Sistema de compartición de secretos, aparato de compartición, aparato de gestión de partes, aparato de adquisición, métodos de procesamiento de los mismos, método de compartición de secretos, programa y medio de grabación.

Un sistema de compartición de secretos caracterizado por que comprende

un aparato de compartición (110);

- ≥ L h 1 ( ) a a aparatos de gestión de partes PA(a , h(a )) donde a ≥ 1, ..., L, L >2, h(a ) ≥ 1, ..., H(a ), H(a ) >2; y

un aparato de adquisición (130); en donde

el aparato de compartición (110) incluye unidades de compartición de secretos (114-a ) adaptadas para generar partes SH(a , h(a )) compartiendo secretos de información secreta con un esquema de compartición de secretos separadamente para subconjuntos respectivos SUB(a ) cada uno de los cuales está formado de H(a ) aparatos de gestión de partes PA(a , 1), ..., PA (a , H(a )) y para sacar las partes SH (a , h(a ));

los aparatos de gestión de partes PA (a , h(a )) incluyen generadores de valores de secretos compartidos (124-a -h(a )) adaptados para generar valores de secretos compartidos DSH(a , h(a )) y sacar los valores de secretos compartidos DSH(a , h(a )) respectivamente, cada uno de los valores de secretos compartidos DSH(a , h(a )) que se genera realizando una operación común a una de las partes SH(a , h(a )) y la información común que contiene uno de los valores comunes s (a ), cada uno de los valores comunes s (a ) que está compartido en cada uno de los subconjuntos SUB(a ), la información común usada por los aparatos de gestión de partes PA(a , h(a )) que pertenecen al mismo de los subconjuntos SUB(a ) que es el mismo y los aparatos de gestión de partes PA(a , h(a )) que pertenecen al mismo de los subconjuntos SUB(a ) que realizan la misma operación común;

el aparato de adquisición (130) incluye:

unidades de reconstrucción (134-a ) adaptados para generar valores de secretos reconstruidos SUBSK(a ) que corresponden a los subconjuntos SUB(a ) respectivamente, cada uno de los valores de secretos reconstruidos SUBSK(a ) que se genera realizando un procesamiento de reconstrucción con el esquema de compartición de secretos para cada uno de los subconjuntos SUB(a ), usando una pluralidad de los valores de secretos compartidos DSH(a , h(a )) que corresponde al mismo de los subconjuntos SUB(a ); y

una unidad de composición (137) adaptada para generar información de generación SK usando los valores de secretos reconstruidos SUBSK(a ) y para sacar la información de generación SK.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/JP2010/057274.

Solicitante: NIPPON TELEGRAPH AND TELEPHONE CORPORATION.

Nacionalidad solicitante: Japón.

Dirección: 3-1 Otemachi 2-chome Chiyoda-ku Tokyo 100-8116 JAPON.

Inventor/es: SUZUKI,KOUTAROU, NISHIMAKI,RYO.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G09C1/00 FISICA.G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/30 H04L 9/00 […] › Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

PDF original: ES-2532332_T3.pdf

 


Fragmento de la descripción:

Sistema de compartición de secretos, aparato de compartición, aparato de gestión de partes, aparato de adquisición, métodos de procesamiento de los mismos, método de compartición de secretos, programa y medio de grabación

CAMPO TÉCNICO

La presente invención se refiere a técnicas de compartición de secretos.

ANTECEDENTES DE LA TÉCNICA

El almacenamiento de información secreta implica el riesgo de pérdida o destrucción de la información secreta y el riesgo de robo. El riesgo de pérdida o destrucción se puede reducir almacenando una pluralidad de copias de la información secreta. Esto, no obstante, aumenta el riesgo de robo. Una solución para eliminar estos riesgos es un esquema de compartición de secretos (SSS) (referencia a la bibliografía no de patente 1 y 2, por ejemplo).

En el esquema de compartición de secretos, se generan una pluralidad de partes SH(1) a SH(N) a partir de la información secreta MSKy se gestionan separadamente por una pluralidad de aparatos de gestión de partes PA(1) a PA(N) y la información secreta MSK se puede reconstruir solamente cuando se obtiene un número predeterminado o mayor de partes entre las partes SH(1) a SH(N). Un método típico para el esquema de compartición de secretos se describirá a continuación.

[Esquema de compartición de secretos de umbral (N,N)]

En un esquema de compartición de secretos de umbral (N, N), si se dan todas las partes SH(1) a SH(N), se puede reconstruir la información secreta MSK, mientras que si se dan cualesquiera (N - 1) partes SH(i) a SH(n-i), nunca se puede obtener la información secreta MSK. Un ejemplo se dará más adelante.

- SH-i,..., SHn-i se seleccionan aleatoriamente.

- SHn = MSK (SHi +... + SH n-i) se calcula.

- Las partes SH-i,..., SHn se gestionan separadamente por una pluralidad de aparatos de gestión de partes

PA(1),..., PA(N).

