KR20030085002A - 잠재적 비동기 네트워크에서 검증 가능하게 비밀 공유하는방법 - Google Patents
잠재적 비동기 네트워크에서 검증 가능하게 비밀 공유하는방법 Download PDFInfo
- Publication number
- KR20030085002A KR20030085002A KR10-2003-7012085A KR20037012085A KR20030085002A KR 20030085002 A KR20030085002 A KR 20030085002A KR 20037012085 A KR20037012085 A KR 20037012085A KR 20030085002 A KR20030085002 A KR 20030085002A
- Authority
- KR
- South Korea
- Prior art keywords
- value
- subshared
- verification
- message
- received
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명에 따르면, n개의 참여 네트워크 장치(A,B,C) 사이에서 비동기 네트워크를 경유하여 비밀값(x)을 공유하는 방법이 제공된다. n개의 참여 네트워크 장치는 t개(t < n/3) 의 고장 장치 및 분배자(D)에 의해 공급되는 비밀값(x)을 재구성할 수 있는 k개(k < n)의 부장치를 포함한다. 비밀값(x)는 분배자(D)에 의해 제공된다. 방법은, 분배자(D)에 의해, 선형 비밀 공유 체계를 적용하여 비밀값(x)의 공유값(si) 및 부공유값(sij)을 유도하고, 공유값(si) 및 부공유값(sij)의 유효성 검증에 이용되는 검증값(gsij)을 유도하는 단계와, 대응하는 부공유값(SAi,SiA, SBi,SiB, SCi,SiC)을 포함하는 공유 메시지를 각 참여 네트워크 장치에 전달하는 단계와, 검증값(gsij)을 각 참여 네트워크 장치로 방송하는 단계와, 적어도 l개의 참여 네트워크 장치에 의해 검증값(gsij)을 포함하는 검증 메세지를 수신하는 단계를 포함한다. 본 발명의 제2 면은 방송하지 않는 방법이 개시된다.
Description
비밀 공유 체계는 정보를 n개 이상의 상이한 위치에 분산시킴으로써 정보의 비밀과 무결성을 보호한다. 정보는 특정의 최소 수의 위치를 접근할 경우 복원될 수 있다. 특히, (k, n)-임계 체계에서, k-1 위치는 어떤 정보도 얻을 수 없으나 k 위치는 함께 비밀 정보를 재구성할 수 있다.
크라위직(H. Krawczyk) 등의 ["능동적 비밀 공유 또는: 연속 누설에 대한 대처법(Proactive secret sharing or: How to cope with perpetual leakage)" In Crypto '95, pages 339-352, Santa Barbara, 1995]에 동기적 능동 비빌 공유 체계가 개시되어있다. 여기에서, 시스템의 수명은 짧은 시간으로만 나누어지며, 적대자가 한 시간 구간 동안에 k-1 위치 이상으로 분할할 수 없다고 가정하는 것은 그럴듯 하다. 더욱이 적대자가 일시적이라고 가정하면, 즉 고장난 서버가 식별되고 재부팅되면, 적대자는 그들에 대한 제어권을 잃지만 서버의 최종 상태는 여전이 기억한다. 각 시간 구간의 처음에서, 시스템은 적대자가 이전 시간 구간에 수집한 정보가 쓸모 없게 되도록 리프레쉬한다. 시스템의 리프레쉬는 오래된 비밀의 새로운 무작위 공유를 형성하는 데 관여한다.
비동기 검증 가능한 비밀 공유 시스템은 란 카네티(Ran Canetti) 및 탈 라빈(Tal Rabin)의 ["최적 탄성의 고속 비동기 비잔틴 협약(Fast asynchronous Byzantine agreement with optimal resilience)", in STOC 93, 42-51쪽, New York, 1993]에서 제안되고, 이는 펠드만(Feldman) 및 미칼리(Micali)의 ["동기 비잔틴 협약에 대한 최적 확률 프로토콜(An optimal Probabilistic Protocol for Synchronous Byzantine Agreement", STOC 88, 148-161쪽, New York 1988]에 기초한다. 이 체계는 공중키 암호화방식을 이용하는 것이 아니라 매우 높은 메시지 복잡성을 가진다.
본 발명의 목적은 최대 t 개 만큼의 고장 장치, 프로세서 또는 파티를 감내할 수 있는 잠재적 비동기 네트워크에 대한 검증 가능한 비밀 공유 체계를 생성하는 것이다. 부분적으로, 이러한 의미의 비동기 네트워크는 환경 또는 주어진 조건에 따라 동기 또는 비동기 모드로 동작할 수 있다.
본 발명의 다른 목적은 n 프로세서 또는 파티 중에서 적어도 t < n/3 개의 프로세서가 고장인 경우에 동작 가능하게 할 방법을 제공하는 것이고, 나아가 n의 제곱의 순서의 순서로 복수의 메시지가 교환되어 일정한 시간 내에 공유를 달성하는 방법을 제공하는 것이다.
다음은 본 명세서의 이해를 돕기 위한 용어의 비공식 정의이다.
비동기 검증 가능 비밀 공유(Asynchronous Verifiable Secret Sharing; AVSS)에서, 비밀값 x 는 n 파티 P1,....,Pn 중의 공급자 또는 분배자가, k 또는 그 이상의 파티가 효율적으로 x 를 구성할 수 있는 반면 k-1 파티의 각 연합은 x를 타협할 수 없는 방식으로, 비밀값 x를 공유할 수 있다. 이것은 (k,n) 공유로 칭해지며, n 파티 중의 k가 비밀값 x 를 재구성할 것이 요구된다는 것을 가리킨다.
그룹: 암호화 측면의 그룹은, 몇몇 지정 특성을 가지는 요소 또는 수와 그룹 연산자(*)의 집합으로 이루어지고, (*)은 연관적이고 중성 요소(neutral element) 를 가지며, G 내의 모든 요소는 역요소(inverse element)를 가지는 것인 대수(algebraic) 시스템(G, *)이다. 심볼 (*)의 선택은 임의적이다. 사실, 대부분 그룹의 연산은 + 또는 ㆍ으로 표시되며, 그러한 그룹은 가산적 또는 승산적 그룹이라고 각각 칭한다.
예컨대, 임의의 양의 정수 q, 집합 Zq 는 정수 0,...,q-1로 구성되며, 가산적 모듈로(additive modulo) q의 연산하의 그룹을 형성한다. 더욱이, Zq의 부집합은 승산 모듈로 q 하의 그룹 형태에 대해 각각 소수(prime)인 이들 정수로 이루어지며, Zq* 로 나타낸다. 특히, p가 소수이면, Zq*는 {1,...,p-1}로 이루어지고, p-1 요소가 있는 그룹이다.
