×

概率秘密共享。 (英语) Zbl 1512.94108号

Potapov,Igor(编辑)等人,第43届计算机科学数学基础国际研讨会。2018年8月27日至31日,英国利物浦,MFCS 2018。诉讼程序。Wadern:达格斯图尔宫——莱布尼茨Zentrum für Informatik。LIPIcs–莱布尼茨国际程序。通知。117,第64条,第16页(2018年)。
摘要:在经典的秘密共享方案中,分发者在一组参与者之间共享一个秘密,这样合格的子集就可以重建秘密,而被禁止的子集则无法获得有关秘密的任何信息。要优化的基本参数是共享的大小,即:,经销商必须向参与者提供的机密信息量。本文形式化了概率秘密共享方案的概念,其中合格子集可以重构秘密,但只能以一定的受控概率重构秘密。我们证明,通过允许秘密重构中的有界误差,可以大幅减少参与者获得的共享大小(相对于经典秘密共享方案)。我们为有限参与者集上的阈值访问结构和参与者集可能无限的进化阈值访问结构提供了有效的构造。我们的一些构造产生了恒定大小的份额(即,不取决于参与者的数量)和成功重建秘密的错误概率,可以根据需要接近1。
关于整个系列,请参见[Zbl 1402.68023号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] G.Ateniese、C.Blundo、A.De Santis和D.R.Stinson。通用访问结构的可视加密。信息计算。,129(2):86-106, 1996. doi:10.1006/inco.1996.0076·Zbl 1096.94522号 ·doi:10.1006/inco.1996.0076
[2] A.贝梅尔。秘密分享计划:一项调查。《第三届编码和密码学国际会议论文集》,LNCS 6639,第11-46页,柏林,海德堡,2011年。斯普林格·弗拉格。网址:http://dl.acm.org/citation.cfm?id=2017916.2017918。 ·Zbl 1272.94074号
[3] M.Bellare和P.Rogaway。强大的计算秘密共享和经典秘密共享目标的统一描述。2007年,美国纽约州纽约市,CCS’07,第172-184页,第14届ACM计算机和通信安全会议记录。ACM公司。doi:10.1145/1315245.1315268·doi:10.1145/1315245.1315268
[4] J.Benaloh和J.Leichter。广义秘密共享和单调函数。《密码学进展讲座》,LNCS 403,第27-35页,柏林,海德堡,1990年。斯普林格·弗拉格。网址:http://dl.acm.org/citation.cfm?id=88314.88328。 ·Zbl 0715.94003号
[5] J.Benaloh和J.Leichter。广义秘密共享和单调函数。《密码学进展》(CRYPTO’88),LNCS 403,第27-35页,柏林,海德堡,1990年。斯普林格·弗拉格。网址:http://dl.acm.org/citation.cfm?id=88314.88328。 ·Zbl 0715.94003号
[6] G.R.布莱克利。保护加密密钥。《1979年AFIPS国家计算机会议记录》,第313-317页。AFIPS出版社,1979年。64:15
[7] G.R.Blakley和C.Meadows。匝道方案的安全性。1985年,美国纽约州纽约市,第242-268页,《密码学进展密码84会议录》。Springer-Verlag纽约公司网址:http://dl.acm.org/citation.cfm?id=19478.19498。 ·兹比尔1359.68062
[8] C.Blundo、A.De Santis、R.De Simone和U.Vaccaro。秘密共享方案的信息率的严格限制。设计、代码和密码学,11(2):107-1101997年5月。doi:10.1023/A:1008216403325·Zbl 0878.94050号 ·doi:10.1023/A:1008216403325
[9] A.Bogdanov、S.Guo和I.Komargodski。阈值秘密共享需要线性大小的字母表。第14届国际密码学理论会议论文集第二部分,LNCS 9986,第471-484页,柏林,海德堡,2016年。施普林格出版社。doi:10.1007/978-3-662-53644-5_18·Zbl 1412.94222号 ·doi:10.1007/978-3-662-53644-5_18
[10] R.M.Capocelli、A.De Santis、L.Gargano和U.Vaccaro。秘密共享计划的股份大小。J.加密。,6(3):157-167, 1993. doi:10.1007/BF00198463·Zbl 0786.68030号 ·doi:10.1007/BF001998463
[11] I.Cascudo、R.Cramer和C.Xing。秘密共享中阈值间隙的界及其应用。信息理论,IEEE汇刊,59:5600-56121013年9月·Zbl 1364.94575号
[12] S.-K.Chen和S.-J.Lin。基于广义随机网格的最优(2,n)和(2,∞)视觉秘密共享。视觉杂志。Commun公司。图像R.,23:677-6842012年。
[13] S.Cimato、R.De Prisco和A.De Santis。概率视觉加密方案。计算。J.,49(1):97-1072006年。doi:10.1093/comjnl/bxh152·Zbl 1398.94106号 ·doi:10.1093/comjnl/bxh152
[14] R.Cramer、I.Damgard和J.B.Nielsen。《安全多方计算和秘密共享》,剑桥大学出版社,纽约州纽约市,美国,2015年第1版·Zbl 1322.68003号
[15] L.Csirmaz先生。共享的大小必须很大。《密码学杂志》,10(4):223-231997年9月。doi:10.1007/s001459900029·Zbl 0897.94012号 ·doi:10.1007/s001459900029
[16] 拉兹洛·西尔马。概率无限秘密共享。IACR密码学电子打印档案,2012:4122012·Zbl 1236.05195号