- Si se dan todas las partes SHi,..., SHn, se puede reconstruir la información secreta MSK por el procesamiento de reconstrucción representado como MSK = SHi +... + SHn.

La operación MSK = SHi +... + SHN para reconstruir la información secreta MSK a partir de las partes SHi a SHn es lineal. Si el procesamiento de reconstrucción se realiza con los resultados de la misma operación lineal CALC para las partes individuales, usando las partes SH(1) a SH(N) y un valor <7 como operandos, los resultados que son las partes SH(1) a SH(N), se puede obtener el resultado de la operación lineal CALC usando la información secreta MSKy el valor O como operandos. Si el procesamiento de reconstrucción se ejecuta con SH(1) = <7SH(1),..., SH(N) = O SH(N) como las partes SH(1),..., SH(N), se puede obtener lo siguiente, por ejemplo.

<7 SH(1) +... + a SH(N)

= O (SH(1) +... + SH(N))

= O MSK (1)

Por otra parte, si el procesamiento de reconstrucción se ejecuta con los resultados de la misma operación lineal CALC para las partes individuales, usando las partes SH(1) a SH(N) y los valores independientes <T(1) a <T(N) como operandos, los resultados que son las partes SH(1) a SH(N), no se puede obtener normalmente el resultado de la operación usando la información secreta MSK como operando. Si el procesamiento de reconstrucción se ejecuta con SH(1) = <T (1) SH(1),..., SH(N) = O (N)-SH(N) como las partes SH(1),..., SH(N), se puede obtener lo siguiente, por ejemplo.

O (1) SH(1) +... + (7 (N) SH(N) (2)

[Esquema de compartición de secretos de umbral (K, N)j

En un esquema de compartición de secretos de umbral (K, N), si se dan cualesquiera K partes diferentes SH(i) a SH(^k), se puede reconstruir la información secreta MSK, mientras que si se dan cualesquiera (K - 1) partes SH( <p 1) a SH( (j) K-i), nunca se puede obtener la Información secreta MSK. Se da un ejemplo más adelante.

- Se selecciona aleatoriamente un polinomio de grado de orden (K- 1) f(x) = do + di x + <%2 x2 +... + ^k-i xK'1 que satisface f() = MSK. Es decir, se especificado = MSKy se seleccionan aleatoriamente di a dk-1-

Las partes se dan por SH = (p , f( p)) (p = 1 a N).

- Si se obtienen cualesquiera K partes diferentes SH(i) a SH(k) ((i,.... k) C (1, N)), la

información secreta MSK se puede reconstruir por el procesamiento de reconstrucción siguiente, usando la Expresión de interpolación de Lagrange, por ejemplo.

MSK = f() = Vf(<P.) + - +MC<Pk) (3)

Xp(x)

p

(x-^)--v--(x-(|)K) cF p q

(<l)p(>l) *v---(<t>p

(4)

p

Aquí, el símbolo "'v'" ¡ndica que el operando de orden p [elemento {(/) -(/) p ) del denominador, elemento (x -

(/) ) del numerador] no está presente desde el principio. El denominador de la Expresión (4) es

(<I>p * - (<t>p - iK<l>p -4^+ i)* -(4>p - <k)

y el numerador de la Expresión (4) es

(x-<h>...- (x-(|)p.i>(x-(|)p + i>... `(x-W

Estas relaciones mantienen en el campo.

La operación de la Expresión (3) es lineal. Un valor reconstruido con los resultados de la misma operación lineal CALC para partes Individuales, que usa las partes SH(i) a SH(^K) y el valor <7 como operandos, los resultados que son las partes SH(i) a SH(k), llegan a ser ¡guales al resultado de la operación lineal CALC que usa la información secreta MSK y el valor (7 como operandos. Si un valor se reconstruye con los resultados de la misma operación lineal CALC para las partes individuales usando las partes SH( (f> 1) a SH( (f> k) y los valores independientes

<7(i) a <7(k) como operandos, los resultados que son las partes SH(^i) a SH(^k), el resultado de la operación que usa la información secreta MSK como un operando que no se puede obtener normalmente.

La bibliografía no de patente 3 describe esquemas para compartir secretos multinivel entre grupos usando concatenación de códigos Reed-Solomon. En los esquemas propuestos se puede reconstruir un secreto de nivel inferior por un número de grupos menor, mientras que reconstruir un secreto de nivel mayor necesita la colaboración de un número de grupos mayor.

A partir de la bibliografía de patente 1 un método y aparato para almacenamiento de datos seguro que usa bases de datos distribuidas genera una primera pluralidad de partes, usando un primer esquema de umbral, basado en un bloque de datos, con al menos un subconjunto de la primera pluralidad de partes que se necesitan para recrear el bloque de datos. La primera pluralidad de partes entonces se distribuye a una pluralidad de bases de datos distribuidas.

