×

基于有限几何的理想的(t,n)多秘密共享方案。 (英语) Zbl 1420.94101号

Chandra,Peeyush(编辑)等人,《信息技术与应用数学》。2017年10月30日至11月1日,印度哈尔迪亚哈尔迪亚理工学院,2017年ICITAM。新加坡:斯普林格。高级智能。系统。计算。699, 85-94 (2019).
摘要:秘密共享在密码学和分布式计算领域有着广泛的应用。近三十年来,门限秘密分配方案得到了广泛的研究,并提出了许多这样的高效方案。分配共享方案的主要目标是将秘密传递给某些当事方,以便只有合适的当事方子集才能获得秘密,而秘密不能被其他当事方泄漏。如今,对一种具有完美安全性的共享多个秘密的理想方案的需求很高。本文基于Galois域的几何思想,设计了一种多秘密共享方案。该方案是理想的,完美的,没有信息泄漏。
关于整个系列,请参见[Zbl 1416.94009号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 沙米尔:如何分享秘密。Commun公司。ACM 22(11),612-613(1979)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[2] Blakley,G.R.:保护密码密钥。程序。AFIPS 48、313-317(1979)
[3] Blakley,G.R.,Meadows,C.:匝道方案的安全性。收录于:《84年密码》,LNCS 196,Springer,第242-269页(1985)·Zbl 1359.68062号
[4] 米格诺特:如何分享秘密。收录于:密码学会议记录,第371-375页(1982)·Zbl 1447.94064号
[5] Harn,L.:多个秘密的高效共享(广播)。IEE程序。计算。数字技术。142(3), 237-240 (1995) ·doi:10.1049/ip-cdt:19951874
[6] Hwang,R.J.,Chang,C.C.:一种多秘密的在线秘密共享方案。J.计算。Commun公司。21(13), 1170-1176 (1998) ·doi:10.1016/S0140-3664(98)00191-1
[7] Chien,H.Y.,Jan,J.K.,Tseng,Y.M.:一种实用的(t,n)多秘密共享方案。摘自:《电子、通信和计算机基础IEICE转换》,第2762-2765页(2000年)
[8] Yang,C.C.,Chang,T.Y.,Hwang,M.S.:一个(T,n)多秘密共享方案。J.应用。数学。计算。151(2), 483-490 (2004) ·Zbl 1045.94018号 ·doi:10.1016/S0096-3003(03)00355-2
[9] Hwang,R.J.,Lee,W.B.,Chang,C.C.:为秘密共享设计骗子识别方法的概念。J.系统。柔和。46(1), 7-11 (1999) ·doi:10.1016/S0164-1212(98)10084-5
[10] Pang,L.J.,Wang,Y.M.:基于Shamir秘密共享的新(t,n)多秘密共享方案。J.Appl。数学。计算。167(2), 840-848 (2005) ·Zbl 1089.94029号 ·doi:10.1016/j.amc.2004.06.120
[11] Bai,L.:使用矩阵投影的强大斜坡秘密共享方案,在第二届国际信任研讨会上介绍。《无处不在计算的安全与隐私》,尼亚加拉瀑布,纽约州布法罗市(2006年)
[12] Tang,C.,Yao,Z.:一种新的(t,n)门限秘密共享方案。摘自:高级计算机理论与工程国际会议,IEEE第920-924页(2008)
[13] Shi,R.,Zhong,H.:一种可变阈值的秘密共享方案。摘自:信息工程与电子商务国际研讨会,IEEE 2009,第233-236页
[14] Chou,Y.,Chih,H.L.,Pao,C.L.,Li,Y.C.:使用数独的(2,3)门限秘密共享方案。参加:第六届智能信息隐藏和多媒体信号处理国际会议。IEEE(2010)
[15] Harn,L.,Lin,C.:强(n,t,n)可验证秘密共享方案。J.通知。科学。180(16), 3059-3064 (2010) ·Zbl 1285.94067号 ·doi:10.1016/j.ins.2010.04.016
[16] Liu,Y.X.,Harn,L.,Yang,C.N.,Zhang,Y.Q.:高效(N,t,N)秘密共享方案。J.系统。柔和。85(6), 1325-1332 (2012) ·doi:10.1016/j.jss.2012.01.027
[17] Patil,S.,Desmukh,P.:使用线性无关向量的点积的新(t,n)阈值秘密共享。国际高级研究计算杂志。Commun公司。工程2(7)(2013)
[18] Guo,C.,Chang,C.C.:具有一般访问结构的秘密共享方案的构造。J.Informat公司。隐藏Multimed。信号过程。4(1) (2013)
[19] Tassa,T.:《分级阈值秘密共享》,《加密杂志》。20(2), 237-264 (2007) ·Zbl 1113.68048号 ·doi:10.1007/s00145-006-0334-8
[20] Zhao,D.,Peng,H.,Wang,C.,Yang,Y.:一种短共享实现(t,n)阈值和对手结构的秘密共享方案。J.计算。数学。申请。64, 611-615 (2012) ·兹比尔1252.94118 ·doi:10.1016/j.camwa.2011.12.067
[21] Su,J.,Juan,T.,Chuang Y.L.,Li,M.J.:基于HS-TS的在线可验证和可检测(T,n)多秘密共享方案。In:第四届信息技术与应用国际会议论文集(ICITA2007),中国哈尔滨,EI,第一卷,第56-59页,2007年1月15-18日
[22] Hsu,C.,Cheng,Q.,Tang,X.,Zeng,B.:一种理想的基于MSP的多秘密共享方案。《信息科学杂志》。181(7), 1403-1409 (2011) ·兹比尔1251.94041 ·doi:10.1016/j.ins.2010.11.032
[23] Subba Rao,Y.V.,Chakravarthy,B.:基于CRT的阈值多秘密共享方案。国际期刊网。安全,16(4),249-255(2014)
[24] Yuan,L.,Li,M.,Guo,C.,Choo,K.R.,Ren,Y.:基于多项式插值的新型阈值可变秘密共享方案。公共科学图书馆·综合11(10·doi:10&pages=e0165512&publication_year=2016&doi=10.1371/journal.pone.0165512
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。