×

线性阈值分泌共享与二进制重建。 (英语) Zbl 1517.94177号

Tessaro,Stefano(编辑),第二届信息理论密码学会议。ITC 2021,2021年7月23日至26日,虚拟会议。Wadern:达格斯图尔宫(Schloss Dagstuhl)——莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)。LIPIcs–莱布尼茨国际程序。通知。199,第12条,第22页(2021)。
摘要:部分由于在基于格的密码学中的应用,我们开始研究线性阈值(“t”-“out-of-”(“n”))分泌共享的大小,其中线性重构函数被限制为“({0,1”中的系数。我们还研究了此类方案的复杂性,并附加了一个要求,即任何未经授权的一组当事人的份额的联合分布不仅独立于秘密,而且均匀分布。我们证明了这种方案的共享大小的上下界,其中大小是由分配给各方的字段元素的总数来衡量的。我们通过定义和研究Karchmer和Wigderson的Monotone Span程序的等效变体来证明我们的结果[M.卡奇默A.威格德森,摘自:第25届ACM计算理论研讨会论文集,STOC'93。1993年5月16日至18日,美国加利福尼亚州圣地亚哥。纽约州纽约市:计算机协会(ACM)。532–540 (1993;Zbl 1310.68112号)].
我们结果的一个分支是A.沙米尔的[通信ACM 22、612–613(1979;Zbl 0414.94021号)]当基础字段具有特征(2)时,将比特分解应用于每个共享的经典方案是最优的。另一个分歧是,当场的特性为任何常数时,从单调公式获得的方案对于某些阈值是最优的。
对于具有均匀分布要求的方案,我们表明,对于所有阈值(2<t<n),无论字段是什么,它们都必须使用\(Omega(n \ log n)\)字段元素。此外,对于任何(t=n-1)方都可以重构的特殊情况,以及当场特征为(2)时的任何阈值,这与常数因子密切相关。
关于整个系列,请参见[Zbl 1465.94005号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部