해쉬 함수: 해쉬 함수는 계산측면에서 효율적인 함수로서 임의 길이의 이진열을 어떤 고정 길이의 이진열에 매핑시킨다.
복합 고장(Hybrid Failure)
비잔틴 협약을 달성하는 방법은 네트워크 장치가 고장날 수 있는 몇몇 상이한 방식과 구별될 수 있다. 이것이 예가 될 수 있다.
비잔틴 고장 BF: 비잔틴 고장 BF가 발생하면, 적대자는 대응 머신에 대한 모든 제어권을 확보한다. 이 머신의 모든 비밀은 이것의 모든 행태를 장악한 적대자에게 전해진다.
충돌 고장 CF(Crash Failure CF): 충돌 고장 CF는 단순히 대응 머신이 동작을 멈추는 것을 의미한다. 이것은 언제라도, 즉 방송 도중 또는 메시지 전송중에도 발생할 수 있다. 다른 파티가 그러한 충돌을 신뢰성있게 검출하는 메커니즘은 없는 것으로 가정한다.
링크 고장(Link Failure LF): 링크 고장 LF는 파티가 아니라 상호 연결 링크가 고장났을 때 발생한다. 링크가 인증키를 접근하지 못하므로, 메시지의 변형 또는 삽입으로부터 이것을 용이하게 방지할 수 있다. 그러나, 고장 링크는 메시지를 삭제하고, 완전히 두 파티를 연결 해제할 수 있다.
적대자 구조(Advesary Structure)
적대자 구조 T는 파티의 집합의 집합(연합)이며, 시스템의 오염이 인내될 수 있다. 이것은 임계 체계(threshold scheme)를 더욱 유연하게 일반화하고 주변 구조에 적응시킨다.
본 발명은 네트워크내 프로세서 노드가 비동기 방식으로 정보를 교환하는 네트워크에 관한 것으로서, 구체적으로는 노드사이에서 비밀값(secrete value)을 공유하되, 감지되지 않은 해로운 노드가 있더라도, 충분히 큰 노드 부집합-적은 부집합은 절충하지 못함-이 비밀값을 재구성하는 방식으로 공유하는 네트워크에 관한 것이다.
도 1은 복수의 참여 네트워크 장치와 분배자를 포함하는 통상의 비동기 네트워크를 도시한 도면.
도 2는 비동기 검증 가능한 비밀 공유 체계의 개략도.
도 3은 방송하지 않는 비동기 검증 가능한 비밀 공유 체계의 개략도.
도 4는 구조적인 방식으로 참여 네트워크 장치가 분배되는 시나리오를 도시한 도면.
본 발명에 따르면, 사설 링크를 가지는 비동기 네트워크-정직한 참여자 사이의 통신은 적대자에 의해 판독될 수 없음-를 통하여 n개의 참여 네트워크 장치 중에서 비밀값 x을 공유하는, 머신에 구현 가능한 방법을 제공한다. n 참여 네트워크 장치는 t 고장 장치 및 비밀값 x를 재구성할 수 있는 k 부장치를 포함하며, 여기서 t < n/3 이고 k < n 이다. 비밀값 x 는 분배자에 의해서 공급된다. 방법은 선형 비밀 공유 체계를 적용하여 비밀값 x의 공유값 si및 부공유값 sij가 분배자에 의해 유도되는 단계와, 공유값 si및 부공유값 sij의 유효성을 검증하기 위해 이용되는 검증값 gsij을 유도하는 단계와, 대응하는 부공유값 SAi,SiA, SBi,SiB, SCi,SiC을 포함하는 공유 메시지를 각 참여 네트워크 장치로 전송하는 단계와, 검증값 gsij을 포함하는 검증 메시지를 방송하는 단계와, 적어도 l(단, n-t≥l≥2t +1) 참여 네트워크 장치에 의해 검증값 gsij을 포함하는 검증 메시지를 수신하는 단계와, 각 수신 네트워크 장치에서 1) 부공유값 sij을 포함하는 공유 메시지가 수신되면, 검증값 gsij에 따라 부공유값 sij의 유효성을 결정하는 단계와, 2) 긍정적인 결정일 경우 동의값을 포함하는 동의 메시지를 방송하는 단계와, 3) 동의값 YA, YB, YC를 포함하는 l 동의 메시지를 수신하는 단계와, 4) l개의 동의 메시지가 수신된 경우, 공유값 sj를 분배자 D로부터의 공유 메시지 형태또는 참여 네트워크 장치로부터 수신된 부공유값 sij형태로써 획득하고 검증값에 따라 부공유값의 유효성을 결정하는 단계를 포함하는 단계를 포함한다.
본 발명의 제 2면은, 비동기 네트워크를 통하여 n 참여 네트워크 장치 A, B, C 사이에서 비밀값 x를 공유하는 머신에 구현 가능한 방법에 관한 것으로서, n 참여 네트워크 장치 A, B, C는 비밀값 x의 재구성이 가능한 t(t < n/3) 개의 고장 장치 및 k(k ≤n-t) 개의 부장치를 포함하며, 비밀값 x는 분배자 D에 의하여 공급되는 것이다. 이 방법은 방송함이 없이 수행된다.
방법은 효율적이고 오염된 파티의 최대수를 버틸 수 있다는 면에서 이론적으로 거의 최적인 것으로 밝혀졌다. 더욱이, 이 방법은 비동기 환경에 적용가능하고 비잔틴 고장을 감내한다.
어떤 비밀값 x가 이미 공유되면, 이 방법은 0 인 공유값 y를 공유하는데 이용될 수 있다. y의 값이 진짜 0인지는 검증값을 이용하여 검증할 수 있다.
0 인 공유값 yi를 x인 공유값 xi에 더함으로써, 새로운 공유값 yi + xi가 비밀값 x+0, 즉 x 를 공유한다.
이럼으로써, 동일한 비밀값에 대한 새로운 공유값이 생성되며 적대자에게 노출되었을 수 있는 예전 공유값을 쓸모없게 만들 수 있다.
이 방법을 인덱스 i를 가지는 모든 참여 네트워크 장치들이 자신의 부공유값 sil에서 sin그리고 sli에서 sni을 유도할 수 있는 방식으로 변경하는 것이 가능하며 이롭다. 이 방식으로, 대응되는 공유값 s(n+l)i를 기지의 공유값 sli에서 sni로부터 재구성함으로써, 부가의 네트워크 장치 비밀값 x를 공유하는 참여 네트워크 장치 그룹으로 용이하고 효율적으로 병합시킬 수 있다.
