×

一种适用于一般接入结构的完美秘密共享方案。 (英语) Zbl 07810521号

摘要:秘密共享(SS)方案已被广泛用作密码学和分布式计算中组密钥管理的实际范例。一种通用接入结构(GSS)的SS方案由于能够实现灵活的接入控制而受到越来越多的关注。然而,以前的GSS解决方案需要为每个参与者分配多个股份,或者求解复杂的非线性整数规划。在本文中,我们基于有限域上多项式环的中国余数定理(CRT),提出了一种同时解决这两个问题的新策略。我们将满足单调性的一般接入结构分为满足安全条件和显示条件的最大禁止子集和最小合格子集两类。方案中使用的模是两两互质多项式,可以取不可约多项式。为了求这些多项式的次数,我们只需要通过最小化所有模的次数之和来求解整数线性规划(ILP)。该方案本质上是一个加权SS方案,可能没有所有GSS方案中普遍存在的解决方案。为了确保解决方案,我们提出了一种预处理算法,该算法基于图论将原始访问结构分离为多个子访问结构。该方案只为每个参与者分配一份股份,实现了完美的安全性。它具有很好的泛化能力,为具有一般接入结构、门限接入结构和加权接入结构的SS方案的方案构造提供了一种通用的编程方法。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
90C05(二氧化碳) 线性规划
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 戈亚尔,V。;O·潘迪。;Sahai,A。;Waters,B.,用于加密数据细粒度访问控制的基于属性的加密,(第13届ACM计算机和通信安全会议论文集(2006)),89-98
[2] Y.Ning,F.Miao,W.Huang,K.Meng,Y.Xiong,X.Wang,基于中国剩余定理构建理想秘密共享方案,载于:密码学进展-亚洲密码体制2018,计算机科学讲义,施普林格,2018,第310-331页·Zbl 1447.94065号
[3] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号
[4] G.R.Blakley,《保护密钥》,摘自:《1979年AFIPS国家计算机会议论文集》,AFIPS会议论文集,AFIPS出版社,1979年,第313-318页。
[5] 苗,F。;严,X。;王,X。;Badawy,M.,随机化组件及其在面向组的秘密共享中的应用,IEEE Trans。Inf.取证安全。,10, 5, 889-899 (2015)
[6] Meng,K。;苗,F。;熊,Y。;Chang,C.-C.,基于中国剩余定理的可逆扩展秘密图像共享方案,信号处理。:图像通信。,95, 116-221 (2021)
[7] 王,Z。;张,S.S。;罗勇,具有共谋威慑的信息论安全多方计算,IEEE Trans。Inf.取证安全。,12, 4, 980-995 (2017)
[8] 徐,G。;李,H。;刘,S。;Yang,K。;Lin,X.,Verifynet:安全和可验证的联合学习,IEEE Trans。Inf.取证安全。,1991年9月15日至926年(2020年)
[9] 郑伟。;王凯。;Wang,F.-Y.,区块链中基于GAN的密钥共享方案,IEEE Trans。赛博。,51, 1, 393-404 (2021)
[10] 宋,J。;刘,Y。;邵,J。;Tang,C.,智能电网的动态成员数据聚合(DMDA)协议,IEEE系统。J.,14,1,900-908(2020)
[11] 刘,Y。;Zhao,Q.,使用秘密共享和K-匿名的电子投票方案,万维网,22,41657-1667(2019)
[12] M.Mignotte,《如何分享秘密》,载于:T.Beth(Ed.),《密码学研讨会论文集》,德国伯格·费尔斯坦,1982年3月29日至4月2日,施普林格,柏林-海德堡,1983年,第371-375页·Zbl 1447.94064号
[13] 阿斯穆特,C。;Bloom,J.,《钥匙保护的模块化方法》,IEEE Trans。Inf.理论,29,2,208-210(1983)·Zbl 1447.94018号
[14] Tassa,T.,分级阈值秘密共享,J.Cryptol。,20, 237-264 (2007) ·Zbl 1113.68048号
[15] Q.Chen,C.Tang,Z.Lin,分隔秘密共享方案的高效显式构造,载于:密码学进展-ASIACRYPT 2019,计算机科学讲义,Springer,2019,第505-536页·Zbl 1455.94207号
[16] 贾,X。;王,D。;聂,D。;罗,X。;孙建忠,基于中国剩余定理的一种新的门限可变秘密共享方案,信息科学。,473, 13-30 (2019) ·Zbl 1441.94099号