BIBLIOGRAFÍA DE LA TÉCNICA ANTERIOR BIBLIGRAFÍA NO DE PATENTES

Bibliografía no de patente 1: Kaoru Kurosawa, Wakana Ogata, "Introduction to Modern Cryptography" (escrita en japonés), (ciclo de conferencias de Ingenieros Electrónicos, de Información y Comunicaciones), CORONA PUBLISHING Co, Ltd., marzo de 24, páginas 116- 119.

Bibliografía no de patente 2: A Shamir, "Howto Share a Secret", Comunicaciones de la ACM, noviembre de 1979, Volumen 22, Número 11, páginas 612-613.

Bibliografía no de patente 3: Hachiro Fujita et al., "Sharing Multilevel Secrets among Groups using Concatenaron of Reed-Solomon Codes", EL INSTITUTO DE INGENIEROS ELECTRÓNICOS, DE INFORMACIÓN Y COMUNICACIÓN, GIJUTSU HOKOKU, INFORME TÉCNICO DEL IEICE, vol. 18, n° 472, 9 de marzo de 29,

páginas 65-7.

BIBLIOGRAFÍA DE PATENTE

Bibliografía de patente 1: US 6 363 481 B1

COMPENDIO DE LA INVENCIÓN

PROBLEMAS A SER RESUELTOS POR LA INVENCIÓN

Se considera un sistema que satisface las siguientes condiciones.

Condición 1: Un aparato de compartición genera una pluralidad de partes SH(1) a SH(N) mediante compartición de secretos de la información secreta MSK y permite a una pluralidad de aparatos de gestión de partes PA(1) a PA(N) gestionar las partes separadamente.

Condición 2: El aparato de gestión de partes PA(1) a PA(N) ejecuta algún tipo de operaciones separadamente.

Condición 3: Un aparato de adquisición no puede obtener la información secreta MSK, pero si se dan los resultados de operación generados por un número predeterminado o mayor de aparatos de gestión de partes, se puede obtener la información de generación SK, que es la misma que el resultado de una operación que usa la información secreta MSK y un valor dado <7 como operandos.

No obstante, no es fácil implementar ese tipo de sistema. Si los aparatos de gestión de partes PA(1) a PA(N) ejecutan las operaciones usando los valores independientes <T(1) a <T (N), el aparato de adquisición no puede generar la información de generación SK por procesamiento de reconstrucción usando los resultados de las operaciones... [Seguir leyendo]

 


Reivindicaciones:

1. Un sistema de compartición de secretos caracterizado por que comprende

un aparato de compartición (11); h((X) aparatos de gestión de partes PA(CU , h(CU)) donde CU = 1,

.... L, L>2, h(CU) = 1,.... H(CU), H(CU) >2; y un aparato de adquisición (13); en donde

el aparato de comparación (11) incluye unidades de compartición de secretos (114-CU) adaptadas para generar partes SH( CU, h(CU)) compartiendo secretos de información secreta con un esquema de compartición de secretos separadamente para subconjuntos respectivos SUB( CU) cada uno de los cuales está formado de H(CU) aparatos de gestión de partes PA( CU, 1), , PA (CU , H(CU)) y para sacar las partes

SH( CU, h(a)):

los aparatos de gestión de partes PA (CU, h(CU)) incluyen generadores de valores de secretos compartidos (124-CU -h( CU )) adaptados para generar valores de secretos compartidos DSH( CU, h(CU)) y sacar los valores de secretos compartidos DSH( CU, h(CU)) respectivamente, cada uno de los valores de secretos compartidos DSH(CU, h(CU)) que se genera realizando una operación común a una de las partes SH(CU, h(CU)) y la información común que contiene uno de los valores comunes <7(CU), cada uno de los valores comunes <7 (CU) que está compartido en cada uno de los subconjuntos SUB( CU), la información común usada por los aparatos de gestión de partes PA( CU, h( CU)) que pertenecen al mismo de los subconjuntos SUB( CU) que es el mismo y los aparatos de gestión de partes PA( CU, h( CU)) que pertenecen al mismo de los subconjuntos SUB( CU) que realizan la misma operación común; el aparato de adquisición (13) incluye:

unidades de reconstrucción (134-CU) adaptados para generar valores de secretos reconstruidos SUBSK( CU) que corresponden a los subconjuntos SUB( CU) respectivamente, cada uno de los valores de secretos reconstruidos SUBSK( CU) que se genera realizando un procesamiento de reconstrucción con el esquema de compartlclón de secretos para cada uno de los subconjuntos SUB( CU), usando una pluralidad de los valores de secretos compartidos DSH(CU, h(CU)) que corresponde al mismo de los subconjuntos SUB( CU); y

una unidad de composición (137) adaptada para generar información de generación SK usando los valores de secretos reconstruidos SUBSK( CU) y para sacar la información de generación SK.

2. El sistema de compartición de secretos según la Reivindicación 1, en donde los valores comunes <7 (CU) compartidos en diferentes subconjuntos SUB( CU) son independientes unos de otros.

3. El sistema de compartición de secretos según la Reivindicación 1 ó 2, en donde los generadores de valores de secretos compartidos (124- CU -h( CU)) de los aparatos de gestión de partes PA( CU, h( CU)), donde CU = 1,..., L, realizan la misma operación común.

