×

改进了完美秘密共享方案的信息率界。 (英语) Zbl 0763.94008号

摘要:本文研究了基于图的访问结构的秘密共享方案。秘密共享方案通过分发称为共享的部分信息,使密钥能够在一组参与者之间共享。假设我们希望某些特定的参与者对能够计算密钥。这就自然产生了一个包含这些指定对作为其边的图。如果对应于非边缘\(G)的一对参与者不能获得有关密钥的信息,则称秘密共享方案为完全方案。这样一个完美的秘密共享方案可以对任何图进行构造。本文研究了这些方案的信息率,它衡量了与密钥大小相比,作为共享分发的信息量。我们给出了秘密共享方案的几种构造方法,这些方案的信息率高于已知方案。我们证明了一般结果:对于任何具有最大度(d)的图,存在一个实现(G)的完美秘密共享方案,其中信息率至少为(2/(d+3)。这将以前的最佳一般边界提高了几乎两倍。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Benaloh,J。;Leichter,J.,《广义秘密共享和单调函数》,《密码学进展——密码88会议录》,27-35(1990),柏林:施普林格出版社,柏林·Zbl 0715.94003号
[2] Th.Beth。;Jungnile,D。;Lenz,H.,《设计理论》(1985),苏黎世:书目研究所,苏黎士·Zbl 0569.05002号
[3] Blakley,G.R.,《保护密钥》,AFIPS会议记录,48,313-317(1979)
[4] Brickell,E.F.,《一些理想的秘密共享方案》,J.Combin.Math。组合计算。,6, 105-113 (1989) ·Zbl 0685.94003号
[5] Brickell,E.F。;Davenport,D.M.,《关于理想秘密共享方案的分类》,《密码学的进展——密码学89年论文集》,278-285(1990),柏林:Springer-Verlag出版社,柏林·Zbl 0723.94004号
[6] R.M.Capocelli、A.De Santis、L.Gargano和U.Vaccaro,《关于秘密共享方案的股份大小》,发表于91年的Crypto·Zbl 0763.94009号
[7] 陈,D。;Stinson,D.R.,阈值方案组合构造的最新结果,澳大拉西亚J.Combin.,129-48(1990)·Zbl 0758.05033号
[8] M.Ito、A.Saito和T.Nishizeki,实现通用访问结构的秘密共享方案,Proc。IEEE Globecom’87,东京,1987年,第99-102页。
[9] 谢伦伯格,P.J。;Stinson,D.R.,《来自组合设计的阈值方案》,J.Combina.Math。组合计算。,5, 143-160 (1989) ·Zbl 0674.94008号
[10] 沙米尔,A.,《如何分享秘密》,美国通信协会,22,612-613(1979)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[11] 西蒙斯,G.J.,《健壮共享秘密计划》,或“即使你不知道这个问题,如何确保你有正确的答案,康格。”。数字。,68, 215-248 (1989) ·Zbl 0709.94643号
[12] 斯蒂森·D·R。;Vanstone,S.A.,阈值方案的组合方法,SIAM J.离散数学。,1, 230-236 (1988) ·兹比尔0667.05008 ·doi:10.1137/0401024
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。