[17] P.D'Arco和R.De Prisco。视觉加密-模型、问题、应用程序和新的方向。2016年6月9日至10日,在罗马尼亚布加勒斯特举行的2016年第九届信息技术和通信创新安全解决方案国际会议上,LNCS 10006,第20-39页。doi:10.1007/978-3-319-47238-62·doi:10.1007/978-3-319-47238-62
[18] P.D'Arco、R.De Prisco和Y.Desmedt。可视加密中的私有可视共享形态计算和随机性减少。信息理论安全-第九届国际会议,国际信息技术研究所2016年8月9日至12日,美国华盛顿州塔科马,修订论文集,LNCS 10015,第95-1132016页。doi:10.1007/978-3-319-49175-25·Zbl 1407.94100号 ·doi:10.1007/978-3-319-49175-25
[19] R.De Prisco和A.De Santis。随机网格与确定性视觉密码学的关系。IEEE传输。信息取证与安全,9(4):653-6652014。doi:10.1109/TIFS.2014.2305574·doi:10.1109/TIFS.2014.2305574
[20] A.Dibert和L.Csirmaz。无限秘密共享-示例。《数学密码学杂志》,8(2):141-1682014年·Zbl 1330.94055号
[21] Y.Ishai、H.K.Maji、A.Sahai和J.Wullschleger。具有接近最佳弹性的一次性合成器。2014年IEEE信息理论国际研讨会,第1544-1548页,2014年6月。doi:10.1109/ISIT.2014.6875092·doi:10.1109/ISIT.2014.6875092
[22] M.Ito、A.Saio和T.Nishizeki。实现通用访问结构的秘密共享方案。程序中。IEEE全球电信会议,Globecom’87,第99-102页。IEEE,1987年。
[23] M.Ito、A.Saio和T.Nishizeki。用于共享机密的多重分配方案。《密码学杂志》,6(1):15-201993年。doi:10.1007/BF02620229·Zbl 0795.68070号 ·doi:10.1007/BF02620229
[24] O.Kafri和E.Keren。通过随机网格对图片和形状进行加密。光学字母,12:377-3791987。
[25] M.Karchmer和A.Wigderson。跨距计划。程序中。第八届IEEE复杂性理论结构,第102-1111993页。doi:10.1109/SCT.1993.336536·doi:10.1109/SCT.1993.336536
[26] I.Komargodski、M.Naor和E.Yogev。如何无限分享秘密。在程序中。TCC 2016,LNCS 9986,第485-514页。斯普林格,2016年·Zbl 1412.94225号
[27] I.Komargodski、M.Naor和E.Yogev。如何无限分享秘密。IEEE Trans-actions on Information Theory,64(6):4179-41902018年6月。doi:10.1109/TIT.2017。2779121. ·Zbl 1395.94324号 ·doi:10.1109/TIT.2017.2779121
[28] I.Komargodski和A.Paskin Cherniavsky。不断发展的秘密共享:动态阈值和健壮性。密码学理论-第15届国际会议,TCC 2017,美国马里兰州巴尔的摩,2017年11月12日至15日,会议记录,第二部分,LNCS 10678,第379-393页,2017年。doi:10.1007/978-3-319-70503-3_12·Zbl 1412.94226号 ·doi:10.1007/978-3-319-70503-3_12
[29] H.克劳茨克。秘密分享很简短。《第13届国际密码学年会密码学进展会议论文集》(CRYPTO’93),LNCS 773,第136-146页,柏林,海德堡,1994年。斯普林格·弗拉格。网址:http://dl.acm.org/citation.cfm?id=646758.705700·Zbl 0871.94034号
[30] T.Liu和V.Vaikuntanathan。打破秘密共享中的电路规模障碍。加密电子打印档案,2018/3332018年报告。网址:https://eprint.iacr.org/2018/333。 ·Zbl 1428.94108号
[31] M.Naor和A.Shamir。视觉加密。1994年《密码学进展-欧洲密码》,密码技术理论与应用研讨会,意大利佩鲁贾,1994年5月9日至12日,LNCS 950,第1-12页,1994年。doi:10.1007/BFb0053419·Zbl 0878.94048号 ·doi:10.1007/BFb0053419
[32] A.帕斯金-谢尔尼亚夫斯基。如何更有效地无限共享秘密。IACR加密电子打印档案,2016:10882016。
[33] R.Robere、T.Pitassi、Rossman B.和S.A.Cook。单调跨度程序的指数下界。2016年10月,IEEE第57届计算机科学基础年度研讨会(FOCS),第406-415页。doi:10.1009/FOCS.2016.51·doi:10.1109/FOCS.2016.51
[34] A.沙米尔。如何分享秘密。Commun公司。美国医学会,22(11):612-6131979年·Zbl 0414.94021号
[35] J.G.Simmons、W.Jackson和K.Martin。共享秘密方案的几何结构。组合数学及其应用研究所公报,1991年1月1日·兹伯利0826.94018
[36] C.-N.杨。使用概率方法的新的可视秘密共享方案。模式识别。莱特。,25(4):481-4942004年3月。doi:10.1016/j.patrec.2003.12.011·doi:10.1016/j.patrec.2003.12.011
[37] :16
[38] :15
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。