×

稠密图的秘密共享方案。 (英语) Zbl 1355.94047号

摘要:一个秘密共享方案实现了一个图,如果由一条边连接的每两个顶点都可以重建秘密,而图中的每个独立集都没有获得任何关于秘密的信息。与一般访问结构的秘密共享方案类似,图共享大小的已知下限和上限之间存在差距。出于什么使得秘密共享方案的图“难”的问题(也就是说,它们需要大份额),我们研究了非常密集的图,即其补码包含很少边的图。我们证明了如果一个具有(n)个顶点的图包含某个常数(0leqbeta<1)的((frac{n}{2})-n^{1+beta})边,则存在一个实现总共享大小为(tilde{O}(n^{5/4+3beta/4})的图的方案。这应该与\(O(n^2/\log(n))相比较,这是一般图中已知的总共享大小的最佳上界。因此,如果一个图是“硬”的,那么这个图及其补码应该有许多边。我们将这些结果推广到常数(k)的几乎完全(k)同质访问结构。为了补充我们的结果,我们证明了实现非常稠密图的秘密共享方案的总共享大小的下界,例如,对于线性秘密共享方案,我们证明具有((frac{n}{2})-n^{1+beta})边的图的(Omega(n^{1+/beta/2}))的下界。
初步版本出现在Crypto 2012[Lect.Notes Comput.Sci.741744-161(2012;Zbl 1296.94079号)].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
05C42号 密度(韧性等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] N.阿龙。用最小数量的等价关系覆盖图。组合数学,6(3):201-2061986·Zbl 0646.05053号
[2] N.Alon和J.H.Spencer。概率方法。John Wiley&Sons,第三版,2008年·Zbl 1148.05001号
[3] L.Babai、A.Gal和A.Wigderson。单调跨度程序的超多项式下界。组合数学,19(3):301-3119999·Zbl 0990.68077号
[4] A.贝梅尔。秘密分享计划:一项调查。在IWCC 2011中,《计算机科学讲义》第6639卷,第11-46页,2011年·Zbl 1272.94074号
[5] A.Beimel和B.Chor。普遍理想的秘密共享方案。IEEE传输。信息理论,40(3):786-7941994·Zbl 0821.94025号
[6] A.Beimel、A.Gál和M.Paterson。单调跨度程序的下限。计算复杂性,6(1):29-451997。会议版本:FOCS’95·Zbl 0870.68072号
[7] A.Beimel、Y.Ishai、R.Kumaresan和E.Kushilevitz。关于最坏函数的密码复杂性。编辑Y.Lindell,Proc。第十一届密码学理论会议-TCC 2014,计算机科学讲义第8349卷,第317-342页。Springer-Verlag,2014年·Zbl 1326.94072号
[8] M.Ben-Or、S.Goldwasser和A.Wigderson。非密码容错分布式计算的完备性定理。程序中。第20届ACM交响乐团。关于计算理论,第1-10页,1988年。
[9] J.Benaloh和J.Leichter。广义秘密共享和单调函数。S.Goldwasser,编辑,《密码进展-密码》88,《计算机科学讲义》第403卷,第27-35页。Springer-Verlag,1990年·Zbl 0715.94003号
[10] G.R.布莱克利。保护加密密钥。R.E.Merwin、J.T.Zanca和M.Smith,编辑,Proc。1979年AFIPS全国计算机会议,AFIPS会议记录第48卷,第313-317页。AFIPS出版社,1979年。
[11] G.R.Blakley和C.Meadows。匝道方案的安全性。在G.R.Blakley和D.Chaum的编辑中,《密码学进展-密码学’84》,《计算机科学讲义》第196卷,第242-268页。斯普林格·弗拉格,1985年·Zbl 1359.68062号
[12] C.Blundo、A.De Santis、R.De Simone和U.Vaccaro。秘密共享方案的信息率的严格限制。设计、代码和密码学,11(2):107-1221997·Zbl 0878.94050号
[13] C.Blundo、A.De Santis、L.Gargano和U.Vaccaro。秘密共享方案的信息率。理论计算机科学,154(2):283-3061996·Zbl 0873.94012号
