×

基于智能合约的公平分层秘密共享方案。 (英语) Zbl 1479.94354号

摘要:秘密共享在基于网络的场景中有许多实际应用,例如密钥传输协议、基于属性的加密和安全多方计算。然而,现有的秘密共享方案不能有效地实现公平性。他们要么依赖可信的第三方,要么需要多轮沟通。本文提出了第一个使用区块链的分散公平分层门限秘密共享(HTSS)方案。在该方案中,秘密份额被分配给不同级别的参与方,任何授权的参与方子集都可以获得秘密。我们利用智能合约迫使所有参与者承诺秘密股份;否则,提交人要么在一定时间内泄露秘密份额,要么支付罚款。因此,与以前的HTSS方案不同,参与者可以在没有可信方的情况下,使用Birkhoff插值公平地重建秘密,并在一轮内完成计算。我们正式证明了我们的方案是安全的。通过在以太坊官方测试网络上实现我们的方案,我们对该方案的性能进行了评估。我们的实验表明,我们的方案可以运行得相当快,并且是实用的。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 美国奥吉拉。;Takizawa,M。;Ogiela,L.,语言加密中的可视captcha应用,并发计算:实践经验,30,2(2018),e4362
[2] Ogiela,L.公司。;Ogiela,M.R.,《安全信息管理中的内幕威胁和加密技术》,IEEE系统。J.,11,2,405-414(2015)
[3] Ogiela,L.公司。;Ogiela,M.R.,《云服务管理中视觉代码的安全性》,(2017年智能信息学和生物医学科学国际会议(ICIIBMS)(2017),IEEE),165-168
[4] 刘玉霞。;Yang,C.-N。;吴昌明。;孙庆德。;Bi,W.,基于插值多项式的可变阈值秘密图像共享方案,多媒体工具应用。,1-15 (2019)
[5] 刘玉霞。;Yang,C.-N。;Wu,S.-Y。;Chou,Y.-S.,基于布尔运算和覆盖码的渐进(k,n)秘密图像共享方案,信号处理:图像通信。,66, 77-86 (2018)
[6] 刘玉霞。;Yang,C.-N。;周,Y.-S。;Wu,S.-Y。;Sun,Q.-D.,带有有意义阴影图像的渐进(k,n)秘密图像共享方案,gemd和rgemd,J.Vis。Commun公司。图像表示。,55, 766-777 (2018)
[7] G.R.Blakley,《保护密码密钥》,载《国家计算机会议论文集》,1979年第48卷,第313-317页。
[8] 沙米尔,阿迪,如何分享秘密,康蒙。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号
[9] B.Chor,S.Goldwasser,S.Micali,B.Awerbuch,可验证秘密共享和在存在错误的情况下实现同时性,收录于:1985年计算机科学基础,第26届年会,IEEE,1985年,第383-395页。
[10] P.Feldman,《非交互式可验证秘密共享的实用方案》,载于:《1987年计算机科学基础》,第28届年会,IEEE,1987年,第427-438页。
[11] T.P.Pedersen,《分布式证明器及其在不可否认签名中的应用》,载于:《密码学进展-欧洲密码》1991年,斯普林格出版社,1991年,第221-242页·Zbl 0791.68051号
[12] 张,E。;Cai,Y.,标准点对点通信网络中的理性多秘密共享方案,国际期刊Found。计算机科学。,24, 06, 879-897 (2013) ·Zbl 1283.94106号
[13] 刘,Y。;张,F。;Zhang,J.,对一些可验证的多秘密共享方案和两个改进方案的攻击,Inf.Sci。,329, 524-539 (2016) ·Zbl 1391.94777号
[14] Zhang,E。;彭杰。;Li,M.,基于同态加密的外包秘密共享方案,IET Inf.Secur。,12, 1, 94-99 (2018)
[15] Pilaram,H.等人。;Eghlidos,T.,一种高效的基于格的多级秘密共享方案,IEEE Trans。可靠安全计算。,14, 1, 2-8 (2017)
[16] 刘,Y。;Ezerman,M。;Wang,H.,通过秘密共享实现低成本rfid标签的双重验证协议,未来一代计算机系统。,90, 118-128 (2019)
[17] Song,Y。;李,Z。;Li,Y.,基于广义ghz态的动态多方量子直接秘密共享,量子Inf.过程。,17, 9, 244 (2018) ·Zbl 1398.81077号
[18] 戈亚尔,V。;Kumar,A.,Non-alleable secret sharing,in,(第50届ACM SIGACT计算机理论研讨会论文集(2018),ACM),685-698·Zbl 1428.94105号
[19] Badrinarayan,S。;Srinivasan,A.,《重新审视不可延展的秘密共享》,(加密技术理论与应用年度国际会议(2019),施普林格),593-622·Zbl 1470.94075号
[20] F.Benhamouda,A.Degwekar,Y.Ishai,T.Rabin,《线性秘密共享方案的局部泄漏弹性》,收录于:《年度国际密码学会议》,施普林格出版社,2018年,第531-561页·Zbl 1444.94119号
[21] A.Srinivasan,P.N.Vasudevan,《抗泄漏秘密共享和应用》,收录于:年度国际密码学会议,施普林格,2019年,第480-509页·Zbl 1509.94167号