부공유값 sij및 부가의 검증값은 각 참여 네트워크 장치로 전달되어 충분한 추가의 검증값이 수신될 때 검증값 gsji가 수신된 추가의 검증값에 따라 변경될 수 있다. 이것은 검증값을 방송하는 데 이용되는 방송 프리미티브가 단순화되고 네트워크 통신이 감소된다는 이점이 있다.
참여 네트워크 장치에 의해 수신된 부공유값 sij로부터 공유값 si을 얻는 단계는 불평 메시지를 방송하는 단계와 불평 메시지에 응답하여 전송된 부공유값을 수신하는 단계를 포함하며, 이로써 분배자가 정직할 경우 네트워크 트래픽을 감소시킬 수 있다.
검증값은 선형 비밀 공유 체계에 대응하는 암호화 그룹 G 로부터 공통수 g 가 선택하고 선택된 공통수 g 를 공유값의 선형 함수 f 의 거듭제곱까지 올림으로써 유도될 수 될 수 있다. 이럼으로써, 단순한 암호화 프리미티브가 검증값의 생성에 이용될 수 있다.
검증값은 해쉬 함수를 이용하여 유도될 수 있다. 이것은 더 적은 검증값을 이끈다. 그러므로 네트워크를 경유하여 더 적은 데이터가 전송된다.
몇몇 비밀값들은 동시에 공유될 수 있다. 이것은 시너지 효과에 의하여 더 효율적이다.
고장 장치 t의 수는 상이한 참여 네트워크 장치, 즉 상이한 운영체제와 상이한 위치에서 동작되는 장치들로 구성되는 세트들의 세트 T로서 보여질 수 있다. 더욱이, 참여 네트워크 장치는 상이한 구조의 집합 T 또는 상이한 임계값 ti(i=1,2,3...)을 반영하는 복합 고장, 예컨대 비잔틴 공장, 충돌 고장, 링크 고장을 보여줄 수 있다.
도 1은 통상의 컴퓨터 시스템(8)을 예시한 도면으로서, 비밀값 x가 공유된다. 통신선(1에서 5)을 경유하여 네트워크에 연결되는 n=4의 참여 네트워크 장치 (A,B,C,D)로 구성된다. 시스템은 X로 지시되는 분배자 D를 포함한다. 각 참여 네트워크 장치 (A,B,C,D)는 칩상 컴퓨터 또는 착용 가능 컴퓨터에서 대형 컴퓨터 시스템까지의 당업계에 알려진 임의의 유형일 수 있다. 통신선은 하나의 참여 네트워크 장치에서 다른 장치로 데이터나 메시지를 전송하기 위한 공지된 임의의 통신 수단일 수 있다. 예컨대, 통신선은 참여 네트워크 장치의 각 쌍 사이에서 단방향 또는 양방향 통신선(5)일 수 있고 또는 참여 네트워크 장치의 각 쌍 사이에서 각 방향별로 하나의 단방향 통신선일 수 있다. 이러한 컴퓨터 시스템(8) 및 통신선(5)은 당업계에 잘 알려져있다. 한 참여 네트워크 장치(A,B,C)가 자신에게 정보를 보내는 경우, 단순히 그 참여 네트워크 장치에서 데이터를 이동시키고 이것을 통신선을 경유하여 자신에게 전달하지 않는 경우와 결과적으로 동등하다. 이하의 비동기 검증 가능 비밀 공유 프로토콜을 촉진하는 통상의 컴퓨터 시스템이 도시되었다. 동일 참조 부호는 동일하거나 유사한 부분을 지정하는 데 이용된다.
도 2는 비동기 네트워크를 경유하여 n 개의 참여 네트워크 장치(A,B,C) 사이에서 비밀값 x를 공유하는 프로토콜에 관한 것이며, 이는 각 참여 네트워크 장치(A,B,C,D)에 의해 일련의 메시지가 전송되고 수신됨에 의한다.
분배자(D)는 비밀값 x 를 공유하고자 하는 것으로 가정한다. 우선, 박스(10)로 지시된 바와 같이, 분배자(D)는 통상의 선형 비밀 공유 체계, 예컨대 샤미르(A. Shamir)의 ["비밀 공유 방법(How to share a secret)", Communications of the ACM 22(1979), 612-613]에 개시된 체계에 따라 비밀값 x의 공유값 si를 유도한다. 이에 덧붙여, 분배자(D)는 속칭 부공유, 또한 부공유값 sij로 칭해지는 것을 유도한다. 즉, 각 공유값에 대해 분배자는 각 부공유값을 생성한다. 부공유값은 공유값 생성과 무관한 다른 선형 비밀 공유 체계에 의해 얻을 수 있다. 대안으로서, 비밀값 x 는 2 변수 다항식으로써 사미르의 체계를 이용하여 공유될 수 있다. 더욱이 분배자는 검증값을 암호화 그룹(G)에서 단순한 제곱 연산에 의하여 얻을 수 있다. 이 검증값은 검증 테이블로서 번역된다. 검증값은 공유값 및 부공유값의 유효성을 검증하는 데 유용하다.
x := s00 | s1:= s10 | s2:= s20 | ... | sn:= s30 |
s01 | s11 | s21 | ... | sn1 |
s02 | s12 | s22 | ... | sn2 |
... | ||||
s0n | s1n | s2n | ... | sn3 |
표 1은 각 공유값 si에 대응하는 부공유값 sij를 도시한 것이다. 특정 행(column)에 있는 부공유값은 최상측 값을 공유값으로 하는 반면, 특정 열에 있는 모든 부공유값은 그 열의 최좌측의 값을 공유한다.
값 s10은 값 s11, s12,...,s1n에 의하여 공유되는 값을 지시하고, 값 s01은 값 s11, s21,...,sn1에 의하여 공유되는 값을 지시한다.
프로토콜의 중간에 분배자(D)의 충돌 행태 또는 비잔틴 행태가 인내될 수 있다는 이점이 있다. t+1의 정직한 참여 네트워크 장치(A,B,C)가 자신들이 비밀값의 유효 공유값을 수신하였다고 생각하면, 다른 모든 정직한 참여 네트워크 장비는 비록 분배자로부터 아무런 정보를 얻지 못하더라도 t+1의 정직한 참여 네트워크 장치의 도움을 받아 자신들의 비밀값의 공유값을 재구성한다.
그러나, 부정직한 분배자가 오염된 공유값, 즉 고유한 비밀값과 결합되지 않은 공유값을 분배하는 것이 여전히 가능하다. 이 문제를 해결하기 위하여, 분배자는 모든 참여 네트워크 장치가 그들이 수신한 공유값의 유효성을 테스트하도록, 비밀값에 대하여 정보를 얻음이 없이 검증값을 덧붙인다.
