×

一种新的基于非对称二元多项式的公平多秘密共享方案。 (英语) Zbl 1498.94092号

摘要:在(t,n)秘密共享方案中,欺骗识别为保护秘密的安全提供了一种非常有效的方法。本文提出了一种公平的多秘密欺骗识别共享方案。二元多项式分别用于生成(k)秘密和在组之间建立密钥对。在重构阶段,基于具有多个根的(n)阶矩阵的特征方程,通过欺骗验证,可以在黑盒中识别和消除攻击者。我们方案中的参与者不能直接拥有有用的信息,只有那些通过黑盒验证为诚实的人才能获得由密钥加密的必要值,然后才能成功地重建多秘密。分析结果表明,我们的方案能够抵抗外部攻击和内部攻击。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Shamir,A.,如何分享一个秘密,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[2] Blakley,G.R.:保护密码密钥。IEEE计算机学会,313-317(1979)
[3] Chor,B.,Goldwasser,S,Macalis,et al.:可验证的秘密共享和在存在错误的情况下实现同时性。摘自:IEEE第26届计算机科学基础研讨会(FOCS)论文集,383-395(1985)
[4] Liu,Y.,Yang,C.,Wang,Y.等:使用对称二元多项式的欺骗可识别秘密共享方案。通知。科学。,453 (2018) ·Zbl 1440.94098号
[5] Harn,L.,《无条件安全的安全秘密重建和多秘密共享方案》,Secure。Commun公司。净值。,7, 3, 567-573 (2014) ·doi:10.1002/sec.758
[6] 哈恩,L。;Hsu,CF,(T,n)基于二元多项式的多秘密共享方案,Wirel。Pers.Commun.公司。,95, 2, 1-10 (2017) ·doi:10.1007/s11277-016-3862-z
[7] 哈恩,L。;林,C。;Li,Y.,《(t,n)秘密共享中的公平秘密重构》,J.Inf.Secur。申请。,23, 1-7 (2015)
[8] 汤帕,M。;Woll,H.,《如何与骗子分享秘密》,J.Cryptol。,1, 3, 133-138 (1989) ·Zbl 0659.94008号 ·doi:10.1007/BF02252871
[9] Y Tian,J。;Ma,C.,Peng Fair(t,n)门限秘密共享方案,IET Inf.Secur。,7, 2, 106-122 (2013) ·doi:10.1049/iet-ifs.2012.0064
[10] 威廉·吉尔伯特·斯特朗,G.S.:线性代数导论。哈珀和罗(1963)
[11] Peled,D.,Vardi,Y.,Yannakakis,M.:黑盒检查。协议工程和分布式系统的形式化方法Springer US(1999)·Zbl 0952.68012号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。