לדלג לתוכן

חלוקת סוד

מתוך ויקיפדיה, האנציקלופדיה החופשית
הדמיה של חלוקת סוד בין שלושה משתתפים; כל אחד מהמשטחים שבציור מיצג משתתף אחד. הסוד הוא נקודת החיתוך של שלושת המשטחים. גם אם שניים מהמשתתפים ישתפו פעולה הם לא יוכלו לגלות את הסוד: הם יגלו את הישר שהוא החיתוך של שני המשטחים, אך לא יוכלו לדעת איזו נקודה על הישר היא הסוד.

בקריפטוגרפיה, חלוקת סודאנגלית: Secret sharing), היא בעיה של פיצולו של סוד בין קבוצת שותפים, באופן שאינו ידוע לאף אחד מהם לחוד וניתן לגלותו רק באמצעות שיתוף פעולה של כל או חלק מחברי הקבוצה. הסוד בהקשר של מדעי המחשב הוא ערך מספרי כלשהו ויכול להיות בעל חשיבות קריפטוגרפית כגון מפתח הצפנה או סיסמה. סכימת חלוקת סוד היא שיטה לפתרון בעיית חלוקת הסוד כך שניתן לחלק מידע נתון ל- חלקים (באנגלית: Shares) , באופן כזה שניתן לשחזר את בידיעת חלקים בלבד, גם כאשר חלקים הלכו לאיבוד. אולם לא ניתן לשחזר את הסוד בידיעה של רק ממנו או ששחזורו קשה מאוד לביצוע ליריב בעל עוצמת חישוב מוגבלת. מאפיין זה נקרא סכימת סף (באנגלית: Threshold scheme) כאשר . כאן מייצג את סך כל החלקים ו- את המספר החלקים המינימלי הדרוש לשחזורו.

שימושים אפשריים

[עריכת קוד מקור | עריכה]

סכימת חלוקת סוד שימושית להגנה על מפתח הצפנה. כדי להגן על מידע אפשר פשוט להצפינו, אולם כדי להגן על מפתח ההצפנה יש צורך בשיטה אחרת. הצפנת המפתח באמצעות מפתח הצפנה אחר אינה פותרת את הבעיה אלא רק משנה אותה לבעיית הגנה על המפתח השני. אפשר לאחסן עותק בודד של המפתח במקום שמור היטב (במחשב, כספת או במוחו של בעל המפתח) אולם במקרה אסון (קריסת המחשב, חבלה או מוות פתאומי) המפתח הולך לאיבוד ואין דרך לשחזר את המידע. פתרון מובן מאליו הוא לגבות את המפתח במספר עותקים במקומות שמורים ובכך להקטין את הסיכון שבאובדן המפתח. אולם שיטה זו יוצרת דילמה; מצד אחד להבטחת האמינות רצוי לשמור מספר גדול של עותקים אולם אז הסכנה שבחשיפת המפתח תגדל. סכמת חלוקת סוד מאפשרת לאחסן בביטחה מפתח הצפנה במספר העותקים הדרוש להבטחת אמינות גבוהה, תוך שמירה על סודיות גבוהה במקרה של כשל, בגידה או טעות אנוש.

שימוש נוסף לשיטת חלוקת סוד הוא פיזור סמכויות. כגון מורשי חתימה בארגון, שברשות כל אחד מהם מפתח חתימה דיגיטלית. אם כל מורשה יחזיק בעותק של מפתח החתימה הסודי של הארגון זה יהיה נוח אך יוצר סיכון לשימוש בלתי הולם מצד אחד המורשים. אם יוחלט שדרושות חתימות כל המורשים יחדיו כדי שהחתימה תהיה תקפה, הסיכון נמוך כי לא סביר שכל מורשי החתימה יקשרו קשר נגד הארגון, אולם לא נוח במקרים בהם אחד המורשים אינו זמין. הדרך האידיאלית היא לחייב שיתוף פעולה של לפחות מורשים כלשהם כאשר . קל ליישם זאת עם סכימת סף . באופן זה יקטן הסיכון להונאה כיוון שדרוש שיתוף פעולה של מספר גורמים.

