Giessener Elektronische Bibliothek

GEB - Giessener Elektronische Bibliothek

Hinweis zum Urheberrecht

Bitte beziehen Sie sich beim Zitieren dieses Dokumentes immer auf folgende
URN: urn:nbn:de:hebis:26-opus-7854
URL: http://geb.uni-giessen.de/geb/volltexte/2002/785/


Betrugserkennung in Secret Sharing Schemes durch Tests auf Konsistenz

Stambke, Hans-Georg


pdf-Format: Dokument 1.pdf (857 KB)

Bookmark bei Connotea Bookmark bei del.icio.us
Universität Justus-Liebig-Universität Gießen
Institut: Mathematisches Institut
Fachgebiet: Mathematik
DDC-Sachgruppe: Mathematik
Dokumentart: Dissertation
Sprache: Deutsch
Tag der mündlichen Prüfung: 01.07.2002
Erstellungsjahr: 2002
Publikationsdatum: 16.07.2002
Kurzfassung auf Deutsch: Secret Sharing Schemes sind Systeme, in denen ein Geheimnis so auf eine potentiell große Gruppe von Teilnehmern verteilt wird, dass
nur bestimmte, vorher definierte Benutzergruppen Zugriff auf dieses Geheimnis haben. Solche Teilnehmergruppen werden als zulässig
bezeichnet. Alle anderen Teilnehmergruppen erhalten keine Informationen über das zentrale Geheimnis. Zu diesem Zweck werden den
Teilnehmern Teilgeheimnisse zugeordnet. Aus den Teilgeheimnissen einer zulässigen Teilnehmermenge kann eine Zugriffskontrollinstanz
das Geheimnis zu rekonstruieren.


Wenn ein Teilnehmer ein anderes Teilgeheimnis in den Rekonstruktionsprozess einbringt, als ihm zugeordnet wurde, so wird er als
Betrüger bezeichnet. Ein solcher Betrug soll mit vorgebbarer Wahrscheinlichkeit entdeckt werden, da ein Betrüger sich unter gewissen
Umständen Informationen über das tatsächliche Geheimnis verschaffen oder die anderen Teilnehmer von einem falschen Geheimnis
überzeugen kann.


Die vorliegende Arbeit stellt Tests vor, mit denen ein solcher Betrug erkannt und unter gewissen Voraussetzungen auch der Betrüger
entlarvt werden kann. Für die Durchführung des Test werden mehrfach Rekonstruktionen für unterschiedliche Teilmengen der
Teilnehmermenge durchgeführt. Aus der Konsistenz der Rekonstruktionsergebnisse werden Aussagen über die Zuverlässigkeit des
erhaltenen Geheimnisses abgeleitet.


Die Tests werden für die drei bekanntesten Secret Sharing Schemes vorgestellt. Diese sind:


Threshold Schemes


Multilevel Schemes


Compartment Schemes


Als Grundlage für die Tests werden minimale Teilnehmermengen definiert. Das sind zulässige Teilnehmermengen, die durch Ausschluss
jedes Teilnehmers unzulässig werden. Für jede dieser minimalen Teilmengen einer Teilnehmerkonfiguration wird die Rekonstruktion
durchgeführt. Aus der Konsistenz der Ergebnisse werden Sicherheitsaussagen abgeleitet.


Die Realisierung der Secret Sharing Schemes erfolgt häufig in PG(d,q), der endlichen projektiven Geometrie der Dimension d und der
Ordnung q. Die Wahrscheinlichkeiten, mit denen ein Betrug in den drei untersuchten Systemen in der geometrischen Realisierung entdeckt
wird, werden ermittelt.


Die vorgestellten Konsistenztests kommen im Gegensatz zu den bisher entwickelten Tests ohne jegliche Zusatzinformation aus. Eine
Zugriffskontrollinstanz muss lediglich wiederholt rekonstruieren; eine Fähigkeit, über die eine solche Instanz auch ohne Durchführung von
Konsistenztests verfügen muss.

Kurzfassung auf Englisch: Secret Sharing Schemes are systems, in which a secret is distributed in such a way on a potentially large group of participants, that only
determined, predefined user groups have access to this secret. Such groups of participants are called admissible. All other groups of
participants do not receive any information about the central secret. For this purpose partial secrets are assigned to the participants. From
the partial secrets of a admissible set of participants an access control instance can reconstruct the secret.


A participant is called cheater, if he brings a partial secret into the reconstruction process, that differs from the one assigned to him.. Such a
cheat is to be discovered with probability given in advance, since a cheat can provide under certain circumstances information about the
actual secret or convince the other participants of a wrong secret.


The available thesis presents tests, which can recognize such a cheat and under certain conditions also can expose the cheater. For the
execution of the tests reconstructions for different subsets of the participant set are accomplished several times. From the consistency of
the reconstruction results are derived statements about the reliability of the received secret.


The tests are presented for the three most well-known Secret sharing Schemes. These are:


Threshold Schemes


multi-level Schemes


Compartment Schemes


As basis for the tests 'minimum participant sets' are defined. Those are admissible participant sets, which become inadmissible by
exclusion of any participant. For every of these minimum subsets of a participant configuration the reconstruction is accomplished. From
the consistency of the results safety statements are derived.


Realization of Secret sharing Schemes is frequently done in PG(d,q), the finite projective geometry of the dimension d and the order q. The
probabilities, with which a cheater in the three examined systems in the geometrical realization is discovered, is determined here.


Contrary to tests developed so far, the presented consistency tests get along without any additional information. An has to control instance
only has to reconstruct repeated; an ability, which such an instance must have also without execution of consistency tests.