Betrugserkennung in Secret Sharing Schemes durch Tests auf Konsistenz

Lade...
Vorschaubild

Datum

Betreuer/Gutachter

Weitere Beteiligte

Beteiligte Institutionen

Herausgeber

Zeitschriftentitel

ISSN der Zeitschrift

Bandtitel

Verlag

Zusammenfassung

Secret Sharing Schemes sind Systeme, in denen ein Geheimnis so auf eine potentiell große Gruppe von Teilnehmern verteilt wird, dassnur bestimmte, vorher definierte Benutzergruppen Zugriff auf dieses Geheimnis haben. Solche Teilnehmergruppen werden als zulässigbezeichnet. Alle anderen Teilnehmergruppen erhalten keine Informationen über das zentrale Geheimnis. Zu diesem Zweck werden denTeilnehmern Teilgeheimnisse zugeordnet. Aus den Teilgeheimnissen einer zulässigen Teilnehmermenge kann eine Zugriffskontrollinstanzdas Geheimnis zu rekonstruieren. Wenn ein Teilnehmer ein anderes Teilgeheimnis in den Rekonstruktionsprozess einbringt, als ihm zugeordnet wurde, so wird er alsBetrüger bezeichnet. Ein solcher Betrug soll mit vorgebbarer Wahrscheinlichkeit entdeckt werden, da ein Betrüger sich unter gewissenUmständen Informationen über das tatsächliche Geheimnis verschaffen oder die anderen Teilnehmer von einem falschen Geheimnisüberzeugen kann. Die vorliegende Arbeit stellt Tests vor, mit denen ein solcher Betrug erkannt und unter gewissen Voraussetzungen auch der Betrügerentlarvt werden kann. Für die Durchführung des Test werden mehrfach Rekonstruktionen für unterschiedliche Teilmengen derTeilnehmermenge durchgeführt. Aus der Konsistenz der Rekonstruktionsergebnisse werden Aussagen über die Zuverlässigkeit deserhaltenen Geheimnisses abgeleitet. Die Tests werden für die drei bekanntesten Secret Sharing Schemes vorgestellt. Diese sind: Threshold Schemes Multilevel Schemes Compartment Schemes Als Grundlage für die Tests werden minimale Teilnehmermengen definiert. Das sind zulässige Teilnehmermengen, die durch Ausschlussjedes Teilnehmers unzulässig werden. Für jede dieser minimalen Teilmengen einer Teilnehmerkonfiguration wird die Rekonstruktiondurchgeführt. Aus der Konsistenz der Ergebnisse werden Sicherheitsaussagen abgeleitet. Die Realisierung der Secret Sharing Schemes erfolgt häufig in PG(d,q), der endlichen projektiven Geometrie der Dimension d und derOrdnung q. Die Wahrscheinlichkeiten, mit denen ein Betrug in den drei untersuchten Systemen in der geometrischen Realisierung entdecktwird, werden ermittelt. Die vorgestellten Konsistenztests kommen im Gegensatz zu den bisher entwickelten Tests ohne jegliche Zusatzinformation aus. EineZugriffskontrollinstanz muss lediglich wiederholt rekonstruieren; eine Fähigkeit, über die eine solche Instanz auch ohne Durchführung vonKonsistenztests verfügen muss.

Verknüpfung zu Publikationen oder weiteren Datensätzen

Beschreibung

Anmerkungen

Erstpublikation in

Erstpublikation in

Sammelband

URI der Erstpublikation

Forschungsdaten

Schriftenreihe

Zitierform