ( g λ m o d N 2 ) s 2 = ( h ( M ) × g s i ) N 1 m o d λ m o d N
    Figure DE102021006430B4_0014
    „Nishide und Sakurai“ (Takashi Nishide und Kouichi Sakurai. Verteiltes Paillier-Kryptosystem ohne vertrauenswürdigen Händler. In International Workshop on Information Security Applications, Seiten 44{60. Springer, 2010. doi: 10.1007/978-3-642-17955-6 4.) haben gezeigt, wie man eine Grenzwert-Paillier-Entschlüsselung konstruiert, die s1 im vollständigen Schema entspricht. Die vorliegende Erfindung eröffnet den Weg zur Berechnung von s2 mit dem Genzwert-Paillier und erlaubt es, ein vollständiges Schwellenwert-Paillier-Kryptosystem zu konstruieren.
  • Schritt b: Um den Anteil einer Partei εi zu erhalten, verwendet jede Partei Pi: ϵ i = τ N i + j = 1 n r ' j , i
    Figure DE102021006430B4_0015
  • Schritt c: Um τNi = τN(i) und r'i,j = r'i(j) zu erhalten, verwenden alle Parteien P ein t-aus-n additives Secret-Sharing-Schema, um τ ÷ N als τN(x) und ri als r'i(x) zuteilen.
  • Schritt d: Der Parameter τ wird definiert als: τ = ( i = 1 n ( N × j = 1 n r j , i + j = 1 n ζ j , i × j = 1 n p ' j , i × j = 1 n q ' j , i ) )
    Figure DE102021006430B4_0016
  • Schritt e: Um rij = ri(j) und ζi,j = ζi(j) zu erhalten, verwenden alle Parteien n eine n-aus-n additives Secret-Sharing-Schema ri als ri(x) und ζi als ζi(x).
  • Schritt f: Der Parameter ζi wird definiert als: ζ i = β ' i × ψ m o d N
    Figure DE102021006430B4_0017
  • Schritt g: Um β'i und ri zu erhalten, definiert jede Partei n K' = (log2N) ÷ n und wählt Zufallszahlen β'iR*K, und riR*K'.
  • Schritt h: Der Parameter ψ wird definiert als: ψ = ( i = 1 n ( j = 1 n β ' j , i × j = 1 n p ' j , i × j = 1 n q ' j , i ) ) 1 ( m o d N )
    Figure DE102021006430B4_0018
  • Schritt i: Um p'i,j = p'i(j), q'i,j = q'i(j) und β'i,j = β'i(i), zu erhalten, werden p'i(x), q'i (x) und β'i(x) mittels einer n-aus-n additive additives Secret-Sharing-Schema definiert, um p'i, q'i und β'i zu teilen.
  • Schritt j: Um zu erhalten p'i und q'i zu erhalten, wählt jede Partei Pi Zufallszahlen pi und qi aus, wobei jede dieser Zahlen mindestens k/2 Bits enthält;
  • Schritt k: wenn p und q berechnet werden über p = i = 1 n p i
    Figure DE102021006430B4_0019
    und q = i = 1 n q i
    Figure DE102021006430B4_0020
     
