پیشنهاد و مقایسه دو طرح تسهیم چند راز تصدیق پذیر: یک طرح خطی با امنیت استاندارد و یک طرح مشبکه مبنا

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 263

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-3_008

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

در این مقاله، دو طرح تسهیم چند راز با خاصیت تصدیق پذیری ارائه داده میشود که شامل یک ‎‏طرح تسهیم چند راز خطی با ساختار دسترسی عمومی و یک طرح آستانهای (t,n)‎ بر اساس مسئله یادگیری با خطا ‎