[22] S.C.Kothari,广义线性阈值方案,收录于:密码学进展第84卷,施普林格出版社,1984年,第231-241页·Zbl 0571.94016号
[23] Tassa,T.,分层阈值秘密共享,《密码学杂志》,20,2,237-264(2007)·Zbl 1113.68048号
[24] O·法拉斯。;Padro,C.,理想分层秘密共享方案,IEEE Trans。《信息论》,58,5,3273-3286(2012)·Zbl 1365.94479号
[25] 北卡罗来纳州帕克尼亚特。;诺鲁齐,M。;Eslami,Z.,具有分层阈值访问结构的分布式密钥生成协议,IET Inf.Secur。,9, 4, 248-255 (2015)
[26] Mohamed Fathimal,P.,彩色图像的分级阈值秘密共享方案,多媒体工具应用。,76, 4, 5489-5503 (2017)
[27] G.Traverso,D.Demirel,J.Buchmann,《动态和可验证的分级秘密共享》,载于:《信息理论安全:第九届国际会议》,ICITS 2016,塔科马,华盛顿州,美国,2016年8月9日至12日,修订论文集9,Springer,2016,第24-43页·Zbl 1407.94176号
[28] 哈恩,L。;林,C。;李毅,(t,n)秘密共享中的公平秘密重构,J.Inform。安全应用程序。,23,C,1-7(2015)
[29] J.Halpern,V.Teague,《理性秘密共享和多方计算》,载于《第三十六届ACM计算理论研讨会论文集》,ACM,2004年,第623-632页·Zbl 1192.94119号
[30] Zhang,E。;李,F。;牛,B。;Wang,Y.,基于声誉的服务器辅助私有集交叉,Inf.Sci。,387, 180-194 (2017) ·Zbl 1429.68023号
[31] 田,Y。;彭,C。;Lin,D。;马,J。;姜强。;Ji,W.,理性秘密共享方案的贝叶斯机制,科学。中国资讯。科学。,58, 5, 1-13 (2015) ·Zbl 1497.94148号
[32] 迈尔斯,I。;加曼,C。;格林,M。;Rubin,A.D.,Zerocoin:比特币匿名分布式电子现金,IEEE研讨会安全隐私,397-411(2013)
[33] M.Andrychowicz,S.Dziembowski,D.Malinowski,L.Mazurek,比特币多方计算安全,收录于:2014年IEEE安全与隐私研讨会,IEEE,2014年,第443-458页。
[34] M.Andrychowicz,S.Dziembowski,D.Malinowski,Ł。Mazurek,《通过比特币存款进行公平的两方计算》,载于:《金融加密和数据安全国际会议》,施普林格出版社,2014年,第105-121页。
[35] I.Bentov,R.Kumaresan,《如何使用比特币设计公平协议》,收录于:国际密码会议,施普林格出版社,2014年,第421-439页·兹比尔1335.94032
[36] R.Goyal,V.Goyall,《使用区块链克服密码不可能性结果》,收录于:《密码理论会议》,施普林格出版社,2017年,第529-561页·Zbl 1410.94076号
[37] 通过,R。;Seeman,L。;Shelat,A.,《异步网络中的区块链协议分析》,(密码技术理论与应用年度国际会议(2017),斯普林格),643-673·Zbl 1415.94455号
[38] T.K.Siba,A.Prakash,《区块链:一项不断发展的技术》。,《全球企业信息系统杂志》8(4)。
[39] P.McCorry,S.F.Shahandashti,F.Hao,《董事会会议室投票的智能合约》,选民隐私最大化,收录于:《金融加密和数据安全国际会议》,施普林格出版社,2017年,第357-375页·Zbl 1460.94057号
[40] I.Eyal、A.E.Gencer、E.G.Sirer、R.Van Renesse、Bitcoin-ng:可扩展区块链协议。,摘自:NSDI,2016年,第45-59页。
[41] Dong,C。;Wang,Y。;Aldweesh,A。;McCorry,P。;van Moorsel,A.,《背叛、不信任和理性:可验证云计算的智能反幻想合同》,年,(2017年ACM SIGSAC计算机和通信安全会议(2017),ACM),211-227
[42] Wu,S。;陈,Y。;王,Q。;李,M。;王,C。;Luo,X.,Cream:智能合约支持的防共谋电子拍卖,IEEE Trans。Inf.法医安全。,14, 7, 1687-1701 (2018)
[43] I.Sergey,V.Nagaraj,J.Johannsen,A.Kumar,A.Trunov,K.C.G.Hao,《与scilla进行更安全的智能合约编程》,《ACM编程语言会议录3(OOPSLA)(2019)1-30。
[44] Coblenz,M。;Sunshine,J。;奥尔德里奇,J。;Myers,B.A.,Smarter smart contract development tools,年(第二届区块链软件工程新兴趋势国际研讨会论文集(2019))
[45] S.Nakamoto,《比特币:点对点电子现金系统》(2008年)。
[46] Zhang,E。;袁,P。;杜,J.,移动网络中可验证的理性秘密共享方案,移动信息。系统。(2015)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。