    Figure DE102021006430B4_0021
    berechnet, wobei p und q Primzahlen sein müssen, wobei p ' = i = 1 n p ' i
    Figure DE102021006430B4_0022
    und q ' = i = 1 n q ' i
    Figure DE102021006430B4_0023
    sind, sodass p = p' + 1 und q = q' + 1 ist.
  • Schritt I: Eine Partei verwendet p'i = pi - 1 und q'i = qi - 1, und alle anderen Parteien verwenden p'i = pi und q'i = qi.
  • Schritt m: Um die N zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um pi, qi und 0 als pi,x = pi(x), qi,x = qi(x) und hi,x = hi(x) zu teilen, was es ihnen ermöglicht, N ohne Offenlegung von p oder q zu berechnen: N = i = 1 n ( j = 1 n p j , i × j = 1 n q j , i + j = 1 n h j , i )
    Figure DE102021006430B4_0024
  • zeigt ein Anwendungsbeispiel für ein erfindungsgemäßes Verfahren. Eine Anzahl von Parteien t, die t verschiedene Teile des Geheimnisses εi besitzen, können alle Nachrichten entschlüsseln, die im Schritt a von einem dritten Verschlüsseler verschlüsselt wurden. Diese Parteien senden die teilweise entschlüsselte Nachricht vi über einen sicheren Kanal oder auf andere Weise an eine Partei, die sie mit der entschlüsselten Nachricht kombiniert. Jeder, der Zugang zu genügend entschlüsselten Teilnachrichten hat, kann diese zu einer entschlüsselten Nachricht zusammenfügen.
  • Das erfindungsgemäße Verfahren erfordert keine Iterationen, da es auf einem einzigen Algorithmuslauf beruht. Es gibt keine Geheimnisse preis und deckt nicht nur RSA, sondern auch Pailler-Kryptosysteme ab. Es ermöglicht die Implementierung eines vollständigen Paillier-Grenzwertverfahrens und nicht nur die Entschlüsselung, wie sie z.B. in den Arbeiten von „Damgärd und Jurik“ (Ivan Damgard und Mads J. Jurik. A generalisation, a simplification and some applications of Paillier's probabilistic public-key system (BRICS Report Series, 7(45), June 2000. doi: 10.7146/brics.v7i45.20212.) und „Nishide and Sakurai“ beschrieben wurde.
  • Liste der Bezugszeichen und Parameter:
  • P
    Partei
    Pi
    Partei i
    E
    gemeinsame einseitige Permutation der Falltür
    x
    secret
    τ
    Parameter
    ζi
    Parameter
    β'i
    Zufallszahl
    ri
    Zufallszahl
    pi
    Zufallszahl
    qi
    Zufallszahl
    N
    RSA-Modul

Claims (1)

  1. Verfahren zur Erzeugung von verteilten One-Way-Trapddoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler in einem Kommunikationssystem mit einer Anzahl von Teilnehmern n aufweisend die folgenden Schritte: (a) Die Anzahl n der Parteien P definieren zusammen eine verteilte einseitige Trapdoor-Permutation ε über ein t-aus-n additives Secret-Sharing-Schema, mit Zugang zu mindestens t Teilen von S Parteien für alle x N 2 :
    Figure DE102021006430B4_0025
    { s 1 = x N + 1 s 2 = x N 2 x = s 1 × i S s 2 ϵ i ( m o d N 2 )
    Figure DE102021006430B4_0026
    (b) Um den Teil einer Partei εi zu erhalten, verwendet jede Partei Pi: ϵ i = τ N i + j = 1 n r ' j , i
    Figure DE102021006430B4_0027
    (c) Um τNi = τN(i) und r'i,j = r'i(i) zu erhalten, verwenden alle Parteien eine t-aus-n additives Secret-Sharing-Schema, um τ ÷ N als τN(x) und ri als r'1 (x) zu teilen. (d) Der Parameter τ wird definiert als: τ = ( i = 1 n ( N × j = 1 n r j , i × j = 1 n ζ j , i + j = 1 n p ' j , i × j = 1 n q ' j , i )
    Figure DE102021006430B4_0028
    (e) Zur Erlangung ri,j = rj(j) und ζi,j = ζi(j) zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um ri als rj(x) und ζi als ζi (x) zu teilen. (f) Der Parameter ζi wird definiert als: ζ i = β ' i × ψ m o d N
    Figure DE102021006430B4_0029
    (g) Um β'i und ri zu erhalten, definiert jede Partei K' = (log2N) ÷ n und wählt Zufallszahlen β'iR ℕ *K' und riR ℕ *K'. (h) Der Parameter ψ wird definiert als: ψ = ( i = 1 n ( j = 1 n β ' j , i × j = 1 n p ' j , i + j = 1 n q ' j , i ) ) 1 ( m o d N )
    Figure DE102021006430B4_0030
    (i) Um p'i,j = p'i(j), q'i,j = q'i(j) und β'i,j = β'i(j), p'i(x) zu erhalten, werden q'i (x) und β'i (x) über ein n-aus-n additive Secret-Sharing-Schema definiert, um p'i, q'i und β'i zu teilen. (j) Um p'i und q'i zu erhalten, wählt jede Partei pi zwei sehr große Zufallszahlen aus pi und qi aus, wobei jede dieser Zahlen mindestens k/2 Bits enthält. (k) p und q werden berechnet über p = i = 1 n p i  und  q = i = 1 n q i ,
    Figure DE102021006430B4_0031
    wobei p und q Primzahlen sein müssen, wobei gilt, dass p ' = i = 1 n p ' i  und  q ' = i = 1 n q ' i ,
    Figure DE102021006430B4_0032
     
