×

欺骗来自代码和累积数组的免疫秘密共享方案。 (英语) Zbl 1335.94094号

摘要:一个欺骗-免疫秘密共享方案可以防止提交损坏的共享的骗子在知道秘密方面比诚实的参与者占优势。我们重新讨论了两种使用线性码构造满足多种密码准则的布尔函数的方法。我们证明了这些方法可以用于构建新的欺骗-免疫-(n,n)-秘密共享方案。我们还使用累积数组重新讨论了秘密共享方案的两种一般构造,并将其应用于构建欺骗-免疫-(t,n)-门限秘密共享方案。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94B05型 线性码(一般理论)

软件:

岩浆
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Atici,M.,Magliveras,S.,Stinson,D.,Wei,W.:完美散列族的一些递归构造。J.库姆。设计。4, 353–363 (1996) ·Zbl 0914.68087号 ·doi:10.1002/(SICI)1520-6610(1996)4:5<353::AID-JCD4>3.0.CO;2-E型
[2] Blakley,G.:保护加密密钥。In:程序。AFIPS 1979国家。《纽约计算机会议》,第48卷,第313–317页(1979年)
[3] Bellare,M.,Rogaway,P.:稳健的计算秘密共享和经典秘密共享目标的统一描述。摘自:ACM计算机和通信安全会议,第172-184页,ACM(2007)
[4] Braeken,A.,Nikov,V.,Nikova,S.:关于欺骗免疫秘密共享。摘自:Proc。第25届比荷卢信息理论研讨会,第113-120页(2004年)·Zbl 1115.94006号
[5] Bosma,W.,Cannon,J.,Playout,C.:岩浆代数系统。I.用户语言。J.塞姆。计算。24, 235–265 (1997) ·Zbl 0898.68039号 ·doi:10.1006/jsco.1996.0125
[6] Cabello,S.、Padró,C.、Sáez,G.:针对一般访问结构检测欺诈者的秘密共享方案。设计代码密码。25, 175–188 (2002) ·Zbl 1010.94011号 ·doi:10.1023/A:1013856431727
[7] Camion,P.、Carlet,C.、Charpin,P.和Sendrier,N.:关于相关免疫功能。收录:《密码学进展——91年密码》,LNCS,第576卷,第86–100页(1992年)·兹比尔0763.94006
[8] C.Carlet,“关于1阶和k阶的传播标准”,In:EUROCRYPT’98,LNCS,第1403卷,第462-474页(1998)·Zbl 0919.94013号
[9] Chor,B.、Goldwasser,S.、Micali,S.和Awerbuch,B.:可验证的秘密共享和在存在错误的情况下同时实现。收录于:FOCS’85,第383–395页(1985)
[10] P.D'Arco、W.Kishimoto和D.Stinson,“欺骗通信秘密共享方案的属性和约束”。离散应用程序。数学。154, 219–233 (2006) ·Zbl 1091.94029号 ·doi:10.1016/j.dam.2005.03.026
[11] Ghodosi,H.,Piepzyk,J.,Safavi Naini,R.,Wang,H.:关于累积秘密共享的构建。在:第三届澳大拉西亚信息安全与隐私会议记录(ACISP'98),LNCS,第1438卷,第379-390页(1998)·Zbl 0931.94023号
[12] Guo-Zhen,X.,Massey,J.:相关免疫结合功能的光谱表征。IEEE传输。Inf.理论34(3),569–571(1988)·兹伯利0653.94011 ·数字对象标识代码:10.1109/18.6037
[13] 《维拉·普莱斯:纠错码的基本原理》,剑桥大学出版社,2003年8月·1099.94030兹比尔
[14] Itoh,M.,Saito,A.,Nishizeki,T.:实现通用访问结构的秘密共享方案。收录于:IEEE Globecom 1987,第99–102页,(1987)
[15] Jackson,W.-A.,Martin,K.:累积阵列和几何秘密共享方案。收录于:《密码学进展:Auscrypt’92》,LNCS,第718卷,第48-55页(1993年)·Zbl 0869.94018号
[16] Karnin,E.,Greene,J.,Hellman,M.:关于秘密共享系统。IEEE传输。Inf.Theory信息理论29,35-41(1983)·Zbl 0503.94018号 ·doi:10.1109/TIT.1983.1056621
[17] Kurosawa,K.,Obana,S.,Ogata,W.:t-cheater可识别(K,n)门限秘密共享方案。收录于:CRYPTO 1995,LNCS,第963卷,第410-423页(1995)·Zbl 0876.94032号
[18] Kurosawa,K.,Satoh,T.:K阶布尔函数的SAC/PC(l)设计和三个其他密码标准。见:EUROCRYPT’97,LNCS,第1233卷,第434–449页(1997)
[19] Massey,J.L.:最小码字和秘密共享。摘自:Proc。瑞典莫尔第六届瑞典-俄罗斯联合理论研讨会,第276–279页(1993年)
[20] McEliece,R.,Sarwate,D.:关于分享秘密和Reed-Solomon密码。Commun公司。ACM 24、583–584(1981)·doi:10.1145/358746.358762
[21] Long,S.,Pieprzyk,J.,Wang,H.,Wong,D.:秘密共享中的广义累积数组。设计代码Cryptogr。40, 191–209 (2006) ·Zbl 1261.94032号 ·doi:10.1007/s10623-006-0007-5
[22] Ma,W.,Lee,M.:构建欺骗免疫功能的新方法。收录于:ICISC 2003,LNCS,第2971卷,第79-86页(2003)·Zbl 1092.94512号
[23] Ma,W.,Zhang,F.:构建欺骗-通信多秘密共享方案的新方法。在:CISC 2005,LNCS,第3822卷,第384–394页(2005)·Zbl 1151.94617号
[24] Martin,K.:挑战秘密共享方案中的对手模式。In:编码与密码学II,Proc。比利时皇家佛兰德斯科学与艺术学院,第45-63页(2008年)
[25] Martin,K.,Safav-Naini,R.,Wang,H.,Wild,P.:分发分组密码的加密和解密。设计代码密码。36, 263–287 (2005) ·Zbl 1136.94322号 ·doi:10.1007/s10623-003-1719-4
[26] Ogata,W.,Kurosawa,K.,Stinson,D.:防止欺诈的最佳秘密共享方案。SIAM J.离散数学。20, 79–95 (2006) ·Zbl 1119.94011号 ·doi:10.1137/S0895480100378689
[27] Pieprzyk,J.,Zhang,X.M.:GF秘密分享中的欺诈预防(p t)。收录于:INDOCRYPT 2001,LNCS,第2247卷,第79-90页(2001)·Zbl 1011.94559号
[28] Pieprzyk,J.,Zhang,X.M.:欺骗免疫秘密共享的构建。载:ICICS 2001,LNCS,第2288卷,第226–243页(2002)·Zbl 0999.94552号
[29] Pieprzyk,J.,Zhang,X.M.:《关于欺骗免疫秘密共享》,谨慎。数学。西奥。计算。科学。6, 253–264 (2004) ·Zbl 1064.94014号
[30] Rabin,T.,Ben-Or,M.:可验证秘密共享和多方协议,诚实多数。摘自:《第21届ACM计算机理论研讨会论文集》,第73-85页(1989年)
[31] Renvall,A.,Ding,C.:一些秘密共享方案的访问结构。收录于:《信息安全与隐私》,LNCS,第1172卷,第67–78页,Springer-Verlag(1996)
[32] 沙米尔:如何分享秘密。Commun公司。ACM 22、612–613(1979年)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[33] Stinson,D.:密码学理论与实践,第三版。,CRC出版社,2005年11月·Zbl 0997.94001号
[34] Tompa,M.,Woll,H.:如何与骗子分享秘密。J.加密。1, 133–138 (1988) ·Zbl 0659.94008号 ·doi:10.1007/BF02252871
[35] Wei,Y.,Hu,Y.:满足多重密码标准的弹性函数的新构造。In:Proc。2004年第三届信息安全国际会议,第175-180页,ACM,(2004)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。