4. El sistema de compartición de secretos según la Reivindicación 3, en donde la operación común es lineal; y

la unidad de composición (137) está adaptada para generar la información de generación SK realizando una combinación lineal de los valores de secretos reconstruidos SUBSK( CU).

5. El sistema de compartición de secretos según la Reivindicación 1, en donde la Información común contiene el uno de los valores comunes <7 (CU) y la Información común proporcionada a todos los aparatos de gestión de partes PA( CU, h(CU)), proporcionados por el aparato de adquisición (13).

6. El sistema de compartición de secretos según la Reivindicación 1, en donde la unidad de composición (137) está adaptada para generar la Información de generación SK realizando una combinación lineal de los valores de secretos reconstruidos SUBSK( CU).

7. El sistema de compartición de secretos según la Reivindicación 1, en donde la operación común es lineal.

8. El sistema de compartición de secretos según la Reivindicación 1, en donde cada una de las unidades de compartición de secretos (114-CU) está adaptada para generar las partes SH(CU, h(CU)) por compartición de secretos de la información secreta usando un esquema de compartición de secretos de umbral (R(CU), H( CU)), donde 2 < R( CU) < H( CU), con respecto a al menos una parte de los subconjuntos SUB( CU); y

las unidades de reconstrucción (134-CU) están adaptadas para generar los valores de secretos reconstruidos SUBSK( CU) que corresponden a los subconjuntos SUB( CU) respectivamente, cada uno de los valores de secretos reconstruidos SUBSK( CU) que se genera usando R(CU) o más valores de secretos compartidos DSH( CU, h( CU))

que corresponden al mismo de los subconjuntos SUB(Cü).

9. El sistema de compartición de secretos según la Reivindicación 8, en donde la información secreta contiene un elemento 6 g e G de un grupo cíclico G, donde g es un generador del grupo cíclico G y 6 es un elemento del campo finito Fq;

el elemento é?e Fq identifica la información secreta; y

cada una de las partes SFI( Oí, h( Oí)) generada usando el esquema de compartlclón de secretos de umbral (R( a), Fl(Oí)) incluye un elemento f(Oí, (h(Oí ))) g e G del grupo cíclico G, donde x representa una variable que es un elemento del campo finito Fq, 1(Oí, x)e Fq representa un polinomio de grado de orden (R(Ci;) - 1) que satisface f(Oí, ()= 6 con respecto a un elemento predeterminado (Be Fq del campo finito Fq y (¡)(h(Oí)) representa un índice que corresponde ah(Éü).

1. El sistema de compartlclón de secretos según la Reivindicación 8, en donde la Información secreta contiene un elemento 6 de un campo finito Fq; y

cada una de las partes SH( Oí, h( Oí)) generada usando el esquema de compartlclón de secretos de umbral (R( Oí), H(Gí)) incluye un elemento 1(Oí, (h(Oí))) e Fq del campo finito Fq, donde x representa una variable que es un elemento del campo finito Fq, 1(Oí, x)e Fq representa un polinomio de grado de orden (R(Ci;) - 1) que satisface f(Oí, (ú) = 6 con respecto a un elemento predeterminado (O e Fq del campo finito Fq y (j)(h( Oí)) representa un índice que corresponde ah(tü).

11. El sistema de compartlclón de secretos según la Reivindicación 1, en donde cada una de las unidades de compartición de secretos (114-Oí) está adaptada para generar las partes SH( Ctr, h(Oí)) de la información secreta usando un esquema de compartición de secretos de umbral (F\(Oí), H(Oí)) con respecto a al menos una parte de los subconjuntos SUB( Oí); y

las unidades de reconstrucción (134-;) están adaptadas para generar los valores de secretos reconstruidos SUBSK(;) que corresponden a los subconjuntos SUB(o;) respectivamente, cada uno de los valores de secretos reconstruidos SUBSK(Oí) que se genera usando \-\(í) valores de secretos compartidos DSFI(o;, h(Oí)) que corresponden al mismo de los subconjuntos SUB(;).

12. El sistema de compartición de secretos según la Reivindicación 11, en donde la información secreta contiene un elemento 6 g e G de un grupo cíclico G, donde g es un generador del grupo cíclico G y 6 es un elemento de un campo finito Fq; y

las partes SH(o;, h {Oí)) generadas usando el esquema de compartición de secretos de umbral (H(o;), H (Oí)) son elementos del grupo cíclico G, que satisfacen SH( Oí, 1) + SH( a ,2) +... + SH( a , H( a )) = 6 g e G.

13. El sistema de compartición de secretos según la Reivindicación 11, en donde la información secreta contiene un elemento 6 de un campo finito Fq; y

las partes SH(G;, h (Oí)) generadas usando el esquema de compartición de secretos de umbral (H(o;), H (Oí)) son elementos del campo finito Fq, que satisfacen SH(G;, 1) + SH(o;, 2) +... + SH(o;, H (Oí))= 6 e. Fq.

