Betrugserkennung in Secret Sharing Schemes durch Tests auf Konsistenz
Zusammenfassung
Secret Sharing Schemes sind Systeme, in denen ein Geheimnis so auf eine potentiell große Gruppe von Teilnehmern verteilt wird, dass nur bestimmte, vorher definierte Benutzergruppen Zugriff auf dieses Geheimnis haben. Solche Teilnehmergruppen werden als zulässig bezeichnet. Alle anderen Teilnehmergruppen erhalten keine Informationen über das zentrale Geheimnis. Zu diesem Zweck werden den Teilnehmern Teilgeheimnisse zugeordnet. Aus den Teilgeheimnissen einer zulässigen Teilnehmermenge kann eine Zugriffskontrollinstanz das Geheimnis zu rekonstruieren. Wenn ein Teilnehmer ein anderes Teilgeheimnis in den Rekonstruktionsprozess einbringt, als ihm zugeordnet wurde, so wird er als Betrüger bezeichnet. Ein solcher Betrug soll mit vorgebbarer Wahrscheinlichkeit entdeckt werden, da ein Betrüger sich unter gewissen Umständen Informationen über das tatsächliche Geheimnis verschaffen oder die anderen Teilnehmer von einem falschen Geheimnis überzeugen kann. Die vorliegende Arbeit stellt Tests vor, mit denen ein solcher Betrug erkannt und unter gewissen Voraussetzungen auch der Betrüger entlarvt werden kann. Für die Durchführung des Test werden mehrfach Rekonstruktionen für unterschiedliche Teilmengen der Teilnehmermenge durchgeführt. Aus der Konsistenz der Rekonstruktionsergebnisse werden Aussagen über die Zuverlässigkeit des erhaltenen Geheimnisses abgeleitet. Die Tests werden für die drei bekanntesten Secret Sharing Schemes vorgestellt. Diese sind: Als Grundlage für die Tests werden minimale Teilnehmermengen definiert. Das sind zulässige Teilnehmermengen, die durch Ausschluss jedes Teilnehmers unzulässig werden. Für jede dieser minimalen Teilmengen einer Teilnehmerkonfiguration wird die Rekonstruktion durchgeführt. Aus der Konsistenz der Ergebnisse werden Sicherheitsaussagen abgeleitet. Die Realisierung der Secret Sharing Schemes erfolgt häufig in PG(d,q), der endlichen projektiven Geometrie der Dimension d und der Ordnung q. Die Wahrscheinlichkeiten, mit denen ein Betrug in den drei untersuchten Systemen in der geometrischen Realisierung entdeckt wird, werden ermittelt. Die vorgestellten Konsistenztests kommen im Gegensatz zu den bisher entwickelten Tests ohne jegliche Zusatzinformation aus. Eine Zugriffskontrollinstanz muss lediglich wiederholt rekonstruieren; eine Fähigkeit, über die eine solche Instanz auch ohne Durchführung von Konsistenztests verfügen muss.Threshold Schemes
Multilevel Schemes
Compartment Schemes