stringtranslate.com

Intercambio de secretos verificable públicamente

En criptografía , un esquema de intercambio de secretos es públicamente verificable (PVSS) si es un esquema de intercambio de secretos verificable y si cualquier parte (no solo los participantes del protocolo) puede verificar la validez de las acciones distribuidas por el distribuidor.

En el intercambio de secretos verificables (VSS), el objetivo es resistir a los actores maliciosos, como
(i) un distribuidor que envía acciones incorrectas a algunos o todos los participantes, y
(ii) participantes que envían acciones incorrectas durante el protocolo de reconstrucción, cf. [CGMA85].
En el intercambio de secretos verificables públicamente (PVSS), como lo introdujo Stadler [Sta96], es un objetivo explícito que no solo los participantes puedan verificar sus propias acciones, sino que cualquiera pueda verificar que los participantes recibieron las acciones correctas. Por lo tanto, se requiere explícitamente que (i) pueda verificarse públicamente.

—  Berry Schoenmakers. Un sistema sencillo y públicamente verificable de intercambio de secretos y su aplicación a la votación electrónica.

El método presentado aquí según el artículo de Chunming Tang, Dingyi Pei, Zhuo Liu y Yong He no es interactivo y mantiene esta propiedad durante todo el protocolo.

Inicialmente

El esquema PVSS dicta un proceso de inicialización en el que:

  1. Se generan todos los parámetros del sistema.
  2. Cada participante debe tener una clave pública registrada.

Excluyendo el proceso de inicialización, el PVSS consta de dos fases:

Distribución

1. La distribución de las acciones secretas la realiza el distribuidor , que hace lo siguiente:

(nota: garantiza que el protocolo de reconstrucción dará como resultado el mismo .

2. Verificación de las acciones:

Reconstrucción

1. Descifrado de las acciones:

(nota: aquí se puede permitir la tolerancia a fallos: no se requiere que todos los participantes logren descifrar siempre que un conjunto calificado de participantes logre descifrar ).

2. Puesta en común de las acciones:

Protocolo Chaum-Pedersen

Un protocolo propuesto que demuestra  :

  1. El probador elige un número aleatorio
  2. El verificador envía un desafío aleatorio
  3. El probador responde con
  4. El verificador comprueba y

Denotemos este protocolo como: Una generalización de se denota como: donde como: y :

  1. El probador elige un número aleatorio y lo envía .
  2. El verificador envía un desafío aleatorio .
  3. El proverbio responde con , .
  4. El verificador comprueba y

El protocolo Chaum-Pedersen es un método interactivo y necesita algunas modificaciones para poder usarse de forma no interactiva: reemplazar la función hash segura elegida aleatoriamente como valor de entrada.

Referencias