14. El sistema de compartición de secretos según cualquiera de las Reivindicaciones 5 a 13, en donde la información secreta es un conjunto de vectores de base b¡* que son b-i*,..., bn+g *, donde g es un generador de un

grupo cíclico G, 6 (i, fi) es un elemento de un campo finito Fq, i = 1,..., n + £ , ¡3 = 1,..., n + £ , n > 1, £ > 1 y

b¡* = {6 (i, 1) g...... 6 (i, n + £ ) g) e G"+í es un vector de base (n + £ ) dimensional que tiene (n + ^)

elementos del grupo cíclico G como elementos;

cada una de las unidades de compartición de secretos (814-;) está adaptada para generar las partes SH(¡, f3, «, h («))e G por compartición de secretos de los elementos 6 (i, /?)g e G de los vectores de base b¡* separadamente para los subconjuntos respectivos SUB(;) y cada una de las partes SH(;, h(Oí)) es un conjunto de las partes SH(¡, fi, Oí, h (Oí ))e G donde i = 1,..., n + £ , ¡3 = 1,..., n + ;

un vector n dimensional = (w-i,..., w) que tiene elementos del campo finito Fq como elementos wM, donde se proporciona ¡1 = 1,..., n;

cada uno de los generadores de valores de secretos compartidos (824- Oí -h( Oí) genera cada uno de los valores de secretos compartidos DSH(;, h( Oí)) usando las partes SH(i, ¡3, Oí, h( Oí)) donde i = 1,..., n + £ , ¡3 = 1,..., n

+ C> el uno de los valores comunes CT {(X) y el vector n dimensional wT* y cada uno de los valores de secretos compartidos DSH(Cü, h(CÜ))es DSH(;, h(CÜ))= <7 ((X wM SHbM*( a , h(Cü))} + SHbM*(ci;.

h((X )) e G"+^ con respecto a un vector de base de partes (n + £ ) dimensional SHb¡*(OC, h(Oi)) = SH(¡, 1,!, h(Oi)),.... SH(i, n + £ , Oi, h(Oi)) e G"+^"formado de (n + £ ) partes SH(¡, 1,!, h(Oí)), , SH(¡, n + £ ,Ci,

h(«));y

Sn

wM-bM*} +

//=«+!

h *

dm

G»+f

15. El sistema de compartición de secretos según la Reivindicación 14, en donde la unidad de composición (835)

Zr¡

wMbM*} +

Zn+£

, bM*

M=n+l

16. Un aparato de compartición que comprende unidades de compartición de secretos (114- Ctr) adaptado para recibir información secreta, para generar partes SH( Oi, h( Oi))) por compartición de secretos de la información secreta separadamente para los subconjuntos SUB( Oi) respectivos, cada uno de los subconjuntos SUB( Oi) que está formado de H(df) aparatos de gestión de partes PA( Oi, 1),..., PA( Oi, H( Oi)), Oi = 1,..., L, L > 2, h( Oi) = 1,..., H (Oi), H( Oi) > 2 y para sacar las partes SH( Oi, h( Oi)),

el aparato de compartición caracterizado por que la información secreta es un conjunto de vectores de base bi* que son b-i*,..., b^* de SUBSK(fl;) = <7 (a )-{y wMbM*} + y"*^, bM*e Gn+^ , donde g es un

generador de un grupo cíclico G, 6 (i, /?) es un elemento de un campo finito Fq, i = 1,..., n + £ , = 1,.... n

+ C n > 1, c > 1 y b¡* = {6 (i, 1 ) g,..., 6 (i, n + ^ ) g) e Gn+( es un vector de base (n + £ ) dimensional que tiene (n + £ ) elementos del grupo cíclico G como elementos, w" es un vector n dimensional = (w-i,..., wn) que tiene elementos del campo finito Fq como elementos wM, fl = 1,..., n y CT(Oi) es un valor común <7(Oí) compartido en cada uno de los subconjuntos SUB( OI), y

cada una de las unidades de compartición de secretos (814- Ctr) está adaptada para generar partes SH(i, ,Oi, h{Oí)) e G por compartición de secretos de los elementos g e G de los vectores de base b*

separadamente para los subconjuntos SUB(Cü) respectivos y cada una de las partes SH(CU, h(CÜ)) es un conjunto de las partes SH(¡, f3, O!, h(Ol ))e G donde I = 1,..., n + C, , ¡8 = 1,.... n +£.

