ISCEIC ‘2020 https://doi.org/10.1109/ISCEIC51027.2020.00008
概要 Shamir’s (k, n) Secret Sharing Scheme(Verifiable Secret Sharing)にMerkle Treeを適用することで、参加者間のシェアを検証し、偽のシェアを検証・排除した後に参加者が秘密を正しく再構成できるようにした
Share exchanges
- 非同期通信では、シェアはインターネット上でブロードキャストされる
- Merkle Treeを用いてシェアを検証したとしても、敵対者が他の誠実な参加者のシェアを取得し、単独で秘密を再構築することを防ぐことはできない
- ブロードキャストせずに、シェアとMerkle TreeのAuthentication Pathを交換しあう方式を用いれば解決できる
- 各参加者は、シェアとAuthentication Pathを同時に2以上のプロセスに送ってはいけない
- 例えば、k=4だとすると、4人の参加者を想定して、以下の順番の送りかたが考えられる
- P1 → P2 → P3 → P4 → P1
- P4 → P3 → P2 → P1 → P4
- P1 → P3、P2 → P4
- P3 → P1、P4→P2
-
要はこういう感じで送りあえばOK
-
全部のパスで検証に成功していたら、秘密は共有できる
- k*(k-1)回のシェア交換が必要
- 参加者の1/2(=k/2)が不正者だと詰む