×

基于CRT的秘密共享的同态扩展。 (英语) Zbl 1452.94102号

摘要:在这项工作中,我们探讨了基于CRT的秘密共享方案的同态方面。秘密共享同态是通过直接计算共享来操作多个秘密的概念。有一些基于多项式插值的方案具有部分同态性质,而基于CRT的秘密共享同态是一个开放区域。
由于基于CRT的方案结构不同,我们引入了先进的安全概念,并对现有方案进行了分析。我们给出了由溢出问题引起的同态不足,并给出了同态的充分必要条件。然后,我们证明了在保持原有结构的情况下同态安全门限Asmuth-Bloom方案的不可能性。因此,我们提出了Asmuth-Bloom SSS的可能同态扩展。
我们的第一个扩展,加性同态斜坡方案,可以获得任意大的信息速率。此外,它是唯一一个具有完全保密性的基于CRT的方案。第二种方案允许同态加法和乘法到某个点。加法运算的界限与方案的共享大小相关,而乘法界限与保密阈值成反比。
我们详细分析了这些扩展及其安全性证明,以及它们的信息速率、安全特性和同态能力等特性。

理学硕士:

94A62型 身份验证、数字签名和秘密共享

软件:

分享者
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿斯穆特,C。;Bloom,J.,《钥匙保护的模块化方法》,IEEE Trans。通知。理论,30,2,208-210(1983)·Zbl 1447.94018号
[2] Ben-Or,M。;Goldwasser,S。;Wigderson,A.,非密码容错分布式计算的完备性定理,(第20届ACM计算理论研讨会论文集。第20届ASM计算理论会议论文集,STOC’88(1988)),1-10
[3] Benaloh,J.C.,《秘密共享同态:保持秘密共享》(《密码学进展-密码》86(1987)),251-260·Zbl 0637.94013号
[4] Blakley,G.R.,《保护密码密钥》,Proc。国家。计算。Conf.,48,313-317(1979)
[5] Bloom,J.R.,《关于超快速阈值方案的注释》(1981),德克萨斯农工大学数学系,预印本
[6] Bogdanov博士。;劳尔·S。;Willemson,J.,《Sharemind:快速隐私保护计算的框架》,(计算机安全-ESORICS 2008(2008)),192-206
[7] Boneh,D。;Goh,E.-J。;Nissim,K.,在密文上评估2-dnf公式,(密码学理论(2005)),325-341·Zbl 1079.94534号
[8] Bozkurt,I.N.,《Blakley和Asmuth-Bloom秘密共享方案的函数和秘密共享扩展》(2009),比尔肯特大学(博士论文)
[9] Brickell,E.F.,《一些理想的秘密共享方案》,(密码学进展-EUROCRYPT’89(1990)),468-475·Zbl 0724.94011号
[10] D.Chaum,C.Crépeau,I.Damgard,多方无条件安全协议,摘自:第20届ACM计算理论研讨会论文集,1988年,第11-19页。
[11] Cheon,J.H。;Kim,J。;李,M.S。;Yun,A.,基于Crt的整数全同态加密,Inform。科学。,310, 149-162 (2015) ·Zbl 1387.94076号
[12] 多尔茨,Y。;胡,Y。;Sunar,B.,使用修改的LTV方案进行同态AES评估,Des。密码。,80, 2, 333-358 (2016) ·Zbl 1402.94055号
[13] 阿甘博士,哥伦比亚特区。;Tiopse,F.L.,关于asmuth-bloom门限秘密共享方案的渐近理想性,Inform。科学。,463-464, 75-85 (2018) ·Zbl 1440.94092号
[14] ElGamal,T.,基于离散对数的公钥密码系统和签名方案,(密码学进展(1985)),10-18·Zbl 1359.94590号
[15] 欧尔索伊。;Pedersen,T.B。;Kaya,K。;Selçuk,A.A。;Anarim,E.,一种基于CRT的可验证秘密共享方案,可抵御无限的对手,Secur。Commun公司。净值。,9、17、4416-4427(2016年),第1617秒
[16] C.Gentry,使用理想格的全同态加密,载于:2009年第41届ACM计算理论研讨会论文集,第169-169页·Zbl 1304.94059号
[17] Ghodosi,H。;Pieprzyk,J。;Steinfeld,R.,秘密共享转换的多方计算,Des。密码。,62, 3, 259-272 (2012) ·Zbl 1234.68151号
[18] Gjsteen,K。;Strand,M.,全同态加密一定是胖的还是丑的?(2016),加密电子打印档案,2016/105年报告,http://eprint.iacr.org/2016/105
[19] O.Goldreich,D.Ron,M.Sudan,《中国的错误再现》,载《1999年第31届ACM计算机理论研讨会论文集》,第225-234页·Zbl 1345.94105号
[20] S.Goldwasser,S.Micali,《概率加密与eow玩心理扑克,保守所有部分信息的秘密》,载于《第40届ACM计算机理论研讨会论文集》,1982年,第365-377页。
[21] Iftene,S.,基于中国剩余定理的一般秘密共享及其在电子投票中的应用,Electron。注释Theor。计算。科学。,18667-84(2007年)·Zbl 1277.94058号
[22] 卡宁,E.D。;格林,J。;Hellman,M.E.,《关于秘密共享系统》,IEEE Trans。通知。理论,29,1,35-41(1983)·Zbl 0503.94018号
[23] Kaya,K。;Selçuk,A.A.,基于中国剩余定理的可验证秘密共享方案,(Chowdhury,D.R.;Rijmen,V.;Das,A.,《密码学进展-INDOCRYPT 2008》。密码学进展-INDOCRYPT 2008,计算机科学讲义,第5365卷(2008),414-425·Zbl 1203.94132号
[24] Kaya,K。;Selçuk,A.A.,基于Asmuth-Bloom秘密共享的阈值加密,Inform。科学。,177, 19, 4148-4160 (2007) ·Zbl 1142.94372号
[25] 米格诺特,M.,《如何分享秘密》(密码学(1983)),第371-375页·Zbl 1447.94064号
[26] Paillier,P.,基于复合度剩余类的公钥密码系统,(密码学进展-EUROCRYPT’99(1999)),223-238·Zbl 0933.94027号
[27] M.Quishuter。;Preneel,B。;Vandewalle,J.,基于中国剩余定理的门限方案的安全性,(公钥密码(2002)),199-210·Zbl 1055.94539号
[28] Rivest,R.L。;阿德曼,L。;Dertouzos,M.L.,《关于数据库和隐私同态》,Found。安全计算。,4, 11, 169-180 (1978)
[29] Rivest,R.L。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,2,120-126(1978)·Zbl 0368.94005号
[30] Schoenmakers,B.,《一个简单的可公开验证的秘密共享方案及其在电子投票中的应用》,(Wiener,M.,《密码学的进展——99年密码学:第19届国际密码学年会,美国加利福尼亚州圣巴巴拉,1999年8月15日至19日会议记录》(1999),斯普林格-柏林-海德堡:斯普林格,海德堡),148-164·Zbl 0940.94016号
[31] Shamir,A.,如何分享一个秘密,Commun。ACM,22612-613(1979年)·Zbl 0414.94021号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。