17. Un aparato de gestión de partes caracterizado por que comprende:

un generador de valores de secretos compartidos (124-Oi, h( Oi)) adaptado para generar un valor de secreto compartido DSH(Q:, h(Oi)) realizando una operación común a una de las partes SH(CÜ, h(CÜ)) obtenida por compartición de secretos de la información secreta separadamente para cada uno de los subconjuntos SUB(«) y la información común que contiene uno de los valores comunes O (Oi), cada uno de los valores comunes O (Oi) que está compartido en cada uno de los subconjuntos SUB(Ci;), el uno de los valores comunes G (Oi) que está compartido en uno de los subconjuntos SUB( Oi), cada uno de los subconjuntos SUB(«) que está formado de H(Oi) aparatos de gestión de partes PA(Oi, 1),..., PA(Ci;, H(CK)) y para sacar el valor de secreto compartido DSH(Ci;, h(CK)), donde Oi = 1,..., L, L > 2, h( Oi) = 1,..., H(Of), Y\(Oi) >2;

la información común se comparte con los aparatos de gestión de partes PA(Oi, h(Oi)) que pertenecen al mismo de los subconjuntos SUB( OI), y

la operación común se realiza por los aparatos de gestión de partes PA (Oi, h(Oi)) que pertenecen al mismo de los subconjuntos SUB( Oi).

18. El aparato de gestión de partes según la Reivindicación 17, en donde los valores comunes <7 (Oi) compartidos en diferentes subconjuntos SUB( OC) son independientes unos de otros.

19. El aparato de gestión de partes según una de las Reivindicaciones 17 y 18, en donde la operación común se

realiza por todos los generadores de valores de secretos compartidos (124-Cí -h( Cí)) de los aparatos de gestión de partes PA( Oí , h( (X )) donde (X - 1,..., L.

2. El aparato de gestión de partes según la Reivindicación 17, en donde la información común contiene el uno de los valores comunes O (Oí) y la Información común proporcionada a todos los aparatos de gestión de partes PA(;, h(a )), proporcionada por el aparato de adquisición (13).

21. El aparato de gestión de partes según la Reivindicación 2, en donde la información proporcionada es un vector n dimensional w"^ = (w-i,..., wn) que tiene elementos de un campo finito Fq como elementos wM (// =1,..., n); y

el generador de valores de secretos compartidos (824-Cí -h( CX)) genera el valor de secreto compartido DSH(6ü, h( (X )) usando las partes SH(¡, ¡5, Oí, h( (X)), el uno del valor común (7 (Oí) y el vector n dimensional w-*; y el valor de secreto compartido DSH( Oí, h( Oí)) es

DSH(a , h (a )) = O (Oí H^"=1 wMSHbM*(a , h(a ))} + SHbM*(a , h(a)) e Gn+( con respecto a un

vector de base de parte (n + £ ) dimensional SHb¡*(CÜ, h(Oí)) = (SH(¡, 1,!, h(Cí)),..., SH(i, n + C, , Oí, h(&)) e G"+^ formado de (n + ^ ) partes SH(¡, 1, a , h(Gí)),..., SH(¡, n + £ , a , h( a )) donde £ > 1.

22. Un aparato de adquisición que comprende:

unidades de reconstrucción (134- Oí) adaptadas para generar valores de secretos reconstruidos SUBSK( Oí) que corresponden a subconjuntos SUB(Cü) respectivamente, cada uno de los subconjuntos SUB(Ci;) que están formados de H(Oí) aparatos de gestión de partes PA(Oí, 1),..., PA(Oí, H(fl;)), cada uno de los valores de secretos reconstruidos SUBSKjO;) que se genera por procesamiento de reconstrucción con un esquema de compartición de secretos para cada uno de los subconjuntos SUB(CU) usando una pluralidad de valores de secretos compartidos DSH(Cü, h (Oí)) que corresponde al mismo de los subconjuntos SUB(Ci;), a = 1,..., L, L > 2, h(« ) = 1,.... H(a ), H(Oí) >2; y

una unidad de composición (137) adaptada para generar información de generación SK usando los valores de secretos reconstruidos SUBSK( Oí) y para sacar la información de generación SK, el aparato de adquisición caracterizado por que además comprende:

una unidad de salida (135) para sacar un vector n dimensional = (w-i,..., wn) que tiene elementos de un campo finito Fq como elementos wM donde fl = 1,.... n); en donde

cada uno de los valores de secretos reconstruidos SUBSK(Cü) es SUBSK(Q;) =

Sn % i n+£ n+C

wM-bM*} + / _ +i bM*e G 5 , donde O (Oí) es un valor común compartido de

cada uno de los subconjuntos SUB(Cü), g es un generador de un grupo cíclico G, 6 (i, ¡5) es un elemento del campo finito Fq, i = 1,..., n + , ¡3 = 1,..., n + £ , n > 1, £ > 1 y b¡* = (6 (i, 1 ) g,..., 6

(¡, n + C )'9)e G"+í es un vector de base (n + £) dimensional que tiene (n + £ ) elementos del grupo cíclico G como elementos.

23. El aparato de adquisición según la Reivindicación 22, en donde la unidad de composición (835) está adaptada

Zn \n+£

^ wM bM*} + 2_ n+1 bM*.