[17] Chang,S.-Y。;焦海涛。;Hung,Y.-H.,《高速铁路多媒体通信的理想前向纠错码》,IEEE Trans。车辆。技术。,63, 8, 3517-3529 (2014)
[18] 贾,X。;Song,Y。;王,D。;聂,D。;Wu,J.,基于中国剩余定理的协作秘密共享方案,数学。Biosci公司。工程师,16,3,1280-1299(2019)·Zbl 1497.94139号
[19] M.Ito,A.Saito,T.Nishizeki,实现一般接入结构的秘密共享方案,收录于:IEEE全球电信会议论文集,IEEE出版社,1987年,第56-64页。
[20] J.Benaloh,J.Leichter,《广义秘密共享和单调函数》,收录于:CRYPTO 1988:密码学进展论文集,美国加利福尼亚州圣巴巴拉,1990年,第27-35页·兹比尔0715.94003
[21] 李强。;Yan,H。;陈凯,用(K,n)门限方案实现任意接入结构的新方法(中文),上海交通大学学报,38,1,103-106(2004)
[22] 李强。;李,X。;赖,X。;Chen,K.,基于线性规划的一般接入结构最优分配方案,Des。密码隐秘。,74, 3, 623-644 (2015) ·Zbl 1342.94080号
[23] M.Iwamoto、H.Yamamoto和H.Ogawa,秘密共享方案中基于整数规划的最优多重指派,载于:信息理论国际研讨会,2004年。ISIT 2004年,2004年,第16-16页。
[24] M.Iwamoto、H.Yamamoto和H.Ogawa,基于整数规划的一般访问结构秘密共享方案中的最优多重分配,电子、通信和计算机科学基础IEICE事务E90-A(1)(2007)101-112。
[25] S.Droste,《视觉密码学的新成果:密码学进展-密码学1996》,计算机科学讲义第1109卷,Springer,1996年,第401-415页·Zbl 1329.94059号
[26] Shyu,S.J。;Chen,M.C.,阈值视觉秘密共享方案的最佳像素扩展,IEEE Trans。Inf.取证安全。,6, 3, 960-969 (2011)
[27] 贾,X。;王,D。;聂,D。;Zhang,C.,协作视觉加密方案,IEEE Trans。电路系统。视频技术。,28, 5, 1056-1070 (2018)
[28] 哈恩,L。;徐,C。;张,M。;He,T。;张明,用通用访问结构实现秘密共享,信息科学。,367, 209-220 (2016) ·Zbl 1428.94107号
[29] Hungerfod,T.W.,《代数》,第73卷(1998年),《Springer-Verlag:Springer-Verlag纽约》
[30] 丁,C。;裴,D。;Salomaa,A.,《中国剩余定理:在计算、编码、密码学中的应用》(1996年),世界科学出版社:美国世界科学出版社·Zbl 0907.11002号
[31] 哈恩,L。;Fuyou,M.,基于中国剩余定理的多级门限秘密共享,Inf.过程。莱特。,114, 9, 504-509 (2014) ·兹比尔1302.94052
[32] Quishuter,J.J。;Couvreur,C.,RSA公钥密码系统的快速解密算法,Electron。莱特。,18, 21, 905-907 (1982)
[33] 坎波贝洛,G。;Leonardi,A。;Palazzo,S.,《使用简单的基于CRT的包转发解决方案提高无线传感器网络的节能和可靠性》,IEEE/ACM Trans。网络,20,1191-205(2012)
[34] 马丁·K·M。;Pieprzyk,J。;Safavi-Naini,R。;Wang,H.,在缺乏安全通道的情况下改变阈值,澳大利亚。计算。J.,5,2,34-43(1999)·Zbl 0945.68055号
[35] Schrijver,A.,组合优化(2003),Springer-Verlag:Springer-Verlag Berlin·Zbl 0542.90067号
[36] 卡诺,M.,组合逻辑电路综合的映射方法,Trans。美国电气学会。《工程第一部分》,72,5,593-599(1953)
[37] 李琦,安全多方计算协议的研究与应用(博士论文),上海交通大学,2003。
[38] Shoup,V.,《数论和代数的计算入门》,数学。计算。,79, 270, 1231-1232 (2010)
[39] 王,X。;王,X。;Wei,B.,确定有限域上不可约多项式和本原多项式的高效确定性算法,自然科学学报,48,1,6-9(2009)·Zbl 1212.11095号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。