×

使用通用访问结构实现秘密共享。 (英语) Zbl 1428.94107号

摘要:秘密共享是用于数据外包的最重要的加密原语之一。Shamir和Blakley于1979年分别引入了\((t,n)\)\(SS\)。(t,n)阈值(SS)的秘密共享策略对于许多应用程序来说太简单了,因为它假定每个股东对秘密都有同等的特权,或者每个股东都是同等受信任的。Ito等人引入了一般秘密共享方案(GSS)的概念。在GSS中,一个秘密在一组股东之间进行划分,这样任何“合格”股东子集都可以访问该秘密,但任何“不合格”股东子集都无法访问该秘密。GSS的秘密访问结构比门限SS灵活得多。在本文中,我们提出了GSS的优化实现。我们提出的方案首先使用布尔逻辑推导出给定一般秘密共享结构的两个重要子集,一个是最小正访问子集,另一个是最大负访问子集。然后,基于这两个重要子集建立了GSS的参数条件。此外,使用整数线性/非线性规划来优化GSS的股份规模。线性/非线性规划的复杂性为\(O(n)\),其中\(n)是经销商产生的股份数。该设计可应用于基于任何经典SS的GSS实现。然而,我们提出的方法仅限于适用于一些通用的秘密共享策略。我们使用两个GSS来演示我们的设计,一个是基于Shamir的加权SS(WSS)(使用线性多项式),另一个是使用中国剩余定理(CRT)基于Asmuth-Bloom的SS。与现有的(GSS)方案相比,我们提出的方案更有效,可以应用于所有经典(SS)方案。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿斯穆特,A。;Bloom,J.,《钥匙保护的模块化方法》,IEEE Trans。Inf.理论,30,2,208-210(1983)·Zbl 1447.94018号
[2] Blakley,G.R.,《保护密钥》(AFIPS’79 Nat.Computer Conf.,第48卷(1979),AFIPS出版社),313-317
[3] Beimel,A。;塔萨,T。;Weinreb,E.,刻画理想加权阈值秘密共享,(Kilian,J.,密码学理论,第二届密码学会议,TCC 2005(2005),Springer-Verlag:Springer-Verlag Cambridge,MA,USA),600-61192005年2月10-12日,LNCS 3378·Zbl 1079.94531号
[4] Benaloh,J。;Leichter,J.,《广义秘密共享和单调函数》,(Goldwasser,S.,《密码高级-密码术》88,LNCS,第403卷(1989),Springer-Verlag),27-35·Zbl 0715.94003号
[5] 科恩,H。;计算代数数论课程(2000)
[6] Guo,C。;Chang,C.C.,具有一般访问结构的秘密共享方案的构造,J.Inf.隐藏多媒体信号处理。,4, 1, 1-8 (2013)
[7] Genova,K。;Guliashki,V.,《线性整数规划方法和途径——一项调查》,J.Cybern。技术信息。,11, 1 (2011)
[8] 哈恩,L。;Lin,H.,一个l-span广义秘密共享方案,(Bnckell,E.F.,《密码学进展-密码体制’92》,LNCS,第740卷(1993),Springer-Verlag),558-565·Zbl 0809.94014号
[9] Horng,G.,构建广义秘密共享的多个分配方案的新方法,信息科学与工程杂志,175959-965(2001)
[10] 徐,C.F。;Cheng,Q。;唐,X。;Zeng,B.,基于MSP的理想多秘密共享方案,Inf.Sci。,181, 7, 1403-1409 (2011) ·Zbl 1251.94041号
[11] 伊藤,M。;齐藤,A。;Nishizeki,T.,实现通用接入结构的秘密共享方案,(IEEE全球电信会议论文集,Globecom,87(1987),IEEE出版社),99-102
[12] 伊藤,M。;齐藤,A。;Nishizeki,T.,共享秘密的多重分配方案,J.Cryptol。,6, 1, 15-20 (1993) ·Zbl 0795.68070号
[13] 岩本,M。;山本,H。;Ogawa,H.,具有一般访问结构的秘密共享方案中基于整数规划的最优多重分配,IEICE Trans。基金。电子。Commun公司。计算。科学。,90, 1, 101-112 (2007)
[14] Iftene,S.,基于中国剩余定理的一般秘密共享及其在电子投票中的应用,Electron。注释Theor。计算。科学。,186, 67-84 (2007) ·Zbl 1277.94058号
[15] 李,Q。;李,X.X。;郑,D。;Chen,K.F.,一般接入结构的(m,m)-方案最优多重分配,IACR Cryptol。电子打印架构。,2012, 7 (2012)
[16] 李,Q。;李,X.X。;Lai,X.J。;Chen,K.F.,基于线性规划的一般接入结构最优分配方案,Des。密码。,74, 3, 623-644 (2015) ·Zbl 1342.94080号
[17] 刘,Y。;张,F。;Zhang,J.,对一些可验证的多秘密共享方案和两个改进方案的攻击,Inf.Sci。,329, 524-539 (2016) ·Zbl 1391.94777号
[18] 卢,H.C。;Fu,H.L.,基于图形的加权阈值访问结构的分泌共享方案平均信息速率的新界,Inf.Sci。,240, 83-94 (2013) ·Zbl 1366.94559号
[19] Mignotte,M.,《如何分享秘密》,(密码学研讨会论文集。密码学研讨会论文集,海德堡(1983),施普林格),371-375·Zbl 1447.94064号
[20] McEliece,R.J。;Sarwate,D.V.,《共享秘密和里德-所罗门密码》,《ACM通信》,第24、9、583-584页(1981年)
[21] 莫里洛,P。;帕多罗,C。;Sáez,G。;Villar,J.L.,加权阈值秘密共享方案,Inf.Process。莱特。,70, 5, 211-216 (1999) ·Zbl 0998.94546号
[22] 马什哈迪,S。;Dehkordi,MH,两个基于非齐次线性递归和LFSR公钥密码体制的可验证多秘密共享方案,信息科学。,294, 31-40 (2015) ·Zbl 1360.94323号
[23] Pioro,M。;Medhi,D.,《通信和计算机网络中的路由、流量和容量设计》(2004),Morgan Kaufmann Publishers(爱思唯尔出版社出版)。爱思唯尔·Zbl 1069.68021号
[24] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号
[25] Srinathan,K。;新墨西哥州拉詹。;Rangan,C.P.,(Menezes,A.;Sarkar,P.,《通用访问结构上的非完美秘密共享》,第2551卷(2002),Springer-Verlag),409-421,INDOCRYPT 2002,LNCS·Zbl 1033.94540号
[26] Tochikubo,K.,《实现通用访问结构的新秘密共享方案》,J.Inf.Process。,23, 5, 570-578 (2015)
[27] Tochikubo,K。;Uyematsu,T。;Matsumoto,R.,基于授权子集的高效秘密共享方案,IEICE Trans。基金。电子。Commun公司。计算。科学。,88, 1, 322-326 (2005)
[28] 徐,J。;Zha,X.,基于MSP的通用访问结构的秘密共享方案,J.Commun。,2, 1, 52-55 (2007)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。