Почему поле: Идея совместного использования секрета Шамиром состоит в том, чтобы восстановить секрет (функциональность) и доказать, что любой общий секрет возможен (безопасность), используя полиномиальную интерполяцию.
Хотя полиномиальная интерполяция может быть выполнена для многих алгебраических структур, она всегда будет работать для поля. (Над полем ненулевой многочлен имеет не больше нуля, чем его степень. В отношении других родственных алгебраических структур это обычно неверно.)
В то время как обмен секретами Шамира обычно осуществляется с полями, это было сделано со многими другими алгебраическими структурами. Это обычно требует большой осторожности и сложно. Если вам действительно не нужно, делать это над полями намного проще и предпочтительнее.
Почему конечно: Для безопасности недостаточно того, что возможен любой общий секрет, каждый общий секрет также должен быть (почти) равновероятным. Использование конечных полей позволяет нам выбирать случайность из равномерного распределения, что, как оказывается, дает нам именно то, что мы хотим.
Мы могли бы работать с бесконечным полем, таким как рациональные числа, но в этом случае было бы очень трудно сделать так, чтобы все общие секреты были почти одинаково вероятными. Это связано с отсутствием равномерного распределения на бесконечных множествах. Грубо говоря, один из способов взглянуть на это состоит в том, что размер значения связан с размером коэффициентов и с тем, где мы оцениваем, поэтому, если мы хотим скрыть один из коэффициентов, нам нужно «заглушить» его с помощью остальные коэффициенты значительно больше.
Сделать это над целыми числами (не полем!) можно, но для обеспечения безопасности требуется довольно много работы. В качестве побочного эффекта (по крайней мере, для схемы, которую я рассматривал) доли в конечном итоге становятся намного больше. Вы не хотите эти расходы, если у вас нет веской причины. (Что вы иногда делаете.)
Мы могли бы попытаться работать над аппроксимацией бесконечного поля, такого как действительные или комплексные числа, но в этом случае все становится намного сложнее, так как мы должны также иметь дело с неточной арифметикой. Я не видел, чтобы кто-то пытался это сделать, разве что по ошибке.
Другие области криптографии: Конечные поля используются во всей криптографии. Как правило, это связано с ненулевыми элементами в полях, имеющих мультипликативные обратные значения, которые нам очень часто нужны. У операции также есть много других хороших, доказуемых свойств.
Конечная часть обычно требуется для практичности, а иногда и из-за особых свойств конечных полей.
АЕС: Одним из примеров является поле AES, где многие желаемые свойства следуют из алгебраических свойств. Например, вы не получите те же алгебраические свойства от целых чисел по модулю 256 (кольцо).
Мультипликативная подгруппа: Другой пример — мультипликативная подгруппа конечного поля (ненулевые элементы конечного поля образуют циклическую группу), которая для тщательно выбранного конечного поля оказывается подходящей группой для криптографии на основе d.log. (Дискретные логарифмы определяются аналогично обычным логарифмам, но оказывается, что в некоторых группах их очень сложно вычислить без квантового компьютера.)
В этом случае мы могли бы также использовать определенные кольца, но оказалось, что на практике для такого рода приложений лучше подходят первичные конечные поля. Например, безопасность не зависит от секретного группового порядка, что позволяет нам делать некоторые вещи, которые вы не можете сделать, если групповой порядок неизвестен. (RSA работает с такими кольцами, но имеет другие свойства и требования.)
Эллиптические кривые: Еще одним примером являются эллиптические кривые, которые широко используются в криптографии (даже постквантовой криптографии). В то время как что-то очень похожее на эллиптические кривые можно определить с помощью других алгебраических структур, таких как кольца, богатая теория эллиптических кривых требует работы с полями.
Изучение эллиптических кривых — важная часть теории чисел, но для криптографических целей кривые, заданные над бесконечными полями, непрактичны или непригодны для функциональных целей и не обладают требуемыми свойствами безопасности. (Например, приблизительный дискретный логарифм можно вычислить, взглянув на размер координат, который нарушил бы безопасность, если бы сначала не нарушил практичность.) Хотя эллиптические кривые, заданные для бесконечных полей, функционально не используются в криптографии, их изучение необходимо для анализа криптографии на эллиптических кривых.
Эллиптические кривые над некоторыми конечными кольцами рассматривались в криптографическом контексте, но, за исключением неясных случаев, не представляют ничего интересного. (Очевидно, что факторинг эллиптических кривых исключен!)
Дополнительные примеры: Криптография на основе решетки и криптография на основе кода, в которой используются алгебраические структуры, определенные над конечными полями. Многомерная криптография, основанная на системах полиномиальных уравнений над конечными полями.
Опять же, многое из этого можно сделать над определенными конечными кольцами, но есть много недостатков и мало что можно получить.