Betrugserkennung in Secret Sharing Schemes durch Tests auf Konsistenz

Datum

2002

Betreuer/Gutachter

Weitere Beteiligte

Herausgeber

Zeitschriftentitel

ISSN der Zeitschrift

Bandtitel

Verlag

Zusammenfassung

Secret Sharing Schemes sind Systeme, in denen ein Geheimnis so auf eine potentiell große Gruppe von Teilnehmern verteilt wird, dassnur bestimmte, vorher definierte Benutzergruppen Zugriff auf dieses Geheimnis haben. Solche Teilnehmergruppen werden als zulässigbezeichnet. Alle anderen Teilnehmergruppen erhalten keine Informationen über das zentrale Geheimnis. Zu diesem Zweck werden denTeilnehmern Teilgeheimnisse zugeordnet. Aus den Teilgeheimnissen einer zulässigen Teilnehmermenge kann eine Zugriffskontrollinstanzdas Geheimnis zu rekonstruieren. Wenn ein Teilnehmer ein anderes Teilgeheimnis in den Rekonstruktionsprozess einbringt, als ihm zugeordnet wurde, so wird er alsBetrüger bezeichnet. Ein solcher Betrug soll mit vorgebbarer Wahrscheinlichkeit entdeckt werden, da ein Betrüger sich unter gewissenUmständen Informationen über das tatsächliche Geheimnis verschaffen oder die anderen Teilnehmer von einem falschen Geheimnisüberzeugen kann. Die vorliegende Arbeit stellt Tests vor, mit denen ein solcher Betrug erkannt und unter gewissen Voraussetzungen auch der Betrügerentlarvt werden kann. Für die Durchführung des Test werden mehrfach Rekonstruktionen für unterschiedliche Teilmengen derTeilnehmermenge durchgeführt. Aus der Konsistenz der Rekonstruktionsergebnisse werden Aussagen über die Zuverlässigkeit deserhaltenen Geheimnisses abgeleitet. Die Tests werden für die drei bekanntesten Secret Sharing Schemes vorgestellt. Diese sind:
Threshold Schemes
Multilevel Schemes
Compartment Schemes Als Grundlage für die Tests werden minimale Teilnehmermengen definiert. Das sind zulässige Teilnehmermengen, die durch Ausschlussjedes Teilnehmers unzulässig werden. Für jede dieser minimalen Teilmengen einer Teilnehmerkonfiguration wird die Rekonstruktiondurchgeführt. Aus der Konsistenz der Ergebnisse werden Sicherheitsaussagen abgeleitet. Die Realisierung der Secret Sharing Schemes erfolgt häufig in PG(d,q), der endlichen projektiven Geometrie der Dimension d und derOrdnung q. Die Wahrscheinlichkeiten, mit denen ein Betrug in den drei untersuchten Systemen in der geometrischen Realisierung entdecktwird, werden ermittelt. Die vorgestellten Konsistenztests kommen im Gegensatz zu den bisher entwickelten Tests ohne jegliche Zusatzinformation aus. EineZugriffskontrollinstanz muss lediglich wiederholt rekonstruieren; eine Fähigkeit, über die eine solche Instanz auch ohne Durchführung vonKonsistenztests verfügen muss.


Secret Sharing Schemes are systems, in which a secret is distributed in such a way on a potentially large group of participants, that onlydetermined, predefined user groups have access to this secret. Such groups of participants are called admissible. All other groups ofparticipants do not receive any information about the central secret. For this purpose partial secrets are assigned to the participants. Fromthe partial secrets of a admissible set of participants an access control instance can reconstruct the secret. A participant is called cheater, if he brings a partial secret into the reconstruction process, that differs from the one assigned to him.. Such acheat is to be discovered with probability given in advance, since a cheat can provide under certain circumstances information about theactual secret or convince the other participants of a wrong secret. The available thesis presents tests, which can recognize such a cheat and under certain conditions also can expose the cheater. For theexecution of the tests reconstructions for different subsets of the participant set are accomplished several times. From the consistency ofthe reconstruction results are derived statements about the reliability of the received secret. The tests are presented for the three most well-known Secret sharing Schemes. These are:
Threshold Schemes
multi-level Schemes
Compartment Schemes As basis for the tests 'minimum participant sets' are defined. Those are admissible participant sets, which become inadmissible byexclusion of any participant. For every of these minimum subsets of a participant configuration the reconstruction is accomplished. Fromthe consistency of the results safety statements are derived. Realization of Secret sharing Schemes is frequently done in PG(d,q), the finite projective geometry of the dimension d and the order q. Theprobabilities, with which a cheater in the three examined systems in the geometrical realization is discovered, is determined here. Contrary to tests developed so far, the presented consistency tests get along without any additional information. An has to control instanceonly has to reconstruct repeated; an ability, which such an instance must have also without execution of consistency tests.

Beschreibung

Inhaltsverzeichnis

Anmerkungen

Erstpublikation in

Sammelband

URI der Erstpublikation

Forschungsdaten

Schriftenreihe

Erstpublikation in

Zitierform