분배자는 박스(20)에 표시된 바와 같이 각 참여 네트워크 장치에게 대응하는부공유값 sAi,siA, sBi,siB, sCi,siC를 포함하는 공유 메시지(sm)를 전송하고, 박스(30)에 표시된 바와 같이 검증값 gsij을 포함하는 검증 메시지(vm)을 방송한다. 방송은 캐친(Cachin) 등의 ["안전하고 효율적인 비동기 방송 프로토콜(Secure and Efficient Asynchronous Broadcast Protocol)", Joe Kilian, editor, Advances in Cryotology: CRYPTO 2001, volume 2139 of Lecture Notes in Computer Science, pages 524-541, Spronger, 2001]에 개시된 바와 같은 신뢰성 있는 방송일 수 있다. 인덱스(i)를 가지는 참여 네트워크 장치(A, B, C)에 대해서, 분배자(D)가 이들 참여 네트워크 장치에 전송한 의 부공유값은 표 1의 i 행과 열에 대응한다. 박스(10, 20, 30)에 표시된 단계는 박스(D)에 의해 표시된 바와 같이 분배자에 의해 수행된다.
검증 메시지는 참여 네트워크 장치가 프로토콜 실행중 수신할 모든 공유값 및 부공유값을 검증하기에 충분한 더 많은 정보를 포함한다.
박스(40)에서 표시되듯이, 검증 메시지는 참여 네트워크 장치에 의해 수신된다. 이후 단계는 각 수신 네트워크 장치에서 수행된다.
박스(50)에 나타나듯이, 부공유값을 포함하는 공유 메시지가 이전 단계에서 수신되면, 검증값에 따라 부공유값의 유효성이 결정된다. 박스(60)에서와 같이, 긍정적 결정의 경우 동의값(Y)을 포함하는 동의 메시지가 방송된다. 그러면, 동의값 YA, YB, YC를 포함하는 l 동의 메시지(n-t ≥l ≥2t + 1)가 각 참여 네트워크 장치(A, B, C)에 의해 수신된다-박스(70). 박스(70) 및 박스(80)의 단계는박스(40,50,60)에 의해 표시된 단계를 수행하지 않는 하나의 참여 네트워크 장치에 의해 수행될 수도 있으며 화살표(90)로 표시된다.
l 수신 동의 메시지의 경우, 각 참여 네트워크 장치는 분배자에 의해 전송된 공유 메시지로부터 또는 다른 참여 네트워크 장치로부터 수신된 부공유값으로부터 공유값을 획득한다. 부공유값의 유효성은 검증값에 따라 그 때 결정된다. 이것은 박스(80)로 표시된다.
각 공유값 및 부공유값에 대하여, 분배자는 각각의 코미트먼트 함수(commitment function) C(si) 또는 C(sij)를 계산한다. 코미트먼트(commitment)은 공유값 및 부공유값이 하나의 비밀값 및 공유값에 결합되면 C(si)(또는 C(sij))이 하나의 비밀 코미트먼트함수 C(x)(또는 C(si))에 결합되는 특성을 가진다.
하나의 예는 캐친(Cachin) 등의 ["콘스탄노플에서의 무작위 오라클: 암호화를 이용한 실용적 비잔틱 협약(Random Oracles in Constantinople: Practical Byzantine Agreement using Crytography)", inPODC 00, Portland, Oregon, 2000]에 개시된 바와 같이 소수 순서의 유한 그룹(G)에 지수 함수를 쓰는 것, 즉 C(si) = gsi이다.
더 진보된 코미트먼트를 이용하는 것도 가능한데, 예컨대 페더슨(T. Pedersen)의 ["비대화적이고 정보-이론적인 보안 검증 비밀 공유(Non-interactive and information-theoretic secure verifiable secret sharing", CRYPTO '91, volume 576 of Lecture Notes in Computer Science, pages 129-140, Springer-Verlag, 1992]에 개시된 바와 같이 페더슨 코미트먼트(Pedersen commitments)을 이용할 수 있다.
코미트먼트는 캐친 등의 ["안전하고 효율적인 비동기 방송 프로토콜(Secure and Efficient Asynchronous Broadcast Protocol)", Joe Kilian, editor, Advances in Cryotology: CRYPTO 2001, volume 2139 of Lecture Notes in Computer Science, pages 524-541, Spronger, 2001]에서와 같이, 지속적인 방송을 통해 모든 참여 네트워크 장치에 분배된다. 즉, 모든 참여 네트워크 장치가 동일 코미트먼트를 수신하고, 이 방송은 아래의 통신 복잡성을 최적화하는 것을 묘사하는 시연에서와 같이 프로토콜에 새로운 단계를 추가하여 단순화 할 수 있다.
프로토콜은 다음과 같이 진행한다.
1. 분배자는 모든 공유값 및 부공유값을 인덱스 i의 참여 네트워크 장치에 분배하고 각 메시지 내에 점증 테이블을 방송한다.
2. 위 메시지를 분배자로부터 수신한 각 참여 네트워크 장치는, 검증 테이블 내의 C(si) 또는 C(sij)에 자신의 공유값 및 부공유값이 대응하는지와, 검증 테이블 내의 C(sij)가 하나의 고유한 C(si)에 결합하는 지와, 검증 테이블 내의 C(sij)가 어떤 고유값에 결합하는지를 테스트한다.
3. 인덱스 i의 하나의 참여 네트워크 장치가 모든 공유값 및 부공유값을 수신하고 모든 테스트를 통과하면 이것은 "OK 메시지"를 방송한다.
4. 충분히 많은, 즉 적어도 2t+1 만큼의 OK 메시지가 수신되면, 인덱스 i의각 참여 네트워크 장치는 분배자와 이것의 공유값을 인정한다.
5. 인덱스 i의 하나의 참여 네트워크 장치가 유효 공유값을 받지 못하면, 불평 메시지를 모든 참여 네트워크 장치에 전달한다. 이러한 불평 메시지를 수신하면, 인덱스 j의 수신한 참여 네트워크 장치는 자신의 부공유값을 인덱스 i의 불평한 참여 네트워크 장치에게 전송한다. 그러면, 이 참여 네트워크 장치는 검증 테이블을 이용하여 부공유값을 검증하고 유효 공유값을 결합한다.
통신 복잡도의 최적화
검증 테이블을 포함하고 분배자에 의해 방송되는 검증 메시지는 상대적으로 크므로 몇몇 방법에 의해 최적화 될 수 있다. 이하에서, 작은 검증값으로서 뿐 아니라 저렴한 방송 프리미티브를 이용하여 어떻게 프로토콜이 변형될 수 있는지를 기술한다.
