×

可持续城市智能环境中的理想动态阈值多秘密数据共享。 (英语) Zbl 1520.94076号

摘要:如今,随着大数据、人工智能和云计算技术的不断融合,可持续智慧城市对数据共享的需求和具体要求越来越高:(1)实际数据共享应以非交互方式实施,无需可信的第三方参与;(2) 由于参与者可以随时加入或离开,因此首选动态阈值;(3) 为了增加包装容量,需要多秘密共享。为了满足这些要求,我们提出了一种具有信息理论安全性的理想门限可变多秘密共享方案(TCMSS)的一般构造,该方案在秘密重构阶段使用多项式实现无经销商和非交互式。TCMSS方案可以建立在任何现有的线性秘密共享方案之上,并且比文献中现有的TCSS方案更简单、更有效。TCMSS和Shamir的SS的主要区别在于,Shamir SS中使用了一元多项式来生成所有股东的股份;而在TCMSS中,每个股东都可以使用自己的份额恢复自己的单变量多项式。本文证明,通过这种新的修改,可以将经典的基于多项式的SS转换为理想的TCMSS。此外,TCMSS方案是轻量级的,可以抵抗内部和外部攻击。它不需要成对密钥分配,并且其秘密重构阶段通过增强属性得到了改进。因此,所设计的方案非常适合在可持续发展的城市中部署。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Singh S,Pise A,Alfarraj O,et al.使用MANET在可持续智能城市中增强QoS以防止网络入侵的加密方法[J]。可持续城市与社会,2022,79:103483。
[2] Deebak B D,Memon F H,Cheng X等。物联网智能电子健康系统的无缝隐私保护和身份验证框架[J]。可持续城市与社会,2022,80:103661。
[3] L.Harn,Z.Xia,C.Hsu,Y.Liu,《秘密共享与安全秘密重建》,《信息科学》,第519卷,2020年5月2日,第1-8页·Zbl 1457.94211号
[4] Mishra A K,Puthal D,Tripathy A K.GraphCrypto:面向可持续智能城市建设的下一代数据安全方法[J]。可持续城市与社会,2021,72:103056。
[5] 哈恩,L。;徐,C.-F。;夏,Z。;周杰,《如何在网络、安全和通信网络上高效共享秘密》,2017,1-6(2017)
[6] Bai,L。;徐,C。;哈恩,L。;崔,J。;赵,Z.,一种实用的资源对称智能环境轻量级匿名认证和密钥建立方案[J],IEEE安全可靠计算学报,20,4,3535-3545(2023)
[7] 魏杰。;陈,X。;Wang,J。;胡雪仙。;Ma,J.,《使用实用前向保密实现(端到端)加密云电子邮件》,IEEE可靠和安全计算事务。,19, 4, 2318-2332 (2022)
[8] Jing Pan,Xiaofeng Chen,Fangguo Zhang,Willy Susilo:基于格的全动态组加密和消息过滤策略。亚洲类型(4)2021:156-186·Zbl 1514.94123号
[9] Jegadeesan S,Azees M,Kumar P M,et al.一种高效的匿名相互认证技术,用于为智能城市应用提供移动云计算中的安全通信[J]。可持续城市与社会,2019,49:101522。
[10] Sarosh P,Parah SA,Bhat G M,等.基于秘密共享的健康物联网个人健康记录管理[J]。可持续城市与社会,2021年,74:103129。
[11] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号
[12] G.R.Blakley,《保护密码密钥》,AFIPS’79 Nat.Computer Conf.(1979);48:313-317,AFIPS出版社。
[13] Martin,K。;Pieprzyk,J。;Safavi-Naini,R。;Wang,H.,在缺乏安全通道的情况下改变阈值,J.Aust。计算。,31, 34-43 (1999) ·Zbl 0945.68055号
[14] R.Steinfeld,H.Wang,J.Pieprzyk,标准Shamir分泌共享方案的基于格的阈值可变性,收录于:密码学进展,ASIACRYPT’04,收录在:计算机科学讲稿,第3329卷,(2004)170-186·邮编1094.94039