    Figure DE102021006430B4_0033
    sodass p = p' + 1 und q = q' + 1. (l) Eine Partei verwendet p'i = pi - 1 und q'i = qi - 1, und alle anderen Parteien verwenden p'i = pi und q'i = qi. (m) Um eine N zu erhalten, verwenden alle Parteien eine n-aus-n additives Secret-Sharing-Schema, um pi, qi und 0 als pi,x = pi(x), qi,x = qi(x) und hi,x = hi(x) zu teilen, was es ihnen erlaubt, N ohne Offenlegung von p oder q zu berechnen mit: N = i = 1 n ( j = 1 n p j , i × j = 1 n q j , i + j = 1 n h j , i )
    Figure DE102021006430B4_0034
DE102021006430.5A 2021-12-31 2021-12-31 Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler Active DE102021006430B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021006430.5A DE102021006430B4 (de) 2021-12-31 2021-12-31 Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021006430.5A DE102021006430B4 (de) 2021-12-31 2021-12-31 Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler

Publications (2)

Publication Number Publication Date
DE102021006430A1 DE102021006430A1 (de) 2023-07-06
DE102021006430B4 true DE102021006430B4 (de) 2023-12-07

Family

ID=86766441

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021006430.5A Active DE102021006430B4 (de) 2021-12-31 2021-12-31 Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler

Country Status (1)

Country Link
DE (1) DE102021006430B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070133806A1 (en) 2004-03-31 2007-06-14 Sony Corporation Information processing method, decryption method, information processing device, and computer program
WO2008127428A2 (en) 2006-11-17 2008-10-23 The Regents Of The University Of California Efficient non-interactive proof systems for bilinear groups

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070133806A1 (en) 2004-03-31 2007-06-14 Sony Corporation Information processing method, decryption method, information processing device, and computer program
WO2008127428A2 (en) 2006-11-17 2008-10-23 The Regents Of The University Of California Efficient non-interactive proof systems for bilinear groups

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Pascal Paillier. Public-Key-Kryptosysteme auf der Grundlage von Residuositätsklassen zusammengesetzten Grades. In International Conference on the Theory and Applications of Cryptographic Techniques, Seiten 223-238. Springer, 1999. doi: 10.1007/3-540-48910-x 16

Also Published As

Publication number Publication date
DE102021006430A1 (de) 2023-07-06

Similar Documents

Publication Publication Date Title
EP0384475B1 (de) Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
DE60313704T2 (de) Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE69617941T2 (de) Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht
DE19514084C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP2438707B1 (de) Pseudonymisierte authentifizierung
DE69128981T2 (de) Geheimübertragungsverfahren und Geheimübertragungseinrichtung
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE112012001828B4 (de) Passwortgestützte Einzelrunden-Schlüsselaustauschprotokolle
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
DE10248004A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE112012000971T5 (de) Datenverschlüsselung
DE19720249A1 (de) Digitales Unterschriftenprotokoll mit verringerter Bandbreite
DE69505703T2 (de) Verfahren zur digitalen Unterschrift und Authentifizierung von Nachrichten unter Verwendung eines diskreten Logarithmus mit verringerter Anzahl von modularen Multiplikationen
DE102021006430B4 (de) Verfahren zur Erzeugung verteilter One-Way-Trapdoor-Permutationen durch additives Teilen ohne einen vertrauenswürdigen Händler
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
EP3832950A1 (de) Kryptographisches signatursystem
DE3905703C2 (de) Verfahren zur elektronischen Signatur
DE60220918T2 (de) Verfahren zur ausführung einer kryptographischen berechnung unter verwendung eines öffentlichen schlüssels
EP1286494B1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102015208293A1 (de) Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
EP0481121A1 (de) Authentifizierung für verschlüsselte Kommunikation
DE10159690C2 (de) Verfahren zur Vereinbarung eines symmetrischen Schlüssels über einen unsicheren Kanal und zur digitalen Signatur

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R125 Request for further processing filed
R126 Request for further processing allowed
R018 Grant decision by examination section/examining division
R020 Patent grant now final