×

一般敌方结构的错误可解码秘密共享和一轮完全安全的消息传输。 (英语) Zbl 1235.94056号

摘要:可破错的秘密共享方案是一种秘密共享方案,其附加属性是,即使参与者联盟破坏了他们所拥有的股份,也可以从所有股份集中恢复秘密。本文研究了一类能够容忍单调联盟结构的参与者集腐败的方案。这种联盟结构可能与秘密共享方案的授权集合无关。这是对多方计算背景下研究的相关概念和基于Reed-Solomon码的阈值方案众所周知的纠错特性的推广。推导了此类方案存在的充要条件,并证明了利用高效解码算法构造可错误解码的秘密共享方案的黑泽明技术降低存储需求的方法。此外,还探讨了具有一般对手结构的单轮完全安全消息传输(PSMT)方案与秘密共享方案之间的联系。我们证明了一个定理,它明确地显示了这些结构之间的关系。特别是,一个错误可解码的秘密共享方案产生一个单轮PSMT,但反过来不成立。此外,我们能够证明,关于单轮PSMT的一些著名结果遵循了关于分泌共享方案的已知结果。利用这些连接来研究影响单轮PSMT方案性能的因素,例如所需的信道数、通信开销和消息恢复效率。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94B05型 线性码(一般理论)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Bellare,M.,Rogaway,P.:稳健的计算秘密共享和经典秘密共享目标的统一描述。摘自:Ning,P.,di Vimercati,S.D.C.,Syverson,P.F.(编辑)ACM计算机和通信安全会议,第172-184页。ACM(2007)
[2] Berlekamp,E.R.,McEliece,R.J.,van Tilborg,H.C.:关于某些编码问题固有的难处理性。IEEE传输。信息论24(3),384–386(1978)·Zbl 0377.94018号 ·doi:10.1109/TIT.1978.1055873
[3] Blakley,G.R.:保护密码密钥。In:程序。1979年国家竞争。Conf.,第48卷,第313–317页。AFIPS出版社(1979)
[4] 布伦多,C.,桑提斯,A.D.,瓦卡罗,U.:有效分享许多秘密。In:Enjalbert,P.,Finkel,A.,Wagner,K.W.(编辑)STACS’93。LNCS,第665卷,第692-703页。斯普林格(1993)·Zbl 0796.94007号
[5] Chen,H.,Cramer,R.:代数几何秘密共享方案和小域上的安全多方计算。收录:Dwork,C.(编辑)CRYPTO’06。LNCS,第4117卷,第521-536页。斯普林格(2006)·Zbl 1129.94016号
[6] Chor,B.、Goldwasser,S.、Micali,S.和Awerbuch,B.:可验证的秘密共享和在存在错误的情况下实现同时性(扩展抽象)。收录于:FOCS’85,第383–395页。IEEE(1985)
[7] Cramer,R.,Damgard,I.,Maurer,U.:任何线性秘密共享方案的通用安全多方计算。In:Preneel,B.(编辑)EUROCRYPT 2000。LNCS,第1807卷,第316-334页。斯普林格(2000)·Zbl 1082.94515号
[8] Cramer,R.,Daza,V.,Gracia,I.,Urroz,J.J.,Leander,G.,Martí-Farré,J.,Padró,C.:关于线性秘密共享方案的代码、拟阵和安全多方计算。收录:Shoup,V.(编辑)《2005年密码》。LNCS,第3621卷,第327-343页。斯普林格(2005)·Zbl 1145.94462号
[9] Desmedt,Y.、Wang,Y.和Burmester,M.:无反馈安全点对点传输的可容忍对手结构的完整描述。摘自:Deng,X.,Du,D.Z.(编辑)ISAAC’05。LNCS,第3827卷,第277-287页。施普林格(2005)·Zbl 1173.68325号
[10] Dolev,D.,Dwork,C.,Waarts,O.,Yung,M.:完美安全的消息传输。《美国医学会期刊》40(1),17-47(1993)。数字对象标识代码:10.1145/138027.138036·Zbl 0774.68017号 ·数字对象标识代码:10.1145/138027.138036
[11] Fehr,S.、Maurer,U.M.:基于秘密共享和两两检查的线性vss和分布式承诺。收录:Yung,M.(编辑)《密码》'02。LNCS,第2442卷,第565-580页。斯普林格(2002)·Zbl 1028.94509号
[12] Fitzi,M.、Franklin,M.K.、Garay,J.A.、Vardhan,S.H.:实现最佳、高效、完全安全的消息传输。收录:Vadhan,S.P.(编辑)TCC’07。LNCS,第4392卷,第311-322页。施普林格(2007)·Zbl 1129.94020号
[13] Fitzi,M.、Hirt,M.和Maurer,U.M.:无条件多方计算中的一般对手。In:Lam,K.Y.,Okamoto,E.,Xing,C.(编辑)ASIACRYPT’99。LNCS,第1716卷,第232-246页。斯普林格(1999)·Zbl 0977.94029号