מאפיין נוסף של שיטת סכימת סף הוא האפשרות להעניק משקל רב יותר לגורמים שונים בארגון בהתאם לדרגת סמכותם. אפשר לעשות זאת באמצעות מתן מספר גדול יותר של חלקים לאחדים מהם. לדוגמה ניתן לקבוע מדיניות כזו שמנהל הארגון יהיה מוסמך לחתום על המחאות לבדו, שני סגניו יוכלו לחתום רק בשיתוף פעולה של שניהם ויתר הבכירים יידרשו לשיתוף פעולה של שלושה חברים לפחות כדי להשיג סמכות דומה. במקרה כזה המנהל יקבל שלושה חלקים, שני סגניו יקבלו שניים כל אחד ויתר המנהלים הזוטרים אחד.

מקרה דומה הוא הצורך בהגנה על קוד הפעלה קריטי כמו קוד הפעלה של משגר טילים (גרעיניים). בדרך של חלוקת סוד אפשר לאלץ את המפעילים המורשים להשיג שיתוף פעולה מלא של כל או חלק מהגורמים המוסמכים, בטרם יוכלו לשחזר את קוד ההפעלה. שיטות חלוקת סוד מאפשרות השגת איזון בין סודיות לאמינות (כמו במקרה של שמירת מפתח הצפנה) ובין נוחות לבטיחות (כמו במקרה של חתימה דיגיטלית משותפת וקוד הפעלה קריטי).

הצורך בחלוקת סוד התעורר בהקשר של ניהול מפתחות הצפנה בסביבות 1977. עדי שמיר וג'ורג' בלקלי פרסמו בנפרד את רעיונות חלוקת הסוד בשנת 1979. עדי שמיר במאמרו "איך לשתף סוד" הסביר את עקרונות השיטה; חלוקת סוד, פיזור סמכויות וסכימת-סף והציע דרך מעשית ליישום מנגנון חלוקת סוד באמצעות אינטרפולציה של פולינומים. הרעיון של עדי שמיר (ראו להלן) מבוסס על תכונה ידועה של פולינומים; דרך נקודות עובר רק פולינום יחיד מסדר . (למשל - דרך שתי נקודות עובר קו יחיד, דרך שלוש נקודות עוברת פרבולה יחידה וכן הלאה).

הרעיון של שיטת חלוקת הסוד של בלקלי מבוסס על נקודת ההצטלבות של שני קווים לא מקבילים במישור דו-ממדי במקרה של שני משתתפים, או נקודת ההשקה של שלושה או יותר מישורים לא מקבילים במרחב תלת-ממדי. כל חלק של הסוד הוא ערכי הנקודות המרכיבות מישור אחד והסוד הוא נקודת המפגש של כל המישורים. בהינתן נקודת המפגש של שני מישורים בלבד, אין די מידע כדי לגלות את הסוד (אם כי מעט מידע אכן מושג), אלא רק על ידי צירוף המידע של כל החלקים יחדיו מאפשר למצוא את נקודת המפגש, שהיא הסוד. לשיטת בלקלי מספר חסרונות, גם בשל העובדה שככל שידועים יותר מישורים כך מושג יותר מידע המצמצם את טווח ההסתברות של הסוד (לקו ההשקה של המישורים) וכן בשל העובדה שכל חלק מן הסוד גדול במידה ניכרת מהסוד עצמו.

בעיית חלוקת סוד כבעיה קומבינטורית

[עריכת קוד מקור | עריכה]

ניתן להמחיש את הבעיה הכללית של חלוקת סוד בעזרת בעיה קומבינטורית ידועה: אחד-עשר מדענים עובדים על פרויקט סודי אותו הם מעוניינים לשמור בכספת. מטעמי בטיחות כל מדען צריך לקבל מנעול ומפתח משלו, אולם למען הנוחות הם מעוניינים שדי יהיה בנוכחות שישה מהם כדי לפתוח את הכספת. מהו מספר המנעולים הקטן ביותר הדרוש להם? ומהו מספר המפתחות הקטן ביותר שכל מדען יידרש לשאת על מנת לאפשר זאת? הפתרון המתמטי (לפי נוסחת הבינום) מראה שמספר המנעולים הדרוש הוא 462 וכל מדען צריך לשאת 252 מפתחות. בדרך זו מובטח שכל תת-קבוצה של שישה מדענים תוכל לפתוח את הכספת. כמובן שפתרון זה אינו מעשי לאור העובדה שמספר המפתחות והמנעולים יגדל באופן מעריכי ככל שמספר המדענים יגדל (למשל למספר כפול של מדענים יידרשו לא פחות מ-74,613 מנעולים וכל מדען יאלץ לשאת 20,349 מפתחות לפחות).