[14] C.Blundo、A.De Santis、D.R.Stinson和U.Vaccaro。图分解和秘密共享方案。密码学杂志,8(1):39-641995·Zbl 0816.94013号
[15] E.F.Brickell公司。一些理想的秘密共享方案。组合数学杂志。和Combin.Comput。,6:105-113, 1989. ·Zbl 0685.94003号
[16] E.F.Brickell和D.M.Davenport。关于理想秘密共享方案的分类。密码学杂志,4(73):123-1341991年·Zbl 0747.94010号
[17] S.布布利茨。图的分解和齐次函数的单调公式大小。《信息学报》,23:689-6961986年·Zbl 0585.05031号
[18] R.M.Capocelli、A.De Santis、L.Gargano和U.Vaccaro。秘密共享计划的股份大小。密码学杂志,6(3):157-1681993·Zbl 0786.68030号
[19] D.Chaum、C.Crépeau和I.Damgárd。多方无条件安全协议。程序中。第20届ACM交响乐团。《计算理论》,第11-19页,1988年。
[20] B.Chor和E.Kushilevitz。无限域上的秘密共享。密码学杂志,6(2):87-961993·Zbl 0774.94003号
[21] R.Cramer、I.Damgárd和U.Maurer。任何线性秘密共享方案的通用安全多方计算。B.Preneel,编辑,《密码学进展-EUROCRYPT 2000》,《计算机科学讲义》第1807卷,第316-334页。Springer-Verlag,2000年·Zbl 1082.94515号
[22] G.Di Crescenzo和C.Galdi。超图分解与秘密共享。离散应用数学,157(5):928-9462009·Zbl 1163.94430号
[23] L.Csirmaz先生。份额的大小必须很大。《密码学杂志》,10(4):223-231997年·Zbl 0897.94012号
[24] L.Csirmaz先生。图上的秘密共享方案。技术报告2005/059,加密电子打印档案,2005年。eprint.iacr.org/·Zbl 1164.94008号
[25] L.Csirmaz先生。图秘密共享的一个不可能结果。设计,代码和密码学,53(3):195-2092009·Zbl 1180.94051号 ·doi:10.1007/s10623-009-9304-0
[26] L.Csirmaz、P.Ligeti和G.Tardos。超图和秘密共享的Erdös-pyber定理。图与组合数学,2014·兹比尔1321.05282
[27] L.Csirmaz和G.Tardos。树上的秘密共享:问题解决了。IACR Cryptology ePrint Archive,2009:712009年·Zbl 1364.94576号
[28] Y.Desmedt和Y.Frankel。身份验证器和签名的共享生成。在J.Feigenbaum编辑的《密码学进展——91年密码》中,《计算机科学讲义》第576卷,第457-469页。Springer-Verlag,1992年·Zbl 0789.68048号
[29] M.van Dijk先生。关于完美秘密共享方案的信息率。设计、代码和密码学,6:143-1691995·兹比尔0829.94006
[30] P.Erdös和L.Pyber。用完全二部图覆盖图。离散数学,170(1-3):249-2511997·Zbl 0876.05080号
[31] O.Farrás、J.Martí-Farré和C.Padró。理想的多方秘密共享方案。密码学杂志,25(1):434-4632012·Zbl 1272.94078号
[32] A.加尔。描述了单调跨度程序的跨度程序大小和改进的下限。程序中。第30交响乐团。《计算理论》,第429-437页,1998年·Zbl 1028.68048号
[33] A.Gál和P.Pudlák。关于单调复杂性和矩阵秩的注记。通知。过程。莱特。,2003年第87:321-326页·Zbl 1175.68189号
[34] V.Goyal、O.Pandey、A.Sahai和B.Waters。基于属性的加密用于加密数据的细粒度访问控制。程序中。第13届ACM计算机和通信安全会议,第89-98页,2006年。
[35] M.Ito、A.Saito和T.Nishizeki。实现通用访问结构的秘密共享方案。过程中。IEEE全球电信会议,Globecom 87,第99-102页,1987年。日志版本:共享机密的多重分配方案。密码学杂志,6(1):15-201993·Zbl 0795.68070号