24. Un método de comparación de secretos caracterizado por que comprende los pasos de:

(a) generar en un aparato de compartición (11), partes SH(Cü, h(Cü)) por compartición de secretos de información secreta con un esquema de comparación de secretos separadamente para subconjuntos SUB( Oí) respectivos, donde Oí = 1,..., L, L > 2, cada uno de los subconjuntos SUB(Cü) que está formado de H(Cü) aparatos de gestión de partes PA(;, 1),..., PA (Oí, H (Oí)) que pertenecen a un conjunto formado

ZL

h( Oí) aparatos de gestión de partes PA( Oí, h(CU)), donde h( a ) = 1,..., H (Oí), H( Oí) > 2 y que saca las partes SH( Oí, h( Oí));

(b) generar, en cada uno de los aparatos de gestión de partes PA(Cü, h(Oí)), un valor de secreto compartido DSH(«, h(Oi)) realizando una operación común a una de las partes SH(Cü, h(Oí)) e información común que contiene uno de los valores comunes G (Oí), cada uno de los valores comunes O (Oí) que está compartido en cada uno de los subconjuntos SUB(Cü) y que saca el valor de secreto compartido DSH(;,

h («));

(c) generar, en un aparato de adquisición (13), valores de secretos compartidos SUBSK(CÜ) que corresponden a los subconjuntos SUB( Oí) respectivamente, cada uno de los valores de secretos reconstruidos SUBSK( Oí) que se genera por procesamiento de reconstrucción con el esquema de compartición de secretos para cada uno de los subconjuntos SUB( Oí), usando una pluralidad de valores de secretos compartidos DSH( Oí, h( Oí)) que corresponden al mismo de los subconjuntos SUB( Oí), y

(d) generar, en un aparato de adquisición (13), información de generación SK usando los valores de secretos reconstruidos SUBSK( Oí) y sacando la información de generación SK;

en el paso (b), la información común usada por los aparatos de gestión de partes PA( Oí, h( Ctr)) que pertenecen al mismo de los subconjuntos SUB(Cü) que son el mismo y los aparatos de gestión de partes PA( Oí, h( ar)) que pertenecen al mismo de los subconjuntos SUB( Oí) que realizan la misma operación común.

25. Un método de procesamiento para un aparato de compartición, el método de procesamiento que comprende los pasos de:

Introducir información secreta al aparato de compartlclón (11);

generar partes SH( Oí, h( Oí)) por compartlclón de secretos de la Información secreta separadamente para

subconjuntos SUB(ú;) respectivos, cada uno de los subconjuntos SUB(flf) que está formado de H(Oí)

aparatos de gestión de partes PA(Oí, 1),..., PA(;, H(Ctr)), donde Oí = 1,.... L, L > 2, h(Oí) = 1,.... V\(Oí),

H( Oí) > 2, en los primeros medios del aparato de compartición (11); y

sacar las partes SH(Oí ,h(Oí)), en los segundos medios del aparato de compartición (11),

el método de procesamiento caracterizado por que la información secreta es un conjunto de vectores de

base b* que son b-i*,..., bn+^ * de SUBSK( a) = <7 (Oí )-{^ wMbM*} + y bM*e G"+^ , donde g

es un generador de un grupo cíclico G, 6 (i, ¡3) es un elemento de un campo finito Fq, i = 1,.... n + £ , fi = 1,..., n , n > 1, £ > 1 y b¡* = (6 (i, 1) g,..., 6 (i, n + £ ) g) e G"+^ es un vector de base (n ) dimensional que tiene (n + £ ) elementos del grupo cíclico G como elementos, es un vector n dimensional vT = (w-i,..., wn) que tiene elementos del campo finito Fq como elementos wM, JLl = 1,.... n y O (Oí) es un valor común G (Oí) compartido en cada uno de los subconjuntos SUB( Oí); y

cada una de las unidades de compartición de secretos (814-;) está adaptada para generar partes SH(¡, ¡3, Oí, h( Oí ))e G por compartlclón de secretos de los elementos 9(i,j3) ge G de los vectores de base b¡* separadamente para subconjuntos SUB(Oí) respectivos y cada una de las partes SH(o;, h(Oí)) es un conjunto de las partes SH(¡, ,Oí ,h(Oí))e. G donde I = 1,..., n + £ , ¡3 = 1,..., n + £.

26. Un método de procesamiento para un aparato de gestión de partes, caracterizado por que el método de procesamiento comprende los pasos de:

generar un valor de secreto compartido DSH(;, h (Oí)) realizando una operación común a una de las partes SH(« , h (Oí)) obtenida compartiendo secretos de información secreta separadamente para cada uno de los subconjuntos SUB(;) y la información común que contiene uno de los valores comunes G (Oí), cada uno de los valores comunes G (Oí) que está compartido en cada uno de los subconjuntos SUB( Oí), el uno de los valores comunes G (Oí) que está compartido en uno de los subconjuntos SUB(o;), cada uno de los subconjuntos SUB(;) que está formado de H(Oí) aparatos de gestión de partes PA(;, 1),..., PA(Oí, H (a)), donde a = 1,..., L, L > 2, h (Oí) = 1,..., H (Oí), H(Gí) >2, en los primeros medios del aparato de gestión de partes; y

sacar el valor de secreto compartido DSH(o;, h(Oí)), en los segundos medios del aparato de gestión de partes;

la información común está compartida con los aparatos de gestión de partes PA( Oí, h( Oí)) que pertenecen al mismo de los subconjuntos SUB(Ci;) y la operación común se realiza por los aparatos de gestión de partes PA( Oí, h( Oí)) que pertenecen al mismo de los subconjuntos SUB( Oí).

27. Un método de procesamiento para un aparato de adquisición, caracterizado por que el método de procesamiento comprende los pasos de:

generar, en los primeros medios del aparato de adquisición (13), valores de secretos reconstruidos SUBSK( Oí) que corresponden a subconjuntos SUB( Oí) respectivamente, cada uno de los subconjuntos SUB(« ) que está formado de H(Cí) aparatos de gestión de partes PA(Ci;, 1),..., PA (Oí, H(Oí)), cada uno

de los valores de secretos reconstruidos SUBSK( a ) que se genera por procesamiento de reconstrucción con un esquema de compartición de secretos para cada uno de los subconjuntos SUB(Ci;), usando una pluralidad de valores de secretos compartidos DSH(Cü, h(Oí)) que corresponden al mismo de los subconjuntos SUB(«), donde cada uno de los subconjuntos SUB(Ci;) es un subconjunto formado de V\(CX ) aparatos de gestión de partes PA(CU, 1),.... PA(Cü, H((X )),OC = 1, L, L>2, h(<X ) = 1, H(Oí), H(Oí) >2; y

generar, en los segundos medios del aparato de adquisición (13), información de generación SK usando los valores de secretos reconstruidos SUBSK(CÜ) y sacar la información de generación SK, el método de procesamiento caracterizado por que además comprende un paso de sacar, desde una unidad de salida (135), un vector n dimensional = (w-i,..., wn) que tiene elementos de un campo finito Fq como elementos wM, /JL = 1,.... n, en donde

Zn

WMbM*} +

Zn+t n+/'

bM*e G , donde (7(C) es un valor común compartido en cada uno de los subconjuntos SUB(« ), g es un generador de un grupo cíclico G, 6 (i, /?) es un elemento del campo finito Fq, i = 1,.... n + £ , P =1,.... n+", n>1, £ > 1 y b¡* = (6 (i, 1)g,..., 6 (i, n + )g) e G"+^ es un vector de base (n

+ £ ) dimensional que tiene (n + £ ) elementos del grupo cíclico G como elementos.

28. El método de procesamiento según la Reivindicación 27, en donde la información de generación SK es SK = {(í7(1) +... + C7(L))/L}-{^=i W,bq*}+ 5^ bM*.

29. Un programa para hacer a un ordenador funcionar como el aparato de compartición según la Reivindicación 16.

3. Un programa para hacer a un ordenador funcionar como el aparato de gestión de partes según una de las

Reivindicaciones 17 a 21.

31. Un programa para hacer a un ordenador funcionar como el aparato de adquisición según la Reivindicación 22 ó 23.

32. Un medio de grabación legible por ordenador que tiene almacenado en el mismo un programa para hacer a un ordenador funcionar como el aparato de compartlción según la Reivindicación 16.

33. Un medio de grabación legible por ordenador que tiene almacenado en el mismo un programa para hacer a un ordenador funcionar como el aparato de gestión de partes según una de las Reivindicaciones 17 a 21.

34. Un medio de grabación legible por ordenador que tiene almacenado en el mismo un programa para hacer a un ordenador funcionar como el aparato de adquisición según la Reivindicación 22 ó 23.


 

Patentes similares o relacionadas:

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo, del 3 de Junio de 2020, de Winbond Electronics Corp: Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento […]

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente, del 20 de Mayo de 2020, de Ingenico Group: Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes […]

Marca de seguridad compuesta basada en puf para antifalsificación, del 11 de Marzo de 2020, de MERCK PATENT GMBH: Una marca de seguridad compuesta para un objeto fisico, en particular una marca de producto antifalsificacion, que comprende: una funcion fisica no clonable, PUF; […]

Dispositivo de transmisión de datos y método de transmisión de datos, del 4 de Marzo de 2020, de NEC CORPORATION: Un dispositivo de transmisión de datos , que comprende: un receptor , configurado para recibir datos encriptados; un transmisor , configurado para transmitir […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación, del 13 de Noviembre de 2019, de MERCK PATENT GMBH: Un metodo para leer con un dispositivo lector una marca de seguridad compuesta que comprende una funcion fisica no clonable, PUF, y una primera firma digital correspondiente […]

Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema, del 11 de Septiembre de 2019, de VirnetX Inc: Un método para un primer nodo para establecer una sesión con un segundo nodo , el método se realiza en el primer nodo , en el que […]

Instrucciones de escalado de vectores para su uso en una unidad aritmética lógica, del 24 de Julio de 2019, de QUALCOMM INCORPORATED: Un procedimiento para escalar un vector, comprendiendo el procedimiento: recibir, por al menos un procesador, componentes de un vector, en el que cada uno de los […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .