Geri Dön

Function and secret sharing extensions for Blakley and Asmuth-Bloom secret sharing schemes

Blakley ve Asmuth-Bloom anahtar paylaştırma yöntemleri için fonksiyon ve anahtar paylaştırma eklentileri

  1. Tez No: 246618
  2. Yazar: İLKER NADİ BOZKURT
  3. Danışmanlar: YRD. DOÇ. ALİ AYDIN SELÇUK
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2009
  8. Dil: İngilizce
  9. Üniversite: İhsan Doğramacı Bilkent Üniversitesi
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Bölümü
  12. Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  13. Sayfa Sayısı: 85

Özet

Eşik kriptografisi, kriptografik bir işlemin gerçekleştirilebilmesi için gerekli olan yetkinin birden çok kullanıcı arasında paylaştırılması gereken durumlarla ilgilenir. Böyle durumlarda genellikle, bir bankanın gizli kriptografik anahtarı gibi çok gizli bir bilgi, bir anahtar paylaşım yöntemi kullanarak, belli sayıda katılımcının gizli bilgiye ulaşabileceği; ancak daha az sayıdaki grupların ulaşamayacağı şekilde bir grup insan arasında paylaştırılır. Anahtar paylaşım problemi ve ilk çözümleri 1979 yılında birbirlerinden bağımsız biçimde Shamir ve Blakley tarafından sunulmuştur. Birbirinden farklı olan bu iki anahtar paylaşım yöntemi de lineer bir anahtar paylaşım yöntemidir. Lİteratürde anahtar paylaşım yöntemlerine birçok eklenti yapılmış ve bu yöntemlere dayanan birçok çözüm yer almıştır. Lİteratürdeki pek çok eklenti temel olarak Shamir anahtar paylaşım yöntemini kullanmıştır. Bu çalışmada Shamir anahtar paylaşım yöntemi için önerilmiş olan bazı eklentilerin Blakley anahtar paylaşım yöntemine nasıl uygulanabilecekleri gösterilmiştir.Standart tek kullanıcılı pek çok kriptografik işlemin eşik kriptografisinde karşılığı vardır. Fonksiyon paylaştırılması problemi, kriptografik bir operasyonun (örneğin şifre çözme veya nitelikli imza atma) hesaplanmasının farklı katılımcılar arasında paylaştırılması ile ilgilidir. Hesaplama için gerekli değerler, uygun bir anahtar paylaşım yöntemi kullanarak taraflara dağıtılır. Daha önce literatürde, pek çoğu Shamir'in anahtar paylaşımını kullanan bir çok fonksiyon paylaşım yöntemi yer almıştır. Bu çalışmada, lineer anahtar paylaşım yöntemleri kullanarak fonksiyon paylaşımının nasıl yapılabileceği incelenmiş ve RSA imzası oluşturma, Paillier şifre çözme ve Sayısal İmza Standardı (DSS) imzası oluşturma için çözümler sunulmuştur. Bu çalışmada önerilen eşik RSA yöntemi Shoup'un Shamir anahtar paylaşımı temelli yönteminin bir genellemesidir. Bu yöntem, benzer bir şekilde sağlam ve sabit düşman modelinde kanıtlanabilir şekilde güvenlidir.Eşik kriptografisinde grupların yetkilendirilmesi basitçe sadece grubun büyüklüğü göz önüne alınarak yapılır. Bundan başka, istenen herhangi bir grubun yetkilendirilebildiği genel erişim yapıları vardır. Kullanıcıların gruplara ayrıldığı ve grup içindeki kullanıcıların birbirlerinin dengi olduğu çok kısımlı erişim yapıları genel erişim yapılarının bir örneğini oluştururlar. Bu erişim yapısı herhangi bir erişim yapısını göstermek için kullanılabilir, çünkü bütün erişim yapıları çok bölümlüdür. Bu erişim yapılarını kullanarak anahtar paylaşımı problemini incelemek için Çin kalan teoremine dayanan Migmotte ve Asmuth-Bloom anahtar paylaşım yömtemleri kullanıldı. Cevaplamaya çalıştığımız soru herhangi bir erişim yapısı için Mignotte veya Asmuth-Bloom dizilerinin bulunup bulunamayacağıdır. Bu amaç için literatürde yer alan bir yöntem uyarlanarak bu diziler oluşturulmuştur. Buna ek olarak, bahsedilen problemi birden çok dizi oluşturarak çözen yeni bir anahtar paylaşım yöntemi önerilmiştir.