[14] Hirt,M.,Maurer,U.:完美多方计算中的玩家模拟和一般对手结构。J.加密。13(1), 31–60 (2000) ·Zbl 0988.94019号 ·doi:10.1007/s001459910003
[15] Hirt,M.,Maurer,U.M.:安全多方计算中可容忍对手的完整描述(扩展抽象)。收录于:PODC,第25-34页(1997年)·Zbl 1374.68070号
[16] Huffman,W.C.,Pless,V.:纠错码的基本原理。剑桥大学出版社(2003)·Zbl 1099.94030号
[17] Ito,M.,Saito,A.,Nishizeki,T.:共享秘密的多重分配方案。J.加密。6(1), 15–20 (1993) ·Zbl 0795.68070号 ·doi:10.1007/BF02620229
[18] Jackson,W.A.,Martin,K.M.:累积数组和几何秘密共享方案。收录:Seberry,J.,Zheng,Y.(编辑)《澳大利亚密码》'92。LNCS,第718卷,第48-55页。斯普林格(1992)·Zbl 0869.94018号
[19] Jackson,W.A.,Martin,K.M.:匝道方案的组合解释。澳大利亚。J.Combin.14,51-60(1996)·Zbl 0862.94016号
[20] Kurosawa,K.:一般错误可解码秘密共享方案及其应用。Cryptology ePrint Archive,报告2009/263(2009)。http://eprint.iacr.org/
[21] Kurosawa,K.,Obana,S.,Ogata,W.:t-cheater可识别(K,n)门限秘密共享方案。收录:Coppersmith,D.(编辑)《1995年密码》。LNCS,第963卷,第410-423页。施普林格(1995)·Zbl 0876.94032号
[22] 马丁:挑战秘密共享方案中的对手模式。摘自:《编码与密码学II》,《比利时皇家佛兰德斯科学与艺术学院学报》,第45-63页(2008年)
[23] Maurer,U.M.:安全多方计算变得简单。离散应用程序。数学。154(2), 370–381 (2006) ·Zbl 1091.94035号 ·doi:10.1016/j.dam.2005.03.020
[24] McEliece,R.J.,Sarwate,D.V.:关于分享秘密和Reed-Solomon密码。Commun公司。ACM 24(9),583–584(1981)。doi:10.1145/358746.358762·doi:10.1145/358746.358762
[25] Obana,S.,Araki,T.:几乎最优的秘密共享方案可以防止任意秘密分发的欺骗。收录人:Lai,X.,Chen,K.(编辑)ASIACRYPT’06。LNCS,第4284卷,第364-379页。斯普林格(2006)·Zbl 1172.94623号
[26] Ogata,W.,Kurosawa,K.,Stinson,D.:防止欺诈的最佳秘密共享方案。SIAM J.离散数学。20, 79–95 (2006) ·Zbl 1119.94011号 ·doi:10.1137/S0895480100378689
[27] Rees,R.S.,Stinson,D.R.,Wei,R.,van Rees,G.H.J.:覆盖设计的应用:确定阈值方案中最大一致共享集。阿尔斯库姆。53 (1999) ·Zbl 0994.05050号
[28] 沙米尔:如何分享秘密。Commun公司。ACM 22(11),612–613(1979)。doi:10.1145/359168.359176·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[29] Stinson,D.R.,Zhang,S.:在阈值方案中检测作弊者的算法。J.库姆。数学。梳子。计算。61, 169–191 (2007) ·Zbl 1135.94334号
[30] Tso,R.,Miao,Y.,Okamoto,E.:一种在有作弊者的阈值方案中搜索一致股票集的新算法。收录人:Lim,J.I.,Lee,D.H.(编辑)ICISC’03。LNCS,第2971卷,第377-385页。斯普林格(2004)·Zbl 1092.94516号
[31] Ye,Q.,Steinfeld,R.,Pieprzyk,J.,Wang,H.:私有数据集上的高效模糊匹配和交集。收录:Lee,D.,Hong,S.(编辑)ICISC’09。LNCS,第5984卷,第211-228页。施普林格(2009)
[32] Zhang,Z.,Liu,M.,Chee,Y.M.,Ling,S.,Wang,H.:强乘法和3-乘法线性秘密共享方案。摘自:Pieprzyk,J.(编辑)ASIACRYPT’08。LNCS,第5350卷,第19-36页。施普林格(2008)·Zbl 1172.94607号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。