RSA-Threshold-Decryption - Institut für Theoretische Informatik
RSA-Threshold-Decryption - Institut für Theoretische Informatik
RSA-Threshold-Decryption - Institut für Theoretische Informatik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Sei (t, n) ein Shamir-<strong>Threshold</strong>-Schema [3]. Dieses Schema kann durch eine polynomiale<br />
Funktion ƒ(x) von Grad (t-1) höchstens. ƒ(x) kann durch jede Teilmenge B von „t-<br />
Teilnehmern“ mit der Lagrange Interpolations-Formel wieder rekonstruiert werden:<br />
( ) ( )<br />
( x x j<br />
x x − )<br />
ƒ ƒ mod λ( N )<br />
= ∑ ∏<br />
i i<br />
( x x )<br />
j j , j i i −<br />
P ∈Β P ∈P\ Β ≠ j<br />
(1.1)<br />
Berechnungen modulo λ(N) können durch Anwendung des Chinesischen-Reste-Satzes<br />
erfolgen, da λ(N) = 2.p’.q’.<br />
Multiplikative Inversen von (x<br />
i<br />
- x<br />
j) existieren nur dann, wenn diese teilfremd zu{2, p´, q´}<br />
sind. Diese Bedingung kann <strong>für</strong> mehr als zwei Teilenehmer nicht erfüllt werden.<br />
Beispielsweise, es ist unmöglich, dass man drei verschiedene Koordinaten<br />
(x<br />
1, x<br />
2, x<br />
3) gleichzeitig wählen kann, die eine ungerade Zahl als Differenz haben. Ausweg<br />
aus diesem Problem ist, sowohl die Funktion ƒ( x<br />
i<br />
) [wobei, i =1,....., n] als auch alle<br />
Differenzen als gerade Zahlen (x i<br />
- x j<br />
) [wobei, i ≠ j ] darzustellen. Somit können alle<br />
Berechnungen mit ganzen Zahlen erfolgen, die als Vektoren dargestellt werden können, wie<br />
folgt:<br />
a = (0 mod 2, a mod p´, a mod q´)<br />
Daraus folgt, dass alle [wobei, i = 1,…, n] ungerade sein müssen. Aus diesem Grund muss das<br />
Geheimnis als ƒ(-1) statt des üblichen Wertes<br />
Wir betrachten den Nenner <strong>für</strong> (1.1)<br />
∏<br />
1<br />
( xi<br />
−x<br />
j )<br />
∏<br />
= ∏<br />
Pj∈P\<br />
Β,<br />
j ≠i<br />
( xi<br />
−x<br />
j )<br />
Pj∈Β, j≠i P j∈ P , j ≠i<br />
( x<br />
i<br />
−x<br />
j<br />
)<br />
Wir setzen<br />
α<br />
i<br />
j∈<br />
, j≠i( xi −x<br />
j )<br />
= ∏ P P und sehen, dass es nicht von der momentan aktive<br />
Menge der Teilnehmer abhängt und es vom Dealer im Moment der Verteilung berechnet<br />
werden kann.<br />
So kann (1.1) als:<br />
dargestellt werden.<br />
ƒ( x )<br />
ƒ ( x ) = ( − ) ( − ) mod λ( N )<br />
∑<br />
∏<br />
i<br />
i x<br />
j , j i j , j i<br />
j<br />
i<br />
i x j x x<br />
α P ∈P\ Β ≠ P ∈Β ≠ j<br />
P ∈Β<br />
∏<br />
2