·인덱스 i의 각 참여 네트워크는 테이블 l의 모든 j에 대한 자신의 i 행 및 i 열, 즉 sij및 sji만과 C(si) 또는 C(sij)를 수신한다. 더욱이, 각 참여 네트워크 장치는 C(sj0) 또는 C(s0j)뿐 아니라 각 행과 열상의 해쉬값을 수신한다. 여기서 sj0는 sj1, .... sjn에 의해 공유되는 값이다. 이들 값은 지속적으로 방송되지 않을 수 있다. 즉, 분배자가 부정직하다면 모든 참여 네트워크가 다른 값을 수신할 수 있다.
·공유 메시지 및 검증 메시지를 수신하면, 각 참여 네트워크 장치는 수신된 해쉬값 및 검증값을 검증하고 필요하다면, 즉 공유값 sj0및 s0j및 부공유값 sij및sji과 대응하지 않으면 검증값 C(sj0), C(s0j), C(sij) 또는 C(sji)를 재계산한다.
·각 참여 네트워크 장치는 부공유값을 인덱스 j의 참여 네트워크 장치로 모든 해쉬값 및 검증값 -재계산된 것을 수 있음- 과 함께 전송한다.
·각 참여 네트워크 장치는 충분히, 즉 적어도 2t+1 만큼 해쉬값에 동의하고 이 해쉬값에 대응하는 유효 부공유값을 포함하는 메시지를 수신할 때까지 대기한다. 그 다음, 각 참여 네트워크 장치로 OK 메시지를 전송한다.
·충분히 많은, 즉 적어도 2t + 1 만큼의 OK 메시지를 받으면, 각 참여 네트워크 장치는 분배자를 인정한다. 필요하다면, 공유값이 부공유값으로부터 계산된다.
통신 복잡도를 최적화하기 위한 전술한 방법은 분배자가 인정되었는지에 대한 동의를 보장하기 위한 것은 아니다. 어떤 참여 네트워크 장치는 다른 장치와 달리 프로토콜을 종료하지 않을 수 있다. 그러나, 현재의 프로토콜에 비잔틴 동의 프로토콜을 추가하는 것은 직접적인 방법이며, 하나의 참여 네트워크 장치가 분배자 및 이것의 공유값을 인정한다면, 인덱스 j의 모든 정직한 참여 네트워크 장치가 분배자 및 그들의 공유값 sj를 인정하는 것을 보장한다.
방송하지 않는 경우
방송하지 않고 프로토콜을 수행하고 신뢰성 있는 방송으로 검증 가능한 비밀 공유용 프로토콜을 통합하는 것이 가능하다. 이 방식은 지속적인 방송을 행하지 않으므로 통신 부하와 계산 부하를 더 낮출 수 있다. 지속적 방송은 회피되는 복잡한전자 서명 계산을 개재시킨다.
도 3은 방송없는 비동기 검증 가능 비밀 공유 체계의 개략도이다. 동일한 부분의 표시 또는 참조 부호가 동일 또는 유사한 부분을 지시하기 위하여 이용된다.
여기에서 프로토콜은 3차에 걸친 메시지 교환을 한다.
박스(10)에서 지시하는 바와 같이, 분배자는 선형 비밀 공유 체계를 적용하여 비밀값 x의 공유값 si및 부공유값 sij를 유도한다. 더욱이, 분배자는 공유값 및 부공유값의 유효성 검증에 이용되는 검증값 gsij을 유도한다. 다음 단계인 박스(22)에서, 대응하는 부공유값 SAi,SiA, SBi,SiB, SCi,SiC을 포함하는 제1 메시지(1차 메시지)와 검증값을 각 참여 네트워크 장치로 전송한다.
적어도 2t+1의 인덱스 i의 참여 네트워크 장치는 각각 다음의 1) 내지 7)의 단계를 수행한다.
1) 분배자로부터 제1 메시지(1차 메시지)를 수신한 인덱스 i의 각 참여 네트워크 장치는 부공유값 sij을 포함하는 공유 메시지가 수신되면, 검증값 gsij,gsij에 따라 부공유값 sij,sji(i = 1,...,n, j = 1,...n)의 유효성을 결정한다[박스(32)].
2) 긍정적인 결정일 경우, 인덱스 i의 참여 네트워크 장치는 수신된 부공유값 sij,sji으로부터 관련된 부공유값 sim,smi- 인덱스 m의 다른 참여 네트워크 장치에도 공통됨-을 유도한다. 그러면, 인덱스 i의 참여 네트워크 장치는 검증값gsrj(r=1,...,n 및 j = 1,...,n)을 포함하는 제2 메시지와 관련된 부공유값 sim,smi을 인덱스 m의 참여 네트워크 장치에 전송한다[박스(34)].
3) 제2 메시지가 인덱스 j의 하나의 참여 네트워크 장치로부터 수신되면 수신된 부공유값 sij,sji의 유효성이 검증값 gsij,gsji에 따라 인덱스 i의 참여 네트워크 장치에 의해 결정된다[박스(42)].
4) 박스(44)에 나타나는 바와 같이 2t+1의 수신된 제2 메시지가 긍정적으로 결정되는 경우, 검증값 gsrj을 포함하는 제3 메시지와 관련된 부공유값 sim,smi을 인덱스 m의 참여 네트워크 장치에 전송한다[박스(46)]. 제1 메시지가 수신되지 않은 경우, 관련된 부공유값 sim,smi은 수신된 제2 메시지로부터 유도된다[박스(92)].
5) 제3 메시지가 인덱스 j의 한 참여 네트워크 장치로부터 수신되면, 수신된 부공유값 sij,sji의 유효성이 검증값 gsij,gsji에 따라 결정된다[박스(52)].
6) t+1의 수신된 제3 메시지에 대한 긍정적인 결정을 하고 제3 메시지를 전송하지 않은 경우[박스(54)], 검증값 gsrj을 포함하는 하나의 제3 메시지와 관련된 부공유값 sim,smi을 인덱스 m의 참여 네트워크 장치에 전송한다[박스(56)]. 제1 메시지가 수신되지 않은 경우, 부공유값 sim,smi이 수신된 제2 메시지 또는 제3 메시지로부터 유도된다[화살표(94)].
7) 2t + 1의 수신된 제3 메시지에 대한 긍정적 결정이 있는 경우[박스(58)], 공유값 si은 수신된 제1, 제2 및 제3 메시지로부터 유도된다[박스(80)]. 이것은 분배자로부터의 공유값 si이 인정된다는 의미이다.
더욱 효율적인 프로토콜이 코미트먼트를 이용하는 방법과 통신 복잡도를 최적화 하는 방법에 결합될 수 있다. 이로부터 결과되는 프로토콜은 통신 및 통신 복잡도를 더욱 저감시키는 이점이 있다. 이것은 분배자가 인정되었는지 여부에 대한 협의를 보장하여 각 참여 네트워크 장치는 다른 모든 참여 네트워크가 종료하면 또는 그러할 때에만 종료하게 된다.
복합 적대자 구조(Hybrid adversary structures)
n 오염중에서의 고정된 임계값 t 대신에, 실세계 구조를 반영함으로써 더욱 유연성을 얻을 수 있다.
예컨대, 적대자가 어떤 운영 체제로써 모든 참여 네트워크 장치를 제어할 수 있거나 하나의 시스템 관리자를 매수하여 특정 사이트의 모든 참여 네트워크 장치에 대한 접근권을 얻을 수 있다. 적대자 구조는 그러한 공격 체계를 대처한다.
이러한 적대자 구조 T를 정의하기 위하여, 시스템이 그 고장을 감내할 파티들의 모든 연합, 즉 동일 운영 체제의 모든 참여 네트워크 장치의 연합을 정의해야한다. 이들 모든 세트의 세트가 적대자 구조 T 이다.
도 4는 구조적 방식으로 분포된 참여 네트워크 장치 P1 에서 P19까지의 19개 사이트, 즉 각 참여 네트워크 장치가 운영 체제 OS-1 에서 OS-4를 구비하고, 구역C1에서 C4까지의 위치를 점하는 경우의 시나리오이다. 종래의 n 중의 t 구조에서는, 임의의 6개의 (비잔틴) 고장 참여 네트워크 장치가 감내될 수 있다. 대응하는 적대자 구조를 이용하면, 하나의 운영 체제와 한 지역에서의 동시 고장을 감내할 수 있다. 본 실시예에서는 10개까지의 참여 네트워크 장치[즉, 4번째 구역 (C4) 또는 제1 운영 체제 (OS-1)하의 모든 참여 네트워크 장치]의 고장을 감내할 수 있고, 또는 오염이 잘 분포된 경우, 예컨대 4개의 참여 네트워크 장치가 모든 구역과 모든 운영 체제에 해당할 경우에는 4개 이하의 고장을 감내할 수 있다.
비밀 공유를 위한 프로토콜에서 복수 유형의 고장이 동시에 일어날 수 있다. 예컨대, 충돌 고장, 비잔틴 고장, 및 링크 고장 사이에서 다를 수 있다. 이것은 전반적으로 더 많은 수의 고장 인내를 허용한다.
본 발명은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 어떤 컴퓨터 시스템 또는 본 명세서에 기술된 방법을 수행하기 위하여 적용된 다른 장치도 적합하다. 통상의 하드에어 및 소프트웨어 조합은 범용 컴퓨터 시스템에 로딩되고 실행되며 컴퓨터 시스템을 본 명세서에 기술한 방법을 수행하도록 제어하는 컴퓨터 프로그램과 함께 구현될 수 있다. 본 발명은 본 발명의 방법을 구현할 수 있는 모든 특성을 포함하고 컴퓨터 시스템에 로딩되어 이들 방법을 수행할 수 있도록 하는 컴퓨터 프로그램 제품에 포함될 수 있다.
본 명세서에 쓰인 컴퓨터 프로그램 수단 또는 컴퓨터 프로그램은 임의의 표현, 임의의 컴퓨터 언어, 코드 또는 주석을 의미하며, 컴퓨터 시스템이 특정 함수를 직접적으로 수행하거나 1) 다른 언어, 코드 또는 주석으로 변환하고, 및/또는2) 다른 형태로 재생산된 후에 수행되도록 하는 명령어 집합이다.
본 발명을 이용하면 컴퓨터 네트워크에 연결된 네트워크 장치의 일부가 고장 상태가 되어도 시스템 전체적으로는 종래의 경우보다 더 많은 고장 장치를 허용 또는 감내하면서 비밀값을 각 참여 네트워크 장치가 공유할 수 있다.
Claims (11)
- t개(t < n/3) 의 고장 장치 및 분배자(D)에 의해 공급되는 비밀값(x)을 재구성할 수 있는 k개(k < n)의 부장치를 포함하는 n개의 참여 네트워크 장치(A,B,C) 사이에서 비동기 네트워크를 경유하여 비밀값(x)을 공유하는 방법에 있어서,선형 비밀 공유 체계를 적용하여 비밀값(x)의 공유값(si) 및 부공유값 (sij)이 분배자에 의해 유도되고, 공유값 (si)및 부공유값 (sij)의 유효성을 검증하기 위해 이용되는 검증값(gsij)을 유도하는 단계와,대응하는 부공유값(SAi,SiA, SBi,SiB, SCi,SiC)을 포함하는 공유 메시지를 각 참여 네트워크 장치(A, B, C)로 전송하는 단계와,검증값(gsij)을 포함하는 검증 메시지를 방송하는 단계와,적어도 l개(단, n-t≥l≥2t +1)의 참여 네트워크 장치(A, B, C)에 의해 검증값(gsij)을 포함하는 검증 메시지를 수신하고, 각 수신 네트워크 장치에서1) 부공유값(sij)을 포함하는 공유 메시지가 수신되면, 검증값(gsij) 에 따라 부공유값(sij)의 유효성을 결정하는 단계와,2) 긍정적인 결정일 경우 동의값(Y)을 포함하는 동의 메시지를 방송하는 단계와,3) 동의값(YA, YB, YC)을 포함하는 l개의 동의 메시지를 수신하는 단계와,4) l개의 동의 메시지가 수신된 경우, 공유값(sj)을 분배자(D)에 의한 공유 메시지로부터 또는 참여 네트워크 장치로부터 수신된 부공유값(sij)으로부터 획득하고 검증값(gsij)에 따라 부공유값(sij)의 유효성을 결정하는 단계를 수행하는 단계를 포함하는 비밀값 공유 방법.