כמובן שלא ניתן לפתור בעיה זו על ידי חלוקה פשוטו כמשמעו של הסוד לכל המשתתפים. למשל אם הסוד הוא מפתח הצפנה בגודל 64 סיביות אותו מעוניינים שני משתתפים לחלוק ביניהם. אם כל משתמש יקבל מחצית מהמפתח, קרי 32 סיביות. הרי שניחוש המפתח השלם באמצעות כוח גס על ידי המשתתף האחר או על ידי יריב במקרה שאחד נחשף מצריך רק ניסיונות. בכללות עבור סיביות ו- חלקים אפשר לנחש את הסוד ב- ניסיונות.

סכמת חלוקת סוד תקרא מושלמת אם אף קבוצה לא מורשית של משתתפים לא תוכל להסיק כל מידע ביחס לסוד מהחלקים שניתנו לחבריה. כלומר בהינתן רק חלקים או פחות, הסוד יכול להיות כל ערך בהסתברות שווה. סכימת הסף של עדי שמיר נקראת מושלמת בהקשר זה. יתירה מזו בניגוד לשיטות קריפטוגרפיות אחרות, שיטת שמיר אינה מסתמכת על השערות בלתי מוכחות כלשהן כגון בעיות מתמטיות פתוחות מתורת המספרים. בנוסף סכימת-הסף של עדי שמיר מקיימת את התכונות הבאות:

  • כל חלק בודד של הסוד אינו עולה על גודלו של הסוד כולו (מטעמי בטיחות כמובן שרצוי שגודלו של כל חלק יהיה כגודל הסוד השלם לפחות).
  • ניתן להוסיף או להפחית את מספר החלקים (כגון אם אחד מהחברים בקבוצה הלך לעולמו או כשאר נוספו חברים חדשים) מבלי להשפיע על יתר החלקים.
  • ניתן לשנות חלק אחד מהסוד מבלי להשפיע על הסוד השלם. היתרון שבכך ברור, שינוי כזה לעיתים קרובות משפר את בטיחות הסוד, כיוון שהוא יקשה על יריב פוטנציאלי לצבור מידע שיעזור לו לחשוף את הסוד לאורך זמן.
  • ניתן להעניק סמכות גבוהה יותר לחלק מן המשתתפים, על ידי מתן מספר גדול יותר של חלקים למשתתף אחד לעומת האחרים.

פנקס חד-פעמי

[עריכת קוד מקור | עריכה]

קיימת שיטה פשוטה לחלוקת סוד עבור המקרה , כלומר כאשר יש צורך בכל החלקים על מנת לשחזר את הסוד. שיטה זו מושלמת מהיבט של תורת האינפורמציה והיא מבוססת על פנקס חד פעמי כדלהלן: הסוד מקודד כמחרוזת סיביות ועבור משתתפים מייצרים רצפים אקראיים וכל משתתף למעט האחרון יקבל אחד מהם בהתאם. כאשר המשתתף האחרון יקבל את . כלומר חיבור מודולו 2 (XOR) של כל הערכים האקראיים עם הסוד. לא קשה להוכיח כי מאקראיות החלקים האחרים נובע שגם אקראי ולכן אינו מכיל בפני עצמו כל מידע על הסוד. רק שיתוף פעולה של כל המשתתפים כלומר רק חיבור XOR של כל הערכים האקראיים יניב את תוצאה הרצויה; כלומר , פחות מכך התוצאה שתתקבל תהיה חסרת תועלת לחלוטין.

החסרון הוא כאמור בצורך בשיתוף פעולה של כולם, בדרך זו אין אפשרות לשחזר את הסוד על ידי מספר קטן יותר של משתתפים. עובדה היוצרת בעיה בהיעדר אחד המשתתפים (כגון במקרה של מחלה או מוות פתאומי) או כאשר אחד מהם אינו מעוניין לשתף פעולה.

מנגנון סכימת-סף (n,t) של עדי שמיר

[עריכת קוד מקור | עריכה]

רעיון כללי

[עריכת קוד מקור | עריכה]

המנגנון מבוסס על תכונה ידועה של פולינומים; בהינתן נקודות במישור דו-ממדי עם קואורדינטות שונות, קיים פולינום אחד ויחיד מסדר המקיים , עבור כל שלם .