Özet (Çeviri)

Threshold cryptography deals with situations where the authority to initiate orperform cryptographic operations is distributed amongst a group of individuals.Usually in these situations a secret sharing scheme is used to distribute sharesof a highly sensitive secret, such as the private key of a bank, to the involvedindividuals so that only when a su ? cient number of them can reconstruct thesecret but smaller coalitions cannot. The secret sharing problem was introducedindependently by Blakley and Shamir in 1979. They proposed two di ? erent so-lutions. Both secret sharing schemes (SSS) are examples of linear secret sharing.Many extensions and solutions based on these secret sharing schemes have ap-peared in the literature, most of them using Shamir SSS. In this thesis, we applythese ideas to Blakley secret sharing scheme.Many of the standard operations of single-user cryptography have counter-parts in threshold cryptography. Function sharing deals with the problem ofdistribution of the computation of a function (such as decryption or signature)among several parties. The necessary values for the computation are distributedto the participants using a secret sharing scheme. Several function sharingschemes have been proposed in the literature with most of them using Shamirsecret sharing as the underlying SSS. In this work, we investigate how functionsharing can be achieved using linear secret sharing schemes in general and givesolutions of threshold RSA signature, threshold Paillier decryption and thresholdDSS signature operations. The threshold RSA scheme we propose is a generaliza-tion of Shoup?s Shamir-based scheme. It is similarly robust and provably secureunder the static adversary model.In threshold cryptography the authorization of groups of people are decided simply according to their size. There are also general access structures in whichany group can be designed as authorized. Multipartite access structures consti-tute an example of general access structures in which members of a subset areequivalent to each other and can be interchanged. Multipartite access structurescan be used to represent any access structure since all access structures are mul-tipartite. To investigate secret sharing schemes using these access structures,we used Mignotte and Asmuth-Bloom secret sharing schemes which are basedon the Chinese remainder theorem (CRT). The question we tried to asnwer waswhether one can ? nd a Mignotte or Asmuth-Bloom sequence for an arbitraryaccess structure. For this purpose, we adapted an algorithm that appeared in theliterature to generate these sequences. We also proposed a new SSS which solvesthe mentioned problem by generating more than one sequence.

Benzer Tezler

  1. Threshold cryptography with Chinese remainder theorem

    Çin kalan teoremi'ne dayalı eşik kriptografisi

    KAMER KAYA

    Doktora

    İngilizce

    İngilizce

    2009

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent Üniversitesi

    Bilgisayar Mühendisliği Bölümü

    YRD. DOÇ. DR. ALİ AYDIN SELÇUK

  2. Extensions to Asmuth Bloom secret sharing scheme

    Asmuth Bloom sır paylaşım yöntemine eklentiler

    OĞUZHAN ERSOY

    Yüksek Lisans

    İngilizce

    İngilizce

    2015

    Elektrik ve Elektronik MühendisliğiBoğaziçi Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    PROF. DR. EMİN ANARIM

  3. Otomatik vezne makinaları (ATMs) ve uygulamaları

    Autamated teller machines (ATMs) and applications

    A. C. BANU ÇAĞLAR

    Yüksek Lisans

    Türkçe

    Türkçe

    1994

    BankacılıkMarmara Üniversitesi

    Bankacılık Ekonomisi ve İşletmeciliği Ana Bilim Dalı

    PROF. DR. METE DOĞRUER

  4. Contributions on plateaued (Vectorial) functions for symmetric cryptography and coding theory

    Simetrik kriptografi ve kodlama teorisi için (Vektörel) plato fonksiyonları üzerine katkılar

    AHMET SINAK

    Doktora

    İngilizce

    İngilizce

    2017

    MatematikOrta Doğu Teknik Üniversitesi

    Kriptografi Ana Bilim Dalı

    PROF. DR. FERRUH ÖZBUDAK

  5. Güvenli şekilde dost uçakları tanıma

    Secure identification friendly aircraft

    BUSE TEKİN AYDIN

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    DOÇ. DR. ENVER ÖZDEMİR