[36] M.Jerrum先生。一个非常简单的算法,用于估计低阶图的k着色数。随机结构与算法,7:157-1661995·Zbl 0833.60070号
[37] S.朱克纳。图的集合交集表示。《图论杂志》,61:55-752009年·Zbl 1211.05086号 ·文件编号:10.1002/jgt.20367
[38] M.Karchmer和A.Wigderson。跨距计划。程序中。第八届IEEE复杂性理论结构,第102-1111993页。
[39] E.D.Karnin、J.W.Greene和M.E.Hellman。关于秘密共享系统。IEEE传输。信息论,29(1):35-411983·Zbl 0503.94018号
[40] J.Kilian和N.Nisan。私人通信,1990年。
[41] J.Martí-Farré和C.Padró。秩为3的稀疏同构访问结构上的秘密共享方案。选举人。J.库姆。,11(1), 2004. ·Zbl 1079.94015号
[42] J.Martí-Farré和C.Padró。具有三个或四个最小合格子集的秘密共享方案。设计、代码和密码学,34(1):17-342005·Zbl 1074.94013号
[43] J.Martí-Farré和C.Padró。关于秘密共享方案、拟阵和多拟阵。数学密码学杂志,4(2):95-1202010·Zbl 1201.94111号
[44] Y.明茨。图秘密共享方案的信息比率。本古里安大学计算机科学系硕士论文,2012年。
[45] M.Mitzenmacher和E.Upfal。概率与计算。剑桥大学出版社,2005年·Zbl 1092.60001号
[46] M.Naor和A.Wool。通过法定机密共享进行访问控制和签名。第三届ACM计算机和通信安全大会,第157-167页,1996年。
[47] C.Padró和G.Sáez。具有二部访问结构的秘密共享方案。IEEE传输。信息理论,46:2596-26052000·Zbl 0999.94031号
[48] C.Padró和G.Sáez。同构访问结构秘密共享方案信息率的下界。信息处理。莱特。,83(6):345-3512002年·Zbl 1043.94017号
[49] J.Salas和A.D.Sokal。根据Dobrushin唯一性定理,反铁磁Potts模型不存在相变。J.统计。物理。,86:551-579, 1997. ·Zbl 0935.82010号
[50] A.沙米尔。如何分享秘密。ACM通讯,22:612-6131979年·兹比尔0414.94021
[51] B.Shankar、K.Srinathan和C.Pandu Rangan。广义不经意传输的替代协议。《第九届分布式计算与网络国际会议论文集》(ICDCN'08),计算机科学讲稿第4904卷,第304-309页。Springer-Verlag,2008年·Zbl 1131.68336号
[52] G.J.Simmons、W.Jackson和K.M.Martin。共享秘密方案的几何结构。ICA公报,1:71-881991年·Zbl 0826.94018号
[53] D.R.斯廷森。秘密共享方案信息率的新的一般下界。编辑E.F.Brickell,《密码学进展-密码术’92》,《计算机科学讲义》第740卷,第168-182页。Springer-Verlag,1993年·Zbl 0809.94010号
[54] D.R.Stinson。秘密共享方案的分解构造。IEEE传输。信息论,40(1):118-1251994·兹比尔0803.94017
[55] H.Sun和S.Shieh。基于图形的禁止结构中的秘密共享。1997年INFOCOM,第718-724页,1997年。
[56] 孙海明、王海明、库国浩和J.Pieprzyk。多项式时间内具有图访问结构的秘密共享方案的分解构造。SIAM J.谨慎。数学。,24:617-638, 2010. ·Zbl 1213.94137号
[57] 塔萨(T.Tassa)。基于秘密共享的广义不经意传输。《密码术》,58(1):11-212011年·Zbl 1220.94051号
[58] B.水域。基于密文策略属性的加密:一种表现力强、高效且可证明安全的实现。程序中。第14届国际公钥密码理论与实践会议,计算机科学讲稿第6571卷,第53-70页。Springer-Verlag,2011年·Zbl 1291.94165号
[59] I.韦格纳。布尔函数的复杂性。Wiley-Teubner,1987年·Zbl 0623.94018号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。