Análise de Vulnerabilidade de Esquemas de Segredo Compartilhado Considerando um novo Modelo de Ameaça

  • Rick Lopes de Souza UFSC
  • Martin Vigil UFSC
  • Ricardo Felipe Custódio UFSC

Resumo


Esquemas de segredo compartilhado são primitivas criptográficas utilizadas para distribuir partes de um segredo entre um conjunto de participantes de tal forma que apenas um subconjunto autorizado consiga reconstruir o segredo. Tradicionalmente, grande parte dos esquemas de segredo compartilhado trabalham com apenas duas definições de entidades: Distribuidor e Participante. Para esses esquemas, diversos modelos de ameaça foram propostos considerando apenas essas duas entidades. Todavia, na literatura não está claro quem deveria exercer o papel de reconstruir o segredo e quem seria o detentor do segredo. Essas duas novas entidades modificam os modelos de ameaça existentes que consideram o Distribuidor a entidade responsável por inicializar o esquema, gerar parâmetros do sistema, gerar o segredo, criar as partes e distribuir, e Participantes que cooperam ou não com a reconstrução do segredo. Neste trabalho propomos um novo modelo de ameaça considerando as novas entidades que representam todos os papéis envolvidos em esquemas de segredo compartilhado. À luz desse novo modelo, alguns dos esquemas mais conhecidos mostram-se vulneráveis. Também são feitas avaliações verificando quais pontos consegue-se manter segurança e em quais pontos surgirão vulnerabilidades de acordo com as novas entidades e modelos de ameaça definidos.

Referências

Beimel, A. (2011). Secret-sharing schemes: a survey. In Coding and cryptology, pages 11–46. Springer.

Blakley, G. R. (1979). Safeguarding cryptographic keys. In Proc. AFIPS 1979 National Computer Conference, pages 313–317.

Carpentieri, M. (1995). A perfect threshold secret sharing scheme to identify cheaters. Designs, Codes and Cryptography, 5(3):183–187.

Feldman, P. (1987). A practical scheme for non-interactive verifiable secret sharing. In Foundations of Computer Science, 1987., 28th Annual Symposium on, pages 427–438. IEEE.

Martin, K. M. (2008). Challenging the adversary model in secret sharing schemes. Coding and Cryptography II, Proceedings of the Royal Flemish Academy of Belgium for Science and the Arts, pages 45–63.

Pedersen, T. P. et al. (1991). Non-interactive and information-theoretic secure verifiable secret sharing. In Crypto, volume 91, pages 129–140. Springer.

Rabin, T. and Ben-Or, M. (1989). Verifiable secret sharing and multiparty protocols with honest majority. In Proceedings of the twenty-first annual ACM symposium on Theory of computing, pages 73–85. ACM.

Rogaway, P. and Bellare, M. (2007). Robust computational secret sharing and a unified account of classical secret-sharing goals. In Proceedings of the 14th ACM conference on Computer and communications security, pages 172–184. ACM.

Shamir, A. (1979). How to share a secret. Communications of the ACM, 22(11):612–613.

Tompa, M. and Woll, H. (1989). How to share a secret with cheaters. journal of Cryptology, 1(3):133–138.
Publicado
06/11/2017
SOUZA, Rick Lopes de; VIGIL, Martin; CUSTÓDIO, Ricardo Felipe. Análise de Vulnerabilidade de Esquemas de Segredo Compartilhado Considerando um novo Modelo de Ameaça. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 17. , 2017, Brasília. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2017 . p. 348-361. DOI: https://doi.org/10.5753/sbseg.2017.19511.