JP3910538B2 - 潜在的に非同期式のネットワーク中でシークレットを検証可能に共有する方法 - Google Patents
潜在的に非同期式のネットワーク中でシークレットを検証可能に共有する方法 Download PDFInfo
- Publication number
- JP3910538B2 JP3910538B2 JP2002584530A JP2002584530A JP3910538B2 JP 3910538 B2 JP3910538 B2 JP 3910538B2 JP 2002584530 A JP2002584530 A JP 2002584530A JP 2002584530 A JP2002584530 A JP 2002584530A JP 3910538 B2 JP3910538 B2 JP 3910538B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- shared
- received
- participating network
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
H. Krawczyk et al.、「Proactivesecret sharing or: How to cope with perpetual leakage」、In Crypto '95, 339〜352頁、SantaBarbara、1995年 Ran Canettiand Tal Rabin、「Fastasynchronous Byzantine agreement with optimal resilience」、in STOC93、42〜51頁、NewYork、1993年 Feldman and Micali、「An OptimalProbabilistic Protocol for Synchronous Byzantine Agreement」、STOC 88、148〜161頁、NewYork、1988年 A.Shamir、「How to share a secret」、Communicationsof the ACM 22(1979年)、612〜613頁 Cachin et al.、「Secure and EfficientAsynchronous Broadcast Protocols」、Joe Kilian編、Advance in Cryptology: CRYPTO 2001、LectureNotes in Computer Science、2139巻、524〜541頁、Springer、2001年 Cachin et al.、「Random Oracles inConstantinople: Practical Byzantine Agreement using Cryptography」、in PODC00、Portland、Oregon、2000年 T. Pedersen、「Non-interactive andinformation-theoretic secure verifiable secret sharing」、CRYPTO'91、Lecture Notesin Computer Science 576巻、129〜140頁、Springer-Verlag、1992年
以下は、説明の理解を助けるための非公式の定義である。
ビザンチン合意(Byzantine Agreement)を実現するための方法では、ネットワーク装置に障害の起こる可能性のあるいくつかの異なる方法を区別することができる。この例を以下に示す。
敵構造Tは、その破壊をシステムが許容すべきパーティの集合(連合)の1つの集合である。これによって、閾値スキームが一般化されて、より柔軟になり環境構造に適合できるようになる。
各共有値siおよび副次共有値sijに対して、ディストリビュータDは、コミットメント関数C(si)またはC(sij)をそれぞれ計算する。それらのコミットメントには、共有値siおよび副次共有値sijを組み合わせると1つのシークレット値xおよび共有値siが得られる場合には、C(si)(またはC(sij))を組み合わせると1つのシークレットC(x)(またはC(si))が得られるという特徴がある。
1.ディストリビュータDが、指標iをもつ参加ネットワーク装置A、B、Cに、共有値siおよび副次共有値sijをすべて配布し、それぞれのメッセージ中で検証テーブルを同報通信する。
・その共有値siおよび副次共有値sjiは検証テーブル中のC(si)およびC(sji)に対応するか
・検証テーブル中のC(sij)を組み合わせて1つの固有なC(si)が得られるか
・検証テーブル中のC(sji)を組み合わせてなにか固有な値が得られるか
ディストリビュータDによって同報通信された検証テーブルを含む検証メッセージvmは、比較的大きいものであり、いくつかの方法で最適化することができる。以下に、より廉価な同報通信プリミティブ、ならびにより小さな検証値を使用するために、どのようにプロトコルが修正できるかを説明する。
同報通信なしでプロトコルを実施し、検証可能なシークレット共有のためのプロトコルを信頼性のある同報通信と統合することが可能である。この方法は、一貫した同報通信が使用されないので、通信負荷および計算負荷がさらに低減するという利点がある。一貫した同報通信には複雑なディジタル署名計算が必要となるが、それが回避される。
ボックス10に示すように、ディストリビュータDは、リニア・シークレット共有スキームを適用することにより、シークレット値xの共有値siおよび副次共有値sijを導き出す。さらに、ディストリビュータDは、共有値siおよび副次共有値sijの妥当性の検証に使用可能な検証値
破壊されたnのうちのtを固定閾値にする代わりに、現実の世界の構造を反映させることにより柔軟性をより高めることが可能である。
Claims (9)
- 非同期式ネットワークを介してn台の参加ネットワーク装置(A、B、C)間でシークレット値(x)を共有する方法であって、前記n台の参加ネットワーク装置(A、B、C)が、t台の障害のある装置と、前記シークレット値(x)を再構築することが可能なk台の副次装置とを備え、t<n/3かつk<nであり、前記シークレット値(x)がディストリビュータ(D)によって提供され、
前記ディストリビュータ(D)が、リニア・シークレット共有スキームを適用することにより前記シークレット値(x)の共有値(si)および副次共有値(sij)を導き出し、前記共有値(si)および前記副次共有値(sij)の妥当性の検証のために使用可能な検証値
各参加ネットワーク装置(A、B、C)に対して前記対応する副次共有値(sAi、siA、sBi、siB、sCi、siC)を含む共有メッセージを送信するステップと、
前記検証値
少なくともl台(n−t≧l≧2t+1)の参加ネットワーク装置(A、B、C)が前記検証値
1)副次共有値(sij)を含む前記共有メッセージを受信した場合に、前記検証値
2)判定結果が肯定的な場合に、合意値(Y)を含む合意メッセージを同報通信するステップと、
3)前記合意値(YA、YB、YC)を含むl個の合意メッセージを受信するステップと、
