Secret-Sharing
Shamir 的模逆的秘密分享
給了一個秘密 $ K \bmod q $ 在實體之間共享 $ E_1,…,E_n $ 使用多項式 Shamir’s Secret Sharing,如何求逆 $ k $ 分享而不透露 $ k $ 和 $ k^{-1} $ ?
我假設 $ q $ 是素數。
注意 $ k^{-1}\equiv k^{q-2}\bmod{q} $ .
我們可以計算 $ k^{q-2}\bmod{q} $ 通過多方計算協議,例如本文中概述的協議( $ \S3.1) $ . 或者,由於 $ q $ 可能是一個公共參數,您甚至可以執行簡單的平方和乘法算法(例如,VIFF提供此功能)。
您還可以通過使用通用 MPC 技術實現的擴展歐幾里得算法來計算模逆。我說可能的原因是擴展歐幾里得算法確實有一個條件分支。雖然這在技術上對 MPC 來說不是問題,但它可能會在現實世界中洩露您不想洩露的資訊。
所有這一切都發生在你的主要領域
q
:
- 使用安全的 DKG 算法分配隨機數的份額
- 各方計算
secret_share[i] * dkg[i]
- 對這些共享使用安全的程度降低協議(又名:重新分配)
- 然後每個可以重建
secret_share * dkg == SD
- 然後每個人都可以計算
inverse(SD) * dkg[i]
,它們是逆的份額您應該非常清楚,該協議僅受所用隨機數的質量和 DKG 的正確性的保護。
(另外,它已經過測試並且工作正常)