23.11.2013 Aufrufe

RSA-Threshold-Decryption - Institut für Theoretische Informatik

RSA-Threshold-Decryption - Institut für Theoretische Informatik

RSA-Threshold-Decryption - Institut für Theoretische Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Sei (t, n) ein Shamir-<strong>Threshold</strong>-Schema [3]. Dieses Schema kann durch eine polynomiale<br />

Funktion ƒ(x) von Grad (t-1) höchstens. ƒ(x) kann durch jede Teilmenge B von „t-<br />

Teilnehmern“ mit der Lagrange Interpolations-Formel wieder rekonstruiert werden:<br />

( ) ( )<br />

( x x j<br />

x x − )<br />

ƒ ƒ mod λ( N )<br />

= ∑ ∏<br />

i i<br />

( x x )<br />

j j , j i i −<br />

P ∈Β P ∈P\ Β ≠ j<br />

(1.1)<br />

Berechnungen modulo λ(N) können durch Anwendung des Chinesischen-Reste-Satzes<br />

erfolgen, da λ(N) = 2.p’.q’.<br />

Multiplikative Inversen von (x<br />

i<br />

- x<br />

j) existieren nur dann, wenn diese teilfremd zu{2, p´, q´}<br />

sind. Diese Bedingung kann <strong>für</strong> mehr als zwei Teilenehmer nicht erfüllt werden.<br />

Beispielsweise, es ist unmöglich, dass man drei verschiedene Koordinaten<br />

(x<br />

1, x<br />

2, x<br />

3) gleichzeitig wählen kann, die eine ungerade Zahl als Differenz haben. Ausweg<br />

aus diesem Problem ist, sowohl die Funktion ƒ( x<br />

i<br />

) [wobei, i =1,....., n] als auch alle<br />

Differenzen als gerade Zahlen (x i<br />

- x j<br />

) [wobei, i ≠ j ] darzustellen. Somit können alle<br />

Berechnungen mit ganzen Zahlen erfolgen, die als Vektoren dargestellt werden können, wie<br />

folgt:<br />

a = (0 mod 2, a mod p´, a mod q´)<br />

Daraus folgt, dass alle [wobei, i = 1,…, n] ungerade sein müssen. Aus diesem Grund muss das<br />

Geheimnis als ƒ(-1) statt des üblichen Wertes<br />

Wir betrachten den Nenner <strong>für</strong> (1.1)<br />

∏<br />

1<br />

( xi<br />

−x<br />

j )<br />

∏<br />

= ∏<br />

Pj∈P\<br />

Β,<br />

j ≠i<br />

( xi<br />

−x<br />

j )<br />

Pj∈Β, j≠i P j∈ P , j ≠i<br />

( x<br />

i<br />

−x<br />

j<br />

)<br />

Wir setzen<br />

α<br />

i<br />

j∈<br />

, j≠i( xi −x<br />

j )<br />

= ∏ P P und sehen, dass es nicht von der momentan aktive<br />

Menge der Teilnehmer abhängt und es vom Dealer im Moment der Verteilung berechnet<br />

werden kann.<br />

So kann (1.1) als:<br />

dargestellt werden.<br />

ƒ( x )<br />

ƒ ( x ) = ( − ) ( − ) mod λ( N )<br />

∑<br />

∏<br />

i<br />

i x<br />

j , j i j , j i<br />

j<br />

i<br />

i x j x x<br />

α P ∈P\ Β ≠ P ∈Β ≠ j<br />

P ∈Β<br />

∏<br />

2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!