4)l個の合意メッセージを受信した場合に、前記ディストリビュータ(D)によって送信された前記共有メッセージ、または参加ネットワーク装置(A、B、C)から受信した副次共有値(sij)のいずれかから前記共有値(si)を得て、前記検証値
を実施するステップとを含む方法。 - 非同期式ネットワークを介してn台の参加ネットワーク装置(A、B、C)間でシークレット値(x)を共有する方法であって、前記n台の参加ネットワーク装置(A、B、C)が、t台の障害のある装置と、前記シークレット値(x)を再構築することが可能なk台の副次装置とを備え、t<n/3かつk≦n−tであり、前記シークレット値(x)がディストリビュータ(D)によって提供され、
前記ディストリビュータ(D)が、リニア・シークレット共有スキームを適用することにより前記シークレット値(x)の共有値(si)および副次共有値(sij)を導き出し、前記共有値(si)および前記副次共有値(sij)の妥当性の検証のために使用可能な検証値
各参加ネットワーク装置(A、B、C)に対して前記対応する副次共有値(sAi、siA、sBi、siB、sCi、siC)と前記検証値
少なくとも2t+1台の参加ネットワーク装置(A、B、C)について、各参加ネットワーク装置(A、B、C、指標i付き)ごとに以下のステップ、すなわち
i)副次共有値(sij、sji)を含む前記第1のメッセージを受信した場合に、前記検証値
ii)判定結果が肯定的な場合に、前記受信した副次共有値(sij、sji)から、他の参加ネットワーク装置(A、B、C、指標m付き)と共通の関連した副次共有値(sim、smi)を導き出し、各参加ネットワーク装置(A、B、C、指標m付き)に対して前記検証値
iii)1台の参加ネットワーク装置(A、B、C、指標j付き)から前記第2のメッセージを受信した場合に、前記検証値
iv)2t+1個の受信した第2のメッセージについて判定結果が肯定的な場合に、各参加ネットワーク装置(A、B、C、指標m付き)に対して前記検証値
v)1台の参加ネットワーク装置(A、B、C、指標j付き)から前記第3のメッセージを受信した場合に、前記検証値
vi)t+1個の受信した第3のメッセージについて判定結果が肯定的で、かつ第3のメッセージをまだ送信していない場合に、各参加ネットワーク装置(A、B、C、指標m付き)に対して前記検証値
vii)2t+1個の受信した第3のメッセージについて判定結果が肯定的な場合に、前記受信した第1、第2、または第3のメッセージから前記共有値(si)を導き出すステップと
を実施するステップとを含む方法。 - 参加ネットワーク装置(A、B、C)から受信した副次共有値(sij)から前記共有値(si)を得るステップが、コンプレイン・メッセージをすべての参加ネットワーク装置に同報通信するステップと、前記コンプレイン・メッセージに応答して送信された前記副次共有値(sij)を受信するステップとをさらに含む、請求項1に記載の方法。
- いくつかのシークレット値が共有値(s i )および副次共有値(s ij )として同時に共有される、請求項1ないし6のいずれか一項に記載の方法。
- 請求項1ないし7のいずれか一項に記載の方法をコンピュータに実行させるプログラム。
- 請求項1ないし7のいずれか一項に記載の方法をコンピュータに実行させるプログラムを記録した、コンピュータ可読記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01106633 | 2001-03-16 | ||
PCT/IB2002/000468 WO2002087145A1 (en) | 2001-03-16 | 2002-02-15 | Method of verifiably sharing a secret in potentially asynchronous networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004525466A JP2004525466A (ja) | 2004-08-19 |
JP3910538B2 true JP3910538B2 (ja) | 2007-04-25 |
Family
ID=8176814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002584530A Expired - Fee Related JP3910538B2 (ja) | 2001-03-16 | 2002-02-15 | 潜在的に非同期式のネットワーク中でシークレットを検証可能に共有する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7389416B2 (ja) |
EP (1) | EP1368928B1 (ja) |
JP (1) | JP3910538B2 (ja) |
KR (1) | KR100570133B1 (ja) |
DE (1) | DE60207691T2 (ja) |
WO (1) | WO2002087145A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594275B2 (en) * | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
US7444514B2 (en) * | 2003-10-15 | 2008-10-28 | International Business Machines Corporation | Group key exchanges with failures |
US20070094494A1 (en) * | 2005-10-26 | 2007-04-26 | Honeywell International Inc. | Defending against sybil attacks in sensor networks |
EP1839405B1 (en) * | 2005-10-27 | 2013-04-24 | NDS Limited | Network security system |
US8682842B2 (en) * | 2008-12-09 | 2014-03-25 | Yahoo! Inc. | System and method for logging operations |
WO2011136806A1 (en) | 2010-04-30 | 2011-11-03 | Hewlett-Packard Development Company, L.P. | Ionic devices with interacting species |
US9292671B1 (en) * | 2012-08-31 | 2016-03-22 | Emc Corporation | Multi-server authentication using personalized proactivization |
US9467451B1 (en) | 2013-03-13 | 2016-10-11 | Hrl Laboratories, Llc | Generic proactively-secure secret-sharing protocol from any suitable honest-majority secret-sharing protocol |