[15] 张,Z。;Chee,Y.M。;Ling,S。;刘,M。;Wang,H.,阈值可变的SSs再次访问,Theor。计算。科学。,418, 106-115 (2012) ·Zbl 1236.94085号
[16] K.M.Martin,J.Piepzyk,R.Safavi Nain,H.Wang,在没有安全通道的情况下改变阈值,载于:ACISP’99会议录,载于:计算机科学讲义,第1587卷,(1999)177-191·Zbl 0919.94041号
[17] T.Lou,C.Tartary,《多阈值可变秘密共享的分析与设计》,载《CANS’08会议录》,载:《计算机科学讲义》,第5339卷,Springer-Verlag(2008)196-213·Zbl 1362.94061号
[18] 贾,X。;王,D。;聂博士。;罗,X。;孙建忠,基于中国剩余定理的一种新的阈值可变SS,473,13-30(2019)·Zbl 1441.94099号
[19] X.Zhang,M.He,共谋攻击抵抗和实践导向阈值可变SSs,in:Proc。2010年第24届IEEE高级信息网络和应用国际会议,(2010)745-752。
[20] L.Harn,《无条件安全的安全秘密重建和多SSs》,《安全与通信网络》,第7卷,第。3, (2015) 567-573.
[21] 哈恩,L。;Hsu,C.-F.,动态阈值秘密重构及其在阈值密码中的应用,《信息处理快报》,115,11,851-857(2015)·Zbl 1333.94037号
[22] Jamshidpour,S。;Ahmadian,Z.,使用线性子空间方法对动态阈值SS的安全性分析,IACR Cryptol。电子打印架构。,2017, 1099 (2017)
[23] L.Yuan,M/Li,C.Guo,K.-K.R.Choo,Y.Ren,基于多项式插值的新型阈值可变SSs,PLOS ONE | DOI:10.1371/journal.pone.0165512 10月28日(2016)。
[24] K.Meng,F.Miao,W.Huang,Y.Xiong,门限可变秘密共享与安全秘密重建。信息处理信函Vol。157,2020年5月,105928·Zbl 1481.94146号
[25] 徐,C.-F。;Cheng,Q.i。;唐,X。;Zeng,B.,基于MSP的理想多秘密共享方案[J],信息科学,181,7,1403-1409(2011)·Zbl 1251.94041号
[26] 香农,C.E.,通信数学理论[J],ACM SIGMOBILE移动计算与通信综述,5,1,3-55(2001)
[27] 宋,J。;刘,Y。;邵,J。;Tang,C.,《智能电网的动态成员数据聚合(DMDA)协议》,IEEE系统期刊,14,1900-908(2020)
[28] 姜,Q.i。;张,N。;Ni,J。;马,J。;马,X。;Choo,K.-K.,《云辅助自动车辆的统一生物特征隐私保护三因素认证和密钥协议》,IEEE车辆技术交易,69,9,9390-9401(2020)
[29] 姜,Q.i。;陈,Z。;马,J。;马,X。;沈,J。;Wu,D.,无线体域网基于优化模糊承诺的密钥协商协议,IEEE计算新兴主题汇刊,9,2,839-853(2021)
[30] 王,D。;李伟(Li,W.)。;Wang,P.,《测量工业无线传感器网络实时数据访问的双因素认证方案》,IEEE工业信息学报,14,9,4081-4092(2018)
[31] Diffie,W。;Hellman,M.,密码学新方向,IEEE跨信息理论,22,6644-654(1976)·Zbl 0435.94018号
[32] 许C,哈恩L,夏Z,等.5G物联网轻量级认证联合算法的构建[J]。《计算机杂志》,2021年。
[33] Knuth,D.E.,《计算机编程的艺术:半数值算法》,第2卷(1981),Addison-Wesley:Addison-Whesley Reading,MA,美国·Zbl 0477.65002号
[34] Candan C.拉格朗日插值的一种有效滤波结构[J]。IEEE信号处理。莱特。,2007, 14(1): 17-19.
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。