You are on page 1of 18

Leccin8:Protocoloderepartode secretos

Dr.LuisHernndezEncinas luis@iec.csic.es ConsejoSuperiordeInvestigacionesCientficas CientficoTitular


Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons

Esquemasderepartodesecretos(I)
Un esquema de reparto de secretos es un protocoloquepermiteobtenerunaseriede datos o sombras a partir de un secreto, de forma que sea posible recuperar el secreto original a partir de slo algunas de esas sombras. Estos esquemas fueron propuestos para salvaguardar las claves criptogrficas de su posibledeterioro,robooprdida.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 2

Esquemasderepartodesecretos(II)
Estosprotocolostambinseconocencomode comparticin desecretos y,engeneral,como secretsharing. En particular, es posible proteger claves secretas,clavesprivadas,documentos,etc. Actualmentetienenaplicacionesen:
Elcontroldeaccesos, Laaperturadecajasdeseguridad, Lainicializacindedispositivosmilitares,etc.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 3

Esquemasumbralesk den (I)


El ejemplo bsico de los esquemas para el repartodesecretossonlosesquemas(k,n) umbrales,conk yn enterosy1 k n. Enestosprotocolos,elusuariodetermina n sombras a partir del secreto que desea proteger: S1, , Sn, y las almacena o escondedemanerasegura. Utilizando k sombras cualesquiera, o ms, sepodr recuperarelsecretoS.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 4

Esquemasumbralesk den (II)


Dichodeotromodo,enunesquemaumbral (k, n), no es posible obtener informacin alguna del secreto si slo se poseen k1 sombrasomenos. Un esquema se dice ideal si cada una de las sombras tiene el mismo tamao que el secretooriginal.

Madrid,Espaa,junio2011

Video intypedia008es intypedia2011 CreativeCommons

Realizacindeunprotocoloderepartode secretos
Estosprotocolosconstandedosfases: Fase1:generacindesombras. Fase2:recuperacindelsecreto. Unadelasformasmssencillasderealizarlos protocolos de reparto de secretos es mediantepolinomios.

Madrid,Espaa,junio2011

Video intypedia008es intypedia2011 CreativeCommons

Fase1:Generacindelassombras(I)
1. Sedecidenlosvaloresdelesquema:elvalor umbral,k,yelnmerodesombras,n. 2. Seconsideraunpolinomiodegradok1: p(x)= ak1 xk1+ak2 xk2++a1x+a0 =k1j=0 aj xj, demodoqueelsecretoseaelcoeficientea0 =S. 3. Acontinuacinseeligenaleatoriamentelos restantescoeficientes, ai,dep(x).
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 7

Fase1:Generacindelassombras(II)
4. Unavezconocidoelpolinomio,secalculasu valor para n valores diferentes de x, por ejemplo, para x = 1,,n, de modo que se tienenn parejasdevalores: (xi, yi) =(i, p(xi)),i=1,,n. 5. Cadaunodeestosparesesunasombra.

Ninguno de los valores de las sombras guardarelacinconelvalordelsecretoS.


Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 8

Fase2:Recuperacindelsecreto(I)
1. Seeligenk sombrascualesquieradelasn de quesedisponen,porejemplo: (xj, yj),j=1,,k. 2. Secalculanlossiguientesk polinomios auxiliares,cadaunodegradok1: qj(x)=ki=1,ij (xxi)/(xjxi),j=1,,k.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 9

Fase2:Recuperacindelsecreto(II)
3. Sedeterminaelpolinomiobuscado: p(x)=kj=1 yjqj(x). 4. Unavezquesehacalculadoelpolinomio p(x)= ak1 xk1+ak2 xk2++a1x+a0, sutrminoindependienteeselsecreto recuperado:a0 =S.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 10

Ejemplo(I):Generacindesombras
a) Seeligecomoumbralk=3, comonmerode sombrasn =5ycomosecretoS =a0 =263. b) Seconsideraelpolinomiodegradok1=2: p(x)=167 x2+227 x+263. c) Secalculanlasn =5sombras,esdecir,los5 puntossiguientes:(xi, yi) =(i, p(xi)),i=1,,5: (1,657),(2,1385),(3,2447),(4,3843),(5,5573).

Madrid,Espaa,junio2011

Video intypedia008es intypedia2011 CreativeCommons

11

Ejemplo(II):Recuperacindelsecreto(I)
a) Seseleccionank=3sombrascualesquierade lasn =5quesetienen: (2,1385),(3,2447),(5,5573). b) Secalculanlosk =3polinomiosauxiliares: q2(x)=(xx3)(xx5)/((x2x3)(x2x5))=x2/38x/3+5, q3(x)=(xx2)(xx5)/((x3x2)(x3x5))=x2/2+7x/25, q5(x)=(xx2)(xx3)/((x5x2)(x5x3))=x2/65x/6+1.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 12

Ejemplo(II):Recuperacindelsecreto(II)
c) Sedeterminaelpolinomiobuscado: p(x)=y2 q2(x)+y3 q3(x)+y5 q5(x) =1385q2(x)+2447q3(x)+5573q5(x) =167x2 +227x+263. d) ElsecretorecuperadoesS =a0 =263.

Madrid,Espaa,junio2011

Video intypedia008es intypedia2011 CreativeCommons

13

Ejemplo(III):Seguridad(I)
a) Siseseleccionanmenosdek =3sombrases imposiblerecuperarelsecreto.Sisesuponen conocidasslo2sombras: (1,657)y(4,3843). b) Entonces,slosepuedencalcular2 polinomiosauxiliares: q1(x)=(xx4)/(x1x4)=x/3+4/3, q4(x)=(xx1)/(x4x1)=x/31/3.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 14

Ejemplo(III):Seguridad(II)
c) Apartirdeloscualessepuedecalcularel siguientepolinomio: q(x)=y1 q1(x)+y4 q4(x) =657q1(x)+3843q4(x) =1062x 405. d) Peroesimposibleobtenerelsecretooriginal. Dehecho,estepolinomioesslodegrado1.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 15

Aplicacingrfica
Ademsdelasaplicacionesmencionadas,los protocolosderepartosdesecretossepueden emplearpararepartirimgenessecretas. Enestecaso,sedeterminann sombraso imgenesdelmismotamaoquelaoriginal, peroapartirdelascualesnoseobtiene informacindelaimagensecretasalvoquese unank deellas.
Madrid,Espaa,junio2011 Video intypedia008es intypedia2011 CreativeCommons 16

Ejemplo:Esquemagrficoumbral5de5
Las5sombrasylaimagenoriginalsecreta

Madrid,Espaa,junio2011

Video intypedia008es intypedia2011 CreativeCommons

17

Madrid,Espaa,junio2011

Video intypedia008es intypedia2011 CreativeCommons

Contacto: info@intypedia.com

You might also like