Yet another insecure group key distribution scheme using secret sharing

该论文指出基于秘密共享的 UMKESS 组密钥分发方案不仅存在安全漏洞,而且无法正常工作且设计原理站不住脚,是此类有缺陷方案的又一例证。

Chris J Mitchell

发布于 2026-03-20
📖 1 分钟阅读☕ 轻松阅读

Each language version is independently generated for its own context, not a direct translation.

这篇论文就像是一位资深的“安全侦探”(作者 Chris J. Mitchell)在揭露一个刚刚发布的、号称“完美无缺”的秘密分组钥匙分发方案(叫做 UMKESS)的真相。

简单来说,这篇论文告诉我们:这个新方案不仅不安全,甚至有时候根本行不通,而且它的设计思路从一开始就是错的。

为了让你更容易理解,我们可以把这个复杂的密码学协议想象成一个**“秘密结盟分发任务”**的故事。

1. 故事背景:什么是 UMKESS?

想象有一个**“总指挥部”(KGC,密钥生成中心),它手里有很多把“秘密钥匙”(Group Keys)。
现在,总指挥部想把不同的钥匙分发给不同的
“特工小组”**(Group)。每个小组由不同的人组成,他们之间互不认识,但都信任总指挥部。

UMKESS 的“魔法”原理( Shamir 秘密共享):
总指挥部不想直接把钥匙给每个人,那样太危险。于是,它玩了一个数学游戏:

  • 它把每个小组的钥匙藏在一个**“数学曲线”**(多项式)上。
  • 每个特工手里都握有一张**“线索卡片”**(秘密份额)。
  • 只有当小组里的所有特工凑齐他们的卡片,才能把这条数学曲线画出来,从而算出真正的钥匙。

作者 Hsu 等人认为,他们设计了一个完美的系统,既能防止外人偷看,也能防止内部人员捣乱。

2. 侦探的揭露:为什么这个方案是个“烂摊子”?

作者通过三个角度,把这个方案批得体无完肤:

A. 逻辑漏洞:有时候根本“算不出来”

比喻: 想象你要画一条线穿过几个点。如果两个点正好在同一个垂直位置(横坐标一样),但高度(纵坐标)不一样,你就根本画不出这条线,因为一条垂直线不能同时穿过两个不同高度的点。

现实情况:
在这个方案里,总指挥部用“小组成员的编号之和”作为画线的横坐标。

  • 问题: 如果小组 A 是 {1 号, 5 号}(和为 6),小组 B 是 {1 号, 2 号, 3 号}(和也是 6)。
  • 后果: 对于 1 号特工来说,他需要画一条线,这条线既要穿过“小组 A 的钥匙位置”,又要穿过“小组 B 的钥匙位置”。但因为横坐标都是 6,而钥匙不同,数学上这就矛盾了,线画不出来,系统直接崩溃。
  • 结论: 这个方案甚至不能保证每次都能成功运行。

B. 致命的安全漏洞:内部鬼魂能偷走你的秘密

比喻: 想象总指挥部给特工发任务书。如果有一个坏特工(内部人员),他可以在任务书还没送到总指挥部之前,偷偷涂改一下上面的数字。

现实情况(核心攻击):

  1. 设局: 坏特工(Ua)和受害者(Uv)都在两个相同的小组里。
  2. 篡改: 当受害者 Uv 把自己的随机数字发给总指挥部时,坏特工 Ua 截获并修改了其中一个数字(比如把 r2r_2 改成和 r1r_1 一样)。
  3. 结果: 总指挥部被蒙在鼓里,按照被修改后的数据生成了数学曲线,并分发了线索。
  4. 解密: 坏特工 Ua 利用自己原本知道的两个小组的钥匙,结合受害者被篡改后的数据,竟然能反推出受害者手里那张“秘密卡片”的原始内容(即受害者的长期秘密 xvx_v)。
  5. 后果: 一旦拿到了受害者的秘密,坏特工就能算出受害者参与的所有小组的钥匙。所谓的“防内部攻击”完全失效。

C. 信任链的脆弱:如果广播被篡改怎么办?

比喻: 总指挥部在广场大喇叭上喊话:“今天的任务列表是 A、B、C"。如果大喇叭被坏人接管,喊成了"A、B、D",或者把钥匙的哈希值(指纹)改了,会发生什么?

现实情况:
论文指出,方案里假设总指挥部发的消息是“绝对可信”的。但如果没有严格的验证机制(比如数字签名):

  • 坏人可以修改小组名单,让受害者以为自己在和一组人合作,其实是在和另一组人合作。
  • 坏人可以修改钥匙的“指纹”,让受害者误以为拿到了错误的钥匙,或者让受害者接受一个被坏人控制的假钥匙。

3. 为什么这个方案的设计思路是“荒谬”的?

作者不仅指出了漏洞,还批评了设计者的**“盲目自信”**:

  • 无视历史教训: 过去 30 年里,基于这种“秘密共享”的分组密钥方案已经失败过无数次了。就像有人反复发明“永动机”一样,每次都说“这次不一样”,但物理定律(数学原理)告诉他们这行不通。
  • 比较对象错误: 作者拿这个新方案和两个“更烂”的方案做对比来证明自己的优越性,这就像说“我的车比那辆没刹车的车快,所以我的车是法拉利”,完全没意义。
  • 忽略成熟方案: 世界上早就有经过严格数学证明、安全且高效的方案(甚至有国际标准 ISO/IEC 11770-5)。发明者完全无视这些现成的、安全的解决方案,非要重新发明一个“轮子”,而且还是个带刺的轮子。

4. 总结:为什么“修修补补”没用?

论文最后提出了一个非常深刻的观点:
不要试图去“修补”一个有根本缺陷的方案。

  • 如果方案本身设计逻辑就有问题(比如缺乏严谨的数学证明),那么无论怎么打补丁(比如加个数字签名),要么还是不安全,要么就复杂得失去了原本“轻量级”的意义。
  • 这就好比在流沙上盖房子,你加再多的砖头,房子还是会塌。

最终建议:
学术界应该停止发表那些没有经过严格安全证明的加密方案。如果非要发表,必须是经过严密数学推导证明安全的,而不是靠“我觉得它很安全”这种直觉。


一句话总结:
这篇论文就像给一个刚出炉的“高科技安全锁”泼了一盆冷水,指出它不仅锁不住门,有时候连锁都装不上,而且设计者完全无视了前人失败的血泪史。它呼吁大家停止这种“发明 - 被破 - 修补 - 再被破”的无效循环。