US9614676B1 (en) | 2013-03-13 | 2017-04-04 | Hrl Laboratories, Llc | Cryptographically-secure packed proactive secret sharing (PPSS) protocol |
US9536114B1 (en) | 2013-03-13 | 2017-01-03 | Hrl Laboratories, Llc | Secure mobile proactive multiparty computation protocol |
US9450938B1 (en) | 2013-03-13 | 2016-09-20 | Hrl Laboratories, Llc | Information secure proactive multiparty computation (PMPC) protocol with linear bandwidth complexity |
US9558359B1 (en) * | 2013-03-13 | 2017-01-31 | Hrl Laboratories, Llc | Information theoretically secure protocol for mobile proactive secret sharing with near-optimal resilience |
US9787472B1 (en) | 2013-03-13 | 2017-10-10 | Hrl Laboratories, Llc | Information secure protocol for mobile proactive secret sharing with near-optimal resilience |
JP6034927B1 (ja) * | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
CN108155989B (zh) * | 2017-12-28 | 2020-11-03 | 贵州玛迩比特通信科技有限公司 | 一种多用户认证方法及系统 |
WO2019157475A1 (en) | 2018-02-12 | 2019-08-15 | Ripple Labs Inc. | Byzantine agreement in open networks |
US11240010B2 (en) * | 2018-02-12 | 2022-02-01 | Ripple Labs Inc. | Random oracles in open networks |
US11316673B2 (en) | 2020-09-11 | 2022-04-26 | Seagate Technology Llc | Privacy preserving secret sharing from novel combinatorial objects |
US11362816B2 (en) | 2020-09-11 | 2022-06-14 | Seagate Technology Llc | Layered secret sharing with flexible access structures |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2534430B2 (ja) * | 1992-04-15 | 1996-09-18 | インターナショナル・ビジネス・マシーンズ・コーポレイション | フォ―ルト・トレランスのあるコンピュ―タ・システム出力の合致を達成するための方法 |
JP3604737B2 (ja) | 1994-07-29 | 2004-12-22 | キヤノン株式会社 | 複数の情報処理装置を有する通信システムにおける秘密情報処理方法及びその通信システム |
JPH10198272A (ja) * | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
JP3328597B2 (ja) | 1999-01-25 | 2002-09-24 | 日本電信電話株式会社 | 分散乗算装置及びそのプログラム記録媒体 |
US6754845B2 (en) * | 2000-01-14 | 2004-06-22 | International Business Machines Corporation | Method of achieving optimistic multiple processor agreement in potentially asynchronous networks |
US6931431B2 (en) * | 2001-01-13 | 2005-08-16 | International Business Machines Corporation | Agreement and atomic broadcast in asynchronous networks |
EP1418750A1 (en) * | 2002-11-11 | 2004-05-12 | STMicroelectronics Limited | Security integrated circuit |
US7327847B2 (en) * | 2003-01-29 | 2008-02-05 | International Business Machines Corporation | Method for distributed computation of RSA inverses in asynchronous networks |
-
2002
- 2002-02-15 US US10/471,667 patent/US7389416B2/en not_active Expired - Fee Related
- 2002-02-15 WO PCT/IB2002/000468 patent/WO2002087145A1/en active IP Right Grant
- 2002-02-15 EP EP02710278A patent/EP1368928B1/en not_active Expired - Lifetime
- 2002-02-15 KR KR1020037012085A patent/KR100570133B1/ko not_active IP Right Cessation
- 2002-02-15 DE DE60207691T patent/DE60207691T2/de not_active Expired - Lifetime
- 2002-02-15 JP JP2002584530A patent/JP3910538B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7389416B2 (en) | 2008-06-17 |
US20040139146A1 (en) | 2004-07-15 |
KR100570133B1 (ko) | 2006-04-12 |
WO2002087145A1 (en) | 2002-10-31 |
