RSA-Threshold-Decryption - Institut für Theoretische Informatik
RSA-Threshold-Decryption - Institut für Theoretische Informatik
RSA-Threshold-Decryption - Institut für Theoretische Informatik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2. Verfahren der (t, n) <strong>Threshold</strong> <strong>Decryption</strong><br />
(1) Dealer Don besitzt <strong>RSA</strong>-System mit öffentlichem Schlüssel (e, N) und private<br />
Schlüssel d.<br />
(2) Don wählt (t, n) Shamir-<strong>Threshold</strong>- Schema [2] mit (x) aus.<br />
(3) Don wählt außerdem ungerade Zahlen x<br />
i<br />
als öffentliche Koordinaten und Geheimnis<br />
ƒ (-1) = d – 1.<br />
(4) Don berechnet die Teilung der Geheimnisse<br />
si<br />
=<br />
ƒ( x i )<br />
αi<br />
und verteilt es zwischen verschiedene Teilnehmer von P.<br />
(5) Sei m eine Nachricht m ∈ Ζ N . Der Absender berechnet<br />
c =<br />
e<br />
m (mod N )<br />
und teilt diesen der Gruppe mit.<br />
(6) Jeder Teilnehmer in B (aktive Teilenehmer) berechnet dann<br />
c<br />
i<br />
=<br />
c<br />
s i<br />
(mod N )<br />
und schickt c an den Combiner Clara.<br />
(7)Clara sammelt alle ci<br />
und berechnet<br />
ĉ<br />
i<br />
=<br />
c<br />
i<br />
∏<br />
∏<br />
Pj∈P\ Β, j≠i ( x i − x j ) Pj∈P,<br />
j≠i( −1 − x j )<br />
mod N<br />
(8)Clara kann schließlich<br />
berechnen.<br />
ƒ( − 1) + 1<br />
∏ cc ˆ = c = c ≡<br />
P j∈Β<br />
i<br />
d<br />
m (mod N )<br />
Beweis :<br />
Wir müssen zeigen, dass<br />
ƒ(−1)<br />
C mod N = ∏ c ˆi<br />
mod N<br />
P j∈Β gilt. Wegen<br />
3