×

秘密共享方案的最优信息比的局部界。 (英语) Zbl 1445.94019号

摘要:秘密共享方案的信息比率\(\varSigma \)是最大共享长度与秘密长度之间的比率,用\(\sigma(\varSigma)\)表示。访问结构(varGamma)的最优信息比是具有访问结构(varGamma。这项工作的主要结果是,对于每两个访问结构\(\varGamma\)和\。我们建设性地证明了这一点。给定(varGamma)的任何秘密共享方案(varSigma),我们提出了一种方法来构造(varGamma^prime)的秘密共享方案。因此,我们看到关闭访问结构允许具有相似信息率的秘密共享方案。我们证明,这种性质对于特定类别的秘密共享方案和计算模型也是适用的,例如线性秘密共享方案家族、span程序、布尔公式和电路。为了理解这一性质,我们还研究了寻找信息比率下限和其他复杂性度量方法的局限性。当我们从访问结构中添加或删除子集时,我们分析这些边界的行为。

MSC公司:

94A60型 密码学
68页30 编码和信息理论(压缩、压缩、通信模型、编码方案等)(计算机科学方面)
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alon N.,Spencer J.H.:概率方法,第3版。John Wiley&Sons,纽约(2008年)·Zbl 1148.05001号 ·doi:10.1002/9780470277331
[2] Babai L.,GáL A.,Wigderson A.:单调跨度程序的超多项式下界。组合数学19(3),301-319(1999)·Zbl 0990.68077号 ·doi:10.1007/s004930050058
[3] Beimel A.:秘密分享计划:一项调查。参加:第三届编码和密码国际研讨会(IWCC 2011)。《计算机科学讲义》,第6639卷,第11-46页(2011年)·Zbl 1272.94074号
[4] Beimel A.,Orlov I.:秘密共享和非香农信息不平等。IEEE传输。《信息论》57,5634-5649(2011)·Zbl 1365.94476号 ·doi:10.1109/TIT.2011.2162183
[5] Beimel A.,Gál A.,Paterson M.:单调跨度程序的下界。参见:第36届计算机科学基础年会(STOC),第674-681页(1995年)·Zbl 0938.68645号
[6] Beimel A.,Farrás O.,Mintz Y.:非常稠密图的秘密共享方案。J.加密。29(2), 336-362 (2016). ·Zbl 1355.94047号 ·doi:10.1007/s00145-014-9195-8
[7] Beimel A.,Farrás O.,Peter N.:密密禁止图的秘密共享方案。收录:《网络安全与加密》(SCN 2016)。计算机科学课堂讲稿,第9841卷,第509-528页(2016)·Zbl 1482.94065号
[8] Beimel A.、Farrás O.、Mintz Y.、Peter N.:《密码学理论》(TCC 2017)。《计算机科学讲义》,第10678卷,第394-423页(2017年)·Zbl 1412.94221号
[9] Bellare M.,Rogaway P.:稳健的计算秘密共享和经典秘密共享目标的统一描述。摘自:2007年ACM计算机和通信安全会议记录(CCS 2007),第172-184页(2007)。
[10] Benaloh J.,Leichter J.:广义秘密共享和单调函数。收录:《密码学进展》(CRYPTO 1988)。《计算机科学讲义》,第403卷,第27-35页(1988年)·Zbl 0715.94003号
[11] Blakley G.R.:保护加密密钥。1979年AFIPS全国计算机会议,第313-317页(1979)。
[12] Brickell E.F.:一些理想的秘密共享方案。J.组合数学。组合计算。6, 105-113 (1989). ·Zbl 0685.94003号
[13] Brickell E.F.,Davenport D.M.:关于理想秘密共享方案的分类。J.加密。4(73), 123-134 (1991). ·Zbl 0747.94010号
[14] Cramer R.,Damgård I.,Maurer U.:计算一般安全多方,来自任何线性秘密共享方案。收录:《密码学进展——EUROCRYPT 2000》。《计算机科学讲义》,第1807卷,第316-334页(2000年)·Zbl 1082.94515号
[15] Csirmaz L.:股份的大小必须很大。J.Cryptol。10, 223-231 (1997). ·兹伯利0897.94012 ·doi:10.1007/s001459900029
[16] Csirmaz L.:d维立方体上的秘密共享。设计。密码。74(3), 719-729 (2015). ·Zbl 1342.94106号 ·doi:10.1007/s10623-013-9888-2
[17] Farrás O.,Martí-FarréJ.,PadróC.:理想的多方秘密共享方案。J.加密。25(1), 434-463 (2012). ·Zbl 1272.94078号 ·doi:10.1007/s00145-011-9101-6
[18] Farrás O.,Metcalf-Burton J.R.,PadróC.,Vázquez L.:关于二部秘密共享方案的优化。设计。密码。63(2), 255-271 (2012). ·Zbl 1236.94075号 ·doi:10.1007/s10623-011-9552-7
[19] Farrás O.,Ribes-González J.,Ricci s.:秘密共享方案最优信息比的局部界。IACR加密。ePrint Archive 2016,726(2016)·Zbl 1445.94019号
[20] Farrás O.,Hansen T.,Kaced T.,PadróC.:关于非完全秘密共享方案的信息比。Algorithmica 79,987-1013(2017)·Zbl 1405.94102号 ·doi:10.1007/s00453-016-0217-9
[21] Farrás O.,Ribes-González J.,Ricci s.:隐私保护数据分割:组合方法。arXiv:1801.05974(2018)·Zbl 1517.68109号
[22] Farrás O.,Kaced T.,Martín s.,PadróC.:改进线性编程技术以搜索秘密共享的下限。in:《密码学进展》(EUROCRYPT 2018)。《计算机科学讲义》,第10820卷,第597-621页(2018年)·Zbl 1423.94127号
[23] Frankl P.:极端设置系统。收录于:《组合数学手册》,第二卷,第1293-1329页。Elsevier,阿姆斯特丹(1995)·Zbl 0844.05094号
[24] Gál A.:跨度程序大小的表征和单调跨度程序的改进下界。计算。复杂。10(4), 277-296 (2001). ·Zbl 1039.68051号 ·doi:10.1007/s000370100001
[25] Goyal V.、Pandey O.、Sahai A.、Waters B.:基于属性的加密,用于加密数据的细粒度访问控制。见:第13届CCS,第89-98页(2006年)。
[26] Ito M.,Saito A.,Nishizeki T.:实现任何访问结构的秘密共享方案。摘自:《IEEE Globecom’87会议录》,第99-102页(1987年)。
[27] Jha M.,Raskhodnikova S.:使用数据隐私应用程序测试和重建Lipschitz函数。SIAM J.计算。42(2), 700-731 (2013). ·Zbl 1271.68197号 ·数字对象标识代码:10.1137/10840741
[28] Jukna S.:布尔函数复杂性。进步与前沿。施普林格,柏林(2012)·Zbl 1235.94005号 ·数字对象标识代码:10.1007/978-3-642-24508-4
[29] Karchmer M.,Wigderson A.:跨距项目。摘自:《复杂性理论的第八结构》,第102-111页(1993年)。
[30] Komargodski I.,Naor M.,Yogev E.:NP的秘密共享。In:密码学进展(ASIACRYPT 2014)。《计算机科学讲义》,第8874卷,第254-273页(2014年)·Zbl 1317.94119号
[31] Liu T.,Vaikuntanathan V.,Wee H.:通过非线性重构有条件地披露秘密。收录:《密码学进展》(CRYPTO 2017)。《计算机科学讲义》,第10401卷,第758-790页(2017年)·Zbl 1407.94140号
[32] Martí-FerréJ.,PadróC.:关于秘密共享方案、拟阵和多拟阵。数学杂志。加密。495-120页(2010年)·Zbl 1201.94111号 ·doi:10.1515/jmc.2010.004
[33] Martín S.、PadróC.和Yang A.:秘密共享、等级不平等和信息不平等。IEEE传输。《Inf.Theory》62,599-609(2016)·Zbl 1359.94615号 ·doi:10.1109/TIT.2015.2500232
[34] PadróC.:《秘密共享的讲稿》,密码学电子打印档案2012/674。
[35] PadróC.,Vázquez L.,Yang A.:通过线性规划找到秘密共享方案复杂性的下限。谨慎。申请。数学。1611072-1084(2013年)·Zbl 1262.68049号 ·doi:10.1016/j.dam.2012.10.020
[36] Pitassi T.,Robere R.:将Nullstellensatz提升到任何领域的单调跨度程序。摘自:计算复杂性电子座谈会(ECCC),第165页(2017年)·Zbl 1370.68111号
[37] Razborov A.A.:矩阵方法在计算复杂度下界理论中的应用。组合数学10(1),81-93(1990)·Zbl 0717.68049号 ·doi:10.1007/BF02122698
[38] Razborov A.A.:关于子模块复杂性度量。摘自:《伦敦数学学会布尔函数复杂性研讨会论文集》,第76-83页(1992年)·Zbl 0770.68073号
[39] 沙米尔:如何分享秘密。Commun公司。ACM 22,612-613(1979)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[40] Vaikuntanathan V.,Vasudevan P.N.:分享秘密,推进统计零知识。收录:《密码学》(ASIACRYPT 2015)。《计算机科学讲义》,第9452卷,第656-680页(2015年)·Zbl 1380.94128号
[41] 韦格纳I.:布尔函数的复杂性。Wiley-Teubner,纽约(1987)·Zbl 0623.94018号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。