EP1368928B1 (en) | 2005-11-30 |
DE60207691T2 (de) | 2006-07-06 |
KR20030085002A (ko) | 2003-11-01 |
DE60207691D1 (de) | 2006-01-05 |
EP1368928A1 (en) | 2003-12-10 |
JP2004525466A (ja) | 2004-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3910538B2 (ja) | 潜在的に非同期式のネットワーク中でシークレットを検証可能に共有する方法 | |
Syta et al. | Scalable bias-resistant distributed randomness | |
Miao et al. | Secure multi-server-aided data deduplication in cloud computing | |
US6931431B2 (en) | Agreement and atomic broadcast in asynchronous networks | |
US20240064008A1 (en) | Computer implemented method and system for transferring control of a digital asset | |
US6587946B1 (en) | Method and system for quorum controlled asymmetric proxy encryption | |
Vassantlal et al. | Cobra: Dynamic proactive secret sharing for confidential bft services | |
EP0981874A1 (en) | Optimal-resilience, proactive, public-key cryptographic system and method | |
US20080025510A1 (en) | Incorporating shared randomness into distributed cryptography | |
JP2021510954A (ja) | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム | |
Liu | Linear (k, n) secret sharing scheme with cheating detection | |
Lee et al. | Secure key transfer protocol based on secret sharing for group communications | |
KR20230078767A (ko) | 비밀 공유의 재배포 | |
Yurek et al. | Long live the honey badger: Robust asynchronous {DPSS} and its applications | |
Verma et al. | A hybrid-based verifiable secret sharing scheme using Chinese remainder theorem | |
CN115941163A (zh) | 一种区块链上实现分布式密钥生成的方法、系统和节点 | |
Kate et al. | Flexirand: Output private (distributed) vrfs and application to blockchains | |
CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
WO2000019652A1 (en) | Distributed shared key generation and management using fractional keys | |
Cachin | State machine replication with Byzantine faults | |
CN115941164A (zh) | 一种区块链上实现分布式密钥生成的方法、系统和节点 | |
Saad et al. | Self-healing computation | |
Wang et al. | A new construction on randomized message-locked encryption in the standard model via UCEs | |
Momose et al. | On the Security of KZG Commitment for VSS | |
Raynal | Randshare: Small-scale unbiasable randomness protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060620 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060912 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060920 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20061117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070116 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20070116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070124 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110202 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120202 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130202 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130202 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130202 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130202 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130202 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140202 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees | ||
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |