×

分享多重秘密:模型、方案和分析。 (英语) Zbl 1144.94386号

摘要:多秘密共享方案是一种在一组参与者之间共享多个秘密的协议,其中每个秘密可能有一组不同的参与者子集(也称为“访问结构”),这些参与者有资格对其进行恢复。本文使用信息理论方法分析了两种不同的多秘密共享方案模型。所提出的模型概括了文献中已经考虑的特定模型。我们首先分析了两个模型的安全属性之间的关系。然后,我们证明了多秘密共享方案的安全性不依赖于秘密集上的特定概率分布。这扩展了单秘密共享方案的类似结果,并意味着可以加强多秘密共享方案中分配给参与者的信息大小的界限。对于本文中考虑的两个模型中的每一个,我们都给出了分配给参与者的份额大小的下限。具体而言,对于根据任意(可能不同)访问结构的元组共享机密的一般情况,我们展示了这些结构上的组合条件,该条件足以要求参与者持有比机密的某个子集大的大小的信息。对于特别感兴趣的特定访问结构,即当所有访问结构都是阈值结构时,我们显示了分配给参与者的信息大小的严格界限。

MSC公司:

94A62 身份验证、数字签名和秘密共享
62B10型 信息理论主题的统计方面
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] J.C.Benaloh和J.Leichter,广义秘密共享和单调函数,《密码学进展——密码术》88,计算机科学讲义,第403卷,Springer-Verlag,柏林(1990),第27-35页·Zbl 0715.94003号
[2] G.R.Blaley,《保护密钥》,《AFIPS 1979年全国计算机会议论文集》(1979年6月),第313–317页。
[4] C.Blundo、A.De Santis、G.Di Crescenzo、A.Giorgio Gaggia和U.Vaccaro,多秘密共享方案,《密码学进展-密码体制》94,《计算机科学讲稿》,第839卷,柏林斯普林格-Verlag出版社(1994),第150–163页·Zbl 0939.94538号
[9] C.Blundo、A.De Santis和U.Vaccaro,《许多秘密的有效共享》,摘自《STACS’93会议录》(第十交响曲,计算机科学理论方面),第665卷,Springer-Verlag,柏林(1993),第692-703页·Zbl 0796.94007号
[13] T.M.Cover和J.A.Thomas,《信息理论的要素》,John Wiley&Sons(1991)·Zbl 0762.94001号
[17] M.Franklin和M.Yung,安全计算的通信复杂性,第24届ACM计算理论研讨会论文集,(1992),第699–710页。
[19] M.Ito、A.Saito和T.Nishizeki,实现通用接入结构的秘密共享方案,IEEE全球电信会议论文集-GLOBECOM 87,日本东京,(1987),第99–102页。
[21] W.-A.Jackson、K.M.Martin和C.M.O'Keefe,多秘密门限方案,《密码学进展——93年密码》,《计算机科学讲义》,第773卷,Springer-Verlag,柏林(1994),第126-135页·Zbl 0871.94032号
[22] W.-A.Jackson、K.M.Martin和C.M.O'Keefe,《关于分享许多秘密》,《密码学进展——1994年亚洲密码》,《计算机科学讲义》,第917卷,柏林斯普林格-弗拉格出版社,(1995),第42-54页·Zbl 0871.94033号
[23] W.-A.Jackson、K.M.Martin和C.M.O'Keefe,《多秘密门限方案的构造》,《设计、代码和密码学》,第9卷,第3期(1996年11月),第287-303页。
[26] A.沙米尔。《如何分享秘密》,《ACM通讯》,第22卷,第11期(1979年11月),第612-613页·Zbl 0414.94021号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。