Secret-Sharing

Shamir 的模逆的秘密分享

  • March 28, 2022

給了一個秘密 $ K \bmod q $ 在實體之間共享 $ E_1,…,E_n $ 使用多項式 Shamir’s Secret Sharing,如何求逆 $ k $ 分享而不透露 $ k $ 和 $ k^{-1} $ ?

我假設 $ q $ 是素數。

注意 $ k^{-1}\equiv k^{q-2}\bmod{q} $ .

我們可以計算 $ k^{q-2}\bmod{q} $ 通過多方計算協議,例如本文中概述的協議( $ \S3.1) $ . 或者,由於 $ q $ 可能是一個公共參數,您甚至可以執行簡單的平方和乘法算法(例如,VIFF提供此功能)。

您還可以通過使用通用 MPC 技術實現的擴展歐幾里得算法來計算模逆。我說可能的原因是擴展歐幾里得算法確實有一個條件分支。雖然這在技術上對 MPC 來說不是問題,但它可能會在現實世界中洩露您不想洩露的資訊。

所有這一切都發生在你的主要領域q

  1. 使用安全的 DKG 算法分配隨機數的份額
  2. 各方計算secret_share[i] * dkg[i]
  3. 對這些共享使用安全的程度降低協議(又名:重新分配)
  4. 然後每個可以重建secret_share * dkg == SD
  5. 然後每個人都可以計算inverse(SD) * dkg[i],它們是逆的份額

您應該非常清楚,該協議僅受所用隨機數的質量和 DKG 的正確性的保護。

(另外,它已經過測試並且工作正常)

引用自:https://crypto.stackexchange.com/questions/16053