כדי לחלק את הסוד ל- משתתפים בוחרים פולינום אקראי מסדר המוגדר: , קובעים את (הסוד עצמו) ואז מחלקים לכל אחד את ערך הפולינום בנקודה באופן זה: בהתאם למספר המשתתפים (למעט ). בהינתן כל תת-קבוצה של נקודות ( עם מציין ) ולא חשוב איזה מהם, ניתן לשחזר את הפולינום ולכן לשחזר את הסוד . מאידך ערכים כאלו אינם מספיקים. חישוב המקדמים על ידי הנקודות אפשרי על ידי אינטרפולצית לגראנג'. שמיר המחיש את הרעיון באמצעות חשבון מודולרי בשדות סופיים ולא בשדות ממשיים או שדה המספרים המרוכבים, הן בשל הנוחות שביישום ממוחשב של שדות אילו והן מטעמי בטיחות. קבוצת השלמים מודולו מספר ראשוני גדול מהווה שדה סופי, שבו אינטרפולציה היא פשוטה לביצוע, ואפשר להוכיח שהוא מספק רמת בטיחות גבוהה. קיימים אלגוריתמים לאינטרפולציה בשדות מסדר ראשוני בסיבוכיות של .

מנגנון חלוקת סוד של עדי שמיר מאפשר לחלק סוד בין משתמשים באופן כזה שכל קבוצה של משתמשים תוכל לצרף את חלקם יחד ולשחזר את הסוד. ניתן ליישם את המנגנון כך שהמשתמשים מסתייעים בצד שלישי שתפקידו לבחור את הסוד בעצמו ולחלקו בין המשתמשים בדרך בטוחה, כך שכל משתמש מכיר רק את חלקו בסוד.

חלוקת הסוד על ידי הצד השלישי

[עריכת קוד מקור | עריכה]
  1. בוחר ראשוני הגדול מהסוד ומ- ומגדיר את .
  2. בוחר מקדמים אקראיים בלתי תלויים הנמוכים מ- ומכין את הפולינום .
  3. מחשב את עבור כל המשתמשים (או עבור כל הנקודות עד ) ושולח את החלקים לכל משתמש בהתאמה, יחד עם המציין (המציין של כל משתמש יהיה פומבי). כך כל נקודה מיוצגת על ידי .

שחזור הסוד על ידי משתמשים (או יותר)

[עריכת קוד מקור | עריכה]
  1. אוספים את הנקודות של כל המשתמשים כדי לחשב את המקדמים המקבילים ובעזרת אינטרפולציה של לגראנז' להלן, משחזרים את הסוד שהוא .
  2. לפי נוסחת לגראנז' הסוד מחושב על ידי:
כאשר הוא השתף של המשתמש ו- מחושב כך:
שהוא צירוף ליניארי של כל המציינים של הקבוצה . שימו לב שערכי קבועים ואינם תלויים בסוד על כן ניתן לחשבם מראש, אם הערך קבוע.

חלוקת סוד בעזרת משפט השאריות הסיני

[עריכת קוד מקור | עריכה]

אחד הרעיונות לשימוש ב-CRT ככלי לחלוקת סוד הוצע על ידי Asmuth-Bloom ב-1983. תחילה מכינים סדרה עולה של שלמים חיוביים זרים זה לזה שמקיימת:

ואז בהינתן סדרה פומבית כזו וסוד המיועד לחלוקה בין חברים, כאשר , האלגוריתם פועל כדלהלן:

  1. מכינים חלקים כדלקמן . כאשר שלם אקראי כלשהו המקיים .
  2. בהינתן תת-קבוצה של חלקים מתוך , הסוד ניתן לחילוץ על ידי , כאשר את מחשבים על ידי פתרון מערכת הקונגרואנציות כפתרון יחיד מודולו :

ישנן שיטות יעילות לחישוב CRT. השיטה הישירה לפי גאוס מוצאת פתרון בסיבוכיות זמן של פעולות בסיביות. בשיטה זו הפתרון הוא כאשר וכן ו-. כלומר הוא סכום הכפולות של החלקים הנוטלים חלק בשחזור הסוד והערכים בהתאמה, המחושבים מודולו הכפולה של המודולים המקבילים להם. והערך הוא הופכי כפלי מודולרי של אותו אפשר לחשב על ידי אלגוריתם אוקלידס המורחב.

