丁、健;柯平辉;林昌禄;王华雄 具有安全秘密重构的二元多项式秘密共享方案。 (英语) Zbl 1532.94068号 信息科学。 593, 398-414 (2022). 摘要:具有安全秘密重构的(t,n)-门限方案,或者简称为(t,n)-SSR方案,是针对没有有效份额但可以冒充参与者参与秘密重构阶段的外部对手的(t、n)-阈值方案。我们指出,以前的基于二元多项式的(t,n)-SSR方案,如L.哈恩等[同上,519,1-8(2020年;Zbl 1457.94211号)]是不安全的,这是因为外部对手可以通过求解(frac{t(t+1)}{2})元线性方程组来获得秘密。我们对Harn等人的方案[loc.cit.]进行了修正,首次得到了基于对称二元多项式的安全的(t,n)-SSR方案,其中(t\leqslide n\leqspide 2t-1)。为了增加给定(t)的(n)的取值范围,我们首次基于非对称二元多项式构造了一个安全的(t,n)-SSR方案,其中(n)是斜t。我们发现,我们的方案的共享大小与现有的基于二元多项式的不安全(t,n)-SSR方案相同或几乎相同。此外,与具有严格模条件的基于中国余数定理的\((t,n)\)-SSR方案相比,我们的基于非对称二元多项式的\((t,n)\)-SSR方案更容易构造,并且它们的份额大小几乎相同。 理学硕士: 94A62型 身份验证、数字签名和秘密共享 94A60型 密码学 68第25页 数据加密(计算机科学方面) 关键词:秘密分享;安全秘密重建;二元多项式;阈值可变秘密共享 引文:Zbl 1457.94211号 PDF格式BibTeX公司 XML格式引用 \textit{J.Ding}等人,《信息科学》。593398-414(2022年;Zbl 1532.94068) 全文: 内政部 参考文献: [1] Z.艾哈迈迪安。;Jamshidpour,S.,基于秘密共享的组认证方案的线性子空间密码分析,IEEE Trans。Inf.法医安全。,13, 2, 502-510 (2019) [2] 阿斯穆特,C。;Bloom,J.,《钥匙保护的模块化方法》,IEEE Trans。Inf.理论,29,2,208-210(1983)·Zbl 1447.94018号 [3] Barwick,S.G。;W.A.杰克逊。;Martin,K.M.,通过最小广播更新阈值方案的参数,IEEE Trans。Inf.理论,51,2,620-633(2005)·Zbl 1285.94105号 [4] Blakley,G.R.,《保护密码密钥》,国家计算机会议,48313-317(1979) [5] Cramer,R。;达姆加德,I。;Maurer,U.,《基于任何线性秘密共享方案的通用安全多方计算》,(Preneel,B.,EUROCRYPT 2000(2000),LNCS),316-334,第1807卷·Zbl 1082.94515号 [6] Y.Desmedt,Y.Frankel,阈值密码系统,收录于:G.Brassard(编辑)CRYPTO 1989。LNCS,1990年,第435卷,第307-315页。 [7] Harn,L.,集团认证,IEEE Trans。计算。,62, 9, 1893-1898 (2013) ·兹比尔1365.94481 [8] Harn,L.,《无条件安全的安全秘密重建和多秘密共享方案》,《安全通信网络》,第7567-573页(2014年) [9] 哈恩,L。;Hsu,C.-F.,动态阈值秘密重建及其在阈值密码中的应用,Inf.过程。莱特。,115, 11, 851-857 (2015) ·Zbl 1333.94037号 [10] 哈恩,L。;Xia,Z。;徐,C.F。;Liu,Y.,秘密共享与安全秘密重建,信息科学。,519, 1-8 (2020) ·Zbl 1457.94211号 [11] Jamshidpour,S。;Ahmadian,Z.,使用线性子空间方法对动态阈值秘密共享方案的安全性分析,Inf.Process。莱特。,163,第105994条pp.(2020)·Zbl 1466.94029号 [12] Kim,Y。;Raman,R.K。;Kim,Y.-S。;瓦什尼,L.R。;Shanbhag,N.R.,《分布式区块链系统的高效本地秘密共享》,IEEE Commun。莱特。,23, 2, 282-285 (2019) [13] 贾,X。;王,D。;聂,D。;罗,X。;孙建忠,基于中国剩余定理的一种新的门限可变秘密共享方案,信息科学。,473, 13-30 (2019) ·Zbl 1441.94099号 [14] 马丁·K·M。;Pieprzyk,J。;Safavi-Naini,R。;Wang,H.,《在缺乏安全渠道的情况下改变阈值》(澳大利亚信息安全和隐私问题会议,Springer(1999)),177-191年·Zbl 0919.94041号 [15] McEliece,R.J。;Sarwate,D.V.,《关于分享秘密和里德-所罗门密码》,Commun。ACM,24,9,583-584(1981) [16] Meng,K。;苗,F。;黄,W。;Xiong,Y.,阈值可变秘密共享与安全秘密重建,Inf.Process。莱特。,第157条,第105928页(2020年)·Zbl 1481.94146号 [17] Y.Miao,R.Deng,K.R.Choo,X.Liu,H.Li,基于云的组数据共享的阈值多关键字搜索,IEEE Trans。云计算。,doi:10.10109/TCC.200.2999775。 [18] 米格诺特,M.,《如何分享秘密》,密码学研讨会,施普林格,371-375(1982)·Zbl 1447.94064号 [19] Shamir,A.,如何分享一个秘密,Commun。ACM,22612-613(1979年)·Zbl 0414.94021号 [20] Wang,H。;Wong,D.S.,《关于秘密共享方案中的秘密重构》,IEEE Trans。《信息论》,54,1473-480(2008)·Zbl 1237.94118号 [21] 张,Z。;Chee,Y.M。;Ling,S。;刘,M。;Wang,H.,《重新审视阈值可变的秘密共享方案》,Theor。计算机。科学。,418, 106-115 (2012) ·Zbl 1236.94085号 [22] 张,E。;李,M。;Yiu,S.M。;杜,J。;朱建中。;Jin,G.G.,基于智能合约的公平分层秘密共享方案,信息科学。,546, 166-176 (2021) ·Zbl 1479.94354号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。