DOI QR코드

DOI QR Code

A Share Hardening Method for Multi-Factor Secret Sharing

다중-요소 비밀 공유를 위한 지분 강화 기법

  • Received : 2023.11.20
  • Accepted : 2024.01.03
  • Published : 2024.01.31

Abstract

Conventional secret sharing techniques often derive shares from randomly generated polynomials or planes, resulting in lengthy and complex shares that are challenging to memorize and/or manage without the aid of a separate computer or specialized device. Modifying existing secret sharing methods to use a predetermined value, such as a memorizable password or bio-metric information, offers a solution. However, this approach raises concerns about security, especially when the predetermined value lacks randomness or has low entropy. In such cases, adversaries may deduce a secret S with just (t - 1) shares by guessing the predetermined value or employing brute force attacks. In this paper, we introduce a share hardening method designed to ensure the security of secret sharing while enabling the use of memorizable passwords or biometric information as predetermined shares.

기존의 비밀 공유방법들은 무작위적으로 생성된 다항식(polynomial) 또는 평면(plane)으로부터 지분을 유도하기 때문에 복잡하고 긴(complex and long) 형태의 지분을 생성한다. 그렇게 생성된 지분은 암기(not memorizable)가 불가능하고 관리가 어려우며, 이에 따라 지분을 보관하고 관리하기 위해 컴퓨터 시스템 또는 별도의 디지털 장치가 있어야 한다. 전통적인 비밀 공유방법을 변형하면 패스워드나 생체정보와 같이 사용자가 미리 선택한 값을 지분으로 설정하는 것이 가능할 수 있다. 그러나 이러한 방법은 사용자가 선택한 값의 무작위성(randomness) 또는 엔트로피(entropy)가 낮으면 완전 보안성을 보장하지 못할 수 있다. 즉, (t-1) 개 이하의 지분으로 비밀을 유추해내는 것이 가능해질 수 있다. 본 연구에서는 암기가 가능한 패스워드나 지문과 같은 생체정보와 같이 미리 지정된 값을 지분으로 사용하면서 비밀 공유의 보안성을 보장할 수 있는 지분 강화(share hardening) 방법을 제안한다.

Keywords

Acknowledgement

이 논문은 2023년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구임(No.2021-0-00590, 대규모 노드에서 블록단위의 효율적인 거래 확정을 위한 최종성 보장 기술개발).

References

  1. A. Shamir, "How to share a secret," Communications of the ACM, Vol.22, No.11, pp.612-613, 1979.
  2. M. Carpentieri, "A perfect threshold secret sharing scheme to identify cheaters," Designs, Codes and Cryptography, Vol.5, No.3, pp.183-187, 1995.
  3. R. Steinfeld, H. Wang, and J. Pieprzyk, "Lattice-based threshold-changeability for standard Shamir secret- sharing schemes," Advances in Cryptology-ASIACRYPT 2004: 10th International Conference on the Theory and Application of Cryptology and Information Security, Jeju Island, Korea, December 5-9, 2004. Proceedings 10, Springer.
  4. E. Dawson and D. Donovan, "The breadth of Shamir's secret-sharing scheme," Computers & Security, Vol.13, No.1, pp.69-78, 1994.
  5. Y. Tian, J. Ma, C. Peng, and Q. Jiang, "Fair (t, n) threshold secret sharing scheme," IET Information Security, Vol.7, No.2, pp.106-112, 2013.
  6. A. Bogdanov, S. Guo, and I. Komargodski, "Threshold secret sharing requires a linear size alphabet," Theory of Cryptography: 14th International Conference, TCC 2016-B, Beijing, China, October 31-November 3, 2016, Proceedings, Part II 14, Springer.
  7. I. Komargodski and A. Paskin-Cherniavsky, "Evolving secret sharing: dynamic thresholds and robustness," Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part II 15, Springer.
  8. G. R. Blakley, "Safeguarding cryptographic keys," Managing Requirements Knowledge, International Workshop on, IEEE Computer Society, 1979.
  9. J. Kurihara, S. Kiyomoto, K. Fukushima, and T. Tanaka, "A new (k, n)-threshold secret sharing scheme and its extension," Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings 11, Springer.
  10. J. Kurihara, S. Kiyomoto, K. Fukushima, and T. Tanaka, "On a fast (k, n)-threshold secret sharing scheme," IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.91, No.9, pp.2365-2378, 2008.