- t개(t < n/3) 의 고장 장치 및 분배자(D)에 의해 공급되는 비밀값(x)을 재구성할 수 있는 k개(k < n)의 부장치를 포함하는 n개의 참여 네트워크 장치(A,B,C) 사이에서 비동기 네트워크를 경유하여 비밀값(x)을 공유하는 방법에 있어서,분배자(D)에 의해, 선형 비밀 공유 체계를 적용하여 비밀값(x)의 공유값(si) 및 부공유값(sij)을 유도하고, 공유값(si) 및 부공유값(sij)의 유효성 검증에 이용되는 검증값(gsij)을 유도하는 단계와,대응하는 부공유값(SAi,SiA, SBi,SiB, SCi,SiC)을 포함하는 제1 메시지와 검증값(gsij)을 각 참여 네트워크 장치로 전송하는 단계와,적어도 2t+1개의 인덱스 i의 상기 참여 네트워크 장치(A, B, C)가1) 부공유값(sij,sji)을 포함하는 제1 메시지가 수신되면, 검증값 (gsij,gsji)에 따라 부공유값(sij,sji)의 유효성을 결정하고,2) 긍정적인 결정일 경우, 인덱스 i의 참여 네트워크 장치는 수신된 부공유값(sij,sji)으로부터 인덱스 m의 다른 참여 네트워크 장치에도 공통되는 관련 부공유값(sim,smi)을 유도하고, 검증값(gsrj)을 포함하는 제2 메시지 및 관련 부공유값(sim,smi)을 인덱스 m의 참여 네트워크 장치에 전송하고,3) 제2 메시지가 인덱스 j의 하나의 참여 네트워크 장치로부터 수신되면 수신된 부공유값(sij,sji)의 유효성을 검증값(gsij,gsji)에 따라 결정하고,4) 2t+1개의 수신된 제2 메시지가 긍정적으로 결정되는 경우, 검증값(gsrj)을 포함하는 제3 메시지와 관련 부공유값(sim,smi)을 인덱스 m의 참여 네트워크 장치에 전송하고, 제1 메시지가 수신되지 않은 경우, 관련 부공유값(sim,smi)을 수신된 제2 메시지로부터 유도하고,5) 제3 메시지가 인덱스 j의 한 참여 네트워크 장치로부터 수신되면, 수신된 부공유값(sij,sji)의 유효성을 검증값(gsij,gsji) 에 따라 결정하고,6) t+1개의 수신된 제3 메시지에 대한 긍정적인 결정을 하고 제3 메시지를전송하지 않은 경우, 검증값(gsrj)을 포함하는 하나의 제3 메시지와 관련 부공유값 (sim,smi)을 인덱스 m의 참여 네트워크 장치에 전송하고, 제1 메시지가 수신되지 않은 경우, 부공유값(sim,smi)을 수신된 제2 메시지 또는 제3 메시지로부터 유도하고,7) 2t + 1개의 수신된 제3 메시지에 대한 긍정적 결정이 있는 경우, 공유값 (si)을 수신된 제1, 제2 및 제3 메시지로부터 유도함을 수행하는 단계를 포함하는 비밀 공유 방법.
- 제1항에 있어서, 단계 1)은 각 참여 네트워크 장치(A, B, C)가 자신들의 부공유값(sij) 및 추가의 검증값을 전송하고, l개의 추가의 검증값을 수신한 경우 상기 수신된 추가의 검증값에 따라 검증값(gsij)을 변형하는 단계를 더 포함하는 것인 방법.
- 제1항에 있어서, 상기 참여 네트워크 장치(A, B, C)로부터 수신된 부공유값(sij)으로부터 공유값(si)을 획득하는 단계는 불평 메시지를 방송하고 상기 불평 메시지에 응답하여 전송된 부공유값(sij)을 수신하는 단계를 더 포함하는 것인 방법.
- 전항 중 어느 한 항에 있어서, 상기 검증값(gsij)은 선형 비밀 공유 체계에 대응하는 암호화 그룹 G로부터의 공통수(g)를 선택하고, 상기 선택된 공통수(g)를 공유값(si)의 모노톤 함수 f의 제곱으로 증가시킴으로써 유도되는 것인 방법.
- 전항 중 어느 한 항에 있어서, 상기 검증값(gsij)은 해쉬 함수를 이용하여 유도되는 것인 방법.
- 전항 중 어느 한 항에 있어서, 몇몇 비밀값은 동시에 공유되는 것인 방법.
- 전항 중 어느 한 항에 있어서, t개의 고장 장치는 참여 네트워크 장치(A, B, C; P1 - P19)를 포함하는 세트의 세트 T로 확장되는 것인 방법.
- 제8항에 있어서, 상기 참여 네트워크 장치(A, B, C; P1 - P19)는 상이한 세트 T의 구조 또는 상이한 임계값(ti; i = 1, 2,...,m)을 반영하는 복합 고장(BF, CF, LF)을 보여주는 것인 방법.
- 컴퓨터에서 실행될 때 제1항 내지 제9항 중 어느 한 항에 기재된 방법을 수행하는 컴퓨터 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 요소.
- 컴퓨터에서 실행될 때 제1항 내지 제9항 중 어느 한 항에 기재된 방법을 수행하는, 컴퓨터 판독 가능 기록 매체에 저장된 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 제품.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01106633 | 2001-03-16 | ||
EP01106633.9 | 2001-03-16 | ||
PCT/IB2002/000468 WO2002087145A1 (en) | 2001-03-16 | 2002-02-15 | Method of verifiably sharing a secret in potentially asynchronous networks |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030085002A true KR20030085002A (ko) | 2003-11-01 |
KR100570133B1 KR100570133B1 (ko) | 2006-04-12 |
Family
ID=8176814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020037012085A KR100570133B1 (ko) | 2001-03-16 | 2002-02-15 | 잠재적 비동기식 네트워크에서 비밀을 검증 가능하게 공유하는 방법 및 장치, 컴퓨터로 판독 가능한 기록 매체 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7389416B2 (ko) |
EP (1) | EP1368928B1 (ko) |
JP (1) | JP3910538B2 (ko) |
KR (1) | KR100570133B1 (ko) |
DE (1) | DE60207691T2 (ko) |
WO (1) | WO2002087145A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8735858B2 (en) | 2010-04-30 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | Ionic devices with interacting species |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594275B2 (en) * | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
US7444514B2 (en) * | 2003-10-15 | 2008-10-28 | International Business Machines Corporation | Group key exchanges with failures |
US20070094494A1 (en) * | 2005-10-26 | 2007-04-26 | Honeywell International Inc. | Defending against sybil attacks in sensor networks |
US8842835B2 (en) | 2005-10-27 | 2014-09-23 | Cisco Technology | Network security system |
US8682842B2 (en) * | 2008-12-09 | 2014-03-25 | Yahoo! Inc. | System and method for logging operations |
US9292671B1 (en) * | 2012-08-31 | 2016-03-22 | Emc Corporation | Multi-server authentication using personalized proactivization |
US9558359B1 (en) * | 2013-03-13 | 2017-01-31 | Hrl Laboratories, Llc | Information theoretically secure protocol for mobile proactive secret sharing with near-optimal resilience |
US9614676B1 (en) | 2013-03-13 | 2017-04-04 | Hrl Laboratories, Llc | Cryptographically-secure packed proactive secret sharing (PPSS) protocol |
US9450938B1 (en) | 2013-03-13 | 2016-09-20 | Hrl Laboratories, Llc | Information secure proactive multiparty computation (PMPC) protocol with linear bandwidth complexity |
US9787472B1 (en) | 2013-03-13 | 2017-10-10 | Hrl Laboratories, Llc | Information secure protocol for mobile proactive secret sharing with near-optimal resilience |
US9536114B1 (en) | 2013-03-13 | 2017-01-03 | Hrl Laboratories, Llc | Secure mobile proactive multiparty computation protocol |
US9467451B1 (en) | 2013-03-13 | 2016-10-11 | Hrl Laboratories, Llc | Generic proactively-secure secret-sharing protocol from any suitable honest-majority secret-sharing protocol |
JP6034927B1 (ja) * | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