דוגמה במספרים קטנים

[עריכת קוד מקור | עריכה]

דוגמה במספרים קטנים לסכימת סף (5,3). יהי הסוד ונתונה הסדרה עבור משתתפים וכן שימו לב שמתקיים התנאי . אם נבחר תוצאת חישוב החלקים תהיה כעת אם תת-קבוצה של חברים, נניח: , ו- מעוניינים לשחזר את הסוד תחילה עליהם לפתור את מערכת הקונגרקואנציות:


קיים פתרון יחיד והסוד הוא . שיתוף פעולה של פחות מ- חברים לא יחשוף שום מידע לגבי הסוד.

שימושים נוספים בחלוקת סוד

[עריכת קוד מקור | עריכה]

לחלוקת סוד תועלת רבה במקרים נוספים מעבר לשמירה על מפתחות הצפנה. להלן מספר דוגמאות:

  • חישוב רב משתתפים בטוח. פרוטוקול חלוקת סוד נחשב לכלי מבטיח במערכות חישוב רב משתתפים שהיא אחת מהבעיות החשובות ביותר בקריפטוגרפיה מתקדמת. קיימים פרוטוקולים רבים לחישוב רב משתתפים בטוח שמנצלים חלוקת סוד כפרוטוקול משנה.
  • חלוקת סוד עם מאפיין אימות; שיטת חלוקת סוד בטוחה נגד יריבים אקטיביים. זהו פרוטוקול שמאלץ הגינות וכופה על המשתתפים לשחק בהתאם לכללים, כל עוד לא יותר משליש מהם חשודים כמושחתים שמנסים להטות את מהלכי הפרוטוקול לטובת גילוי סוד אחר מעבר למה שמגיע להם. טל רבין ומיכאל בן-אור הציעו שיטה כזו המבוססת על בעיית חישוב רב-משתתפים בטוח כמו בעיית המיליונר. בשיטה זו ניתן למנוע רמאות של עד שליש מהמשתתפים.
  • הצפנת סף. מערכת הצפנה שבה משתתפים יותר ממצפין אחד להצפנת מידע באופן כזה שרק בשיתוף פעולה של כל המשתתפים או מתוך מהם, במקרה של סכימת סף, יהיה אפשר לפענח אותו.
  • חלוקת סוד להגנה על שרתים. כדי להגביר אמינות שרת המחזיק במידע קריטי אפשר לחלק את המידע על פני מספר נקודות שונות בשיטת חלוקת סוד באופן כזה שכל שרת נחשב כמשתתף אחד המחזיק בחלק אחד מהסוד שיכול להיות מידע קריפטוגרפי כמו מפתחות הצפנה. גם אם מספר שרתים יקרסו תהיה אפשרות לשחזר את הסוד ועדיין הסוד יהיה בטוח. כלומר פריצה לשרת אחד לא תועיל כדי לחשוף את הסוד, אלא יהיה צרוך לפרוץ לכל השרתים או ל- שרתים מתוך במקרה של סכימת סף.
  • חלוקת סוד במערכת הצבעה אלקטרונית מבוזרת; ניתן ליישם את רעיון חלוקת הסוד במנגנון הצבעה אלקטרונית (Evote) באופן כזה שגם עם קיומם של נקודות הצבעה (קלפיות) מושחתות תהיה אפשרות להבטיח הצבעה אמינה, בהנחה שהסבירות לכך שכל הקלפיות מושחתות נמוכה. כך שרק קשירת קשר מצד מספר גדול של נקודות הצבעה, תאפשר רמאות, בכך מובטחת הצבעה אמינה.

לקריאה נוספת

[עריכת קוד מקור | עריכה]
  • Amos Beimel, Secret-Sharing Schemes: A Survey, 2011.
  • G. R. Blakley, "Safeguarding cryptographic keys", in proceedings of the National Computer Conference, 48, pp 313–317, 1979.
  • Adi Shamir, How to share a secret, Communications of the ACM, 22(1), pp612–613, 1979
  • Chapter 13 of Cryptography: Theory and Practice (Third Edition) by Douglas R. Stinson, Chapman & Hall, ISBN 1-58488-508-4

קישורים חיצוניים

[עריכת קוד מקור | עריכה]