CN108155989B (zh) * | 2017-12-28 | 2020-11-03 | 贵州玛迩比特通信科技有限公司 | 一种多用户认证方法及系统 |
US11240010B2 (en) * | 2018-02-12 | 2022-02-01 | Ripple Labs Inc. | Random oracles in open networks |
US11531603B2 (en) | 2018-02-12 | 2022-12-20 | Ripple Labs Inc. | Byzantine agreement in open networks |
US11362816B2 (en) | 2020-09-11 | 2022-06-14 | Seagate Technology Llc | Layered secret sharing with flexible access structures |
US11316673B2 (en) | 2020-09-11 | 2022-04-26 | Seagate Technology Llc | Privacy preserving secret sharing from novel combinatorial objects |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2534430B2 (ja) * | 1992-04-15 | 1996-09-18 | インターナショナル・ビジネス・マシーンズ・コーポレイション | フォ―ルト・トレランスのあるコンピュ―タ・システム出力の合致を達成するための方法 |
JP3604737B2 (ja) | 1994-07-29 | 2004-12-22 | キヤノン株式会社 | 複数の情報処理装置を有する通信システムにおける秘密情報処理方法及びその通信システム |
JPH10198272A (ja) * | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
JP3328597B2 (ja) | 1999-01-25 | 2002-09-24 | 日本電信電話株式会社 | 分散乗算装置及びそのプログラム記録媒体 |
US6754845B2 (en) * | 2000-01-14 | 2004-06-22 | International Business Machines Corporation | Method of achieving optimistic multiple processor agreement in potentially asynchronous networks |
US6931431B2 (en) * | 2001-01-13 | 2005-08-16 | International Business Machines Corporation | Agreement and atomic broadcast in asynchronous networks |
EP1418750A1 (en) * | 2002-11-11 | 2004-05-12 | STMicroelectronics Limited | Security integrated circuit |
US7327847B2 (en) * | 2003-01-29 | 2008-02-05 | International Business Machines Corporation | Method for distributed computation of RSA inverses in asynchronous networks |
-
2002
- 2002-02-15 EP EP02710278A patent/EP1368928B1/en not_active Expired - Lifetime
- 2002-02-15 WO PCT/IB2002/000468 patent/WO2002087145A1/en active IP Right Grant
- 2002-02-15 JP JP2002584530A patent/JP3910538B2/ja not_active Expired - Fee Related
- 2002-02-15 DE DE60207691T patent/DE60207691T2/de not_active Expired - Lifetime
- 2002-02-15 KR KR1020037012085A patent/KR100570133B1/ko not_active IP Right Cessation
- 2002-02-15 US US10/471,667 patent/US7389416B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8735858B2 (en) | 2010-04-30 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | Ionic devices with interacting species |
Also Published As
Publication number | Publication date |
---|---|
EP1368928B1 (en) | 2005-11-30 |
KR100570133B1 (ko) | 2006-04-12 |
DE60207691T2 (de) | 2006-07-06 |
DE60207691D1 (de) | 2006-01-05 |
US20040139146A1 (en) | 2004-07-15 |
JP3910538B2 (ja) | 2007-04-25 |
WO2002087145A1 (en) | 2002-10-31 |
JP2004525466A (ja) | 2004-08-19 |
EP1368928A1 (en) | 2003-12-10 |
US7389416B2 (en) | 2008-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100570133B1 (ko) | 잠재적 비동기식 네트워크에서 비밀을 검증 가능하게 공유하는 방법 및 장치, 컴퓨터로 판독 가능한 기록 매체 | |
Corrigan-Gibbs et al. | Proactively accountable anonymous messaging in verdict | |
Amir et al. | Secure group communication using robust contributory key agreement | |
Cachin | Distributing trust on the Internet | |
US8189789B2 (en) | Intrusion-tolerant group management for mobile ad-hoc networks | |
US6035041A (en) | Optimal-resilience, proactive, public-key cryptographic system and method | |
US20240064008A1 (en) | Computer implemented method and system for transferring control of a digital asset | |
Vassantlal et al. | Cobra: Dynamic proactive secret sharing for confidential bft services | |
US8290161B2 (en) | Incorporating shared randomness into distributed cryptography | |
Alhaddad et al. | High-threshold avss with optimal communication complexity | |
Chor et al. | Achieving independence in logarithmic number of rounds | |
Romero-Tris et al. | Multi-party private web search with untrusted partners | |
Yu et al. | GPBFT: A Practical Byzantine Fault‐Tolerant Consensus Algorithm Based on Dual Administrator Short Group Signatures | |
EP4173222B1 (en) | Distributed networks having a plurality of subnets | |
Venukumar et al. | A survey of applications of threshold cryptography—proposed and practiced | |
Eldefrawy et al. | Communication-efficient (proactive) secure computation for dynamic general adversary structures and dynamic groups | |
WO2000019652A1 (en) | Distributed shared key generation and management using fractional keys | |
Levi et al. | The problem of trusted third party in authentication and digital signature protocols | |
Awadallah et al. | Verifiable homomorphic encrypted computations for cloud computing | |
Chen et al. | Key distribution without individual trusted authentification servers | |
KR20240036392A (ko) | Shamir 비밀 공유 및 HMAC 인증에 기초하는 중앙 집중식 임계 키 생성 프로토콜 | |
JP3466688B2 (ja) | 複数の情報処理装置を有する通信システムにおける分散演算方法及びその通信システム、及びその情報処理装置 | |
Zhao et al. | Verifiable Secret Key Sharing Scheme Based on Threshold Cryptosystem | |
Chen | Authentication in a reconfigurable byzantine fault tolerant system | |
Lin et al. | Efficient secret sharing with access structures in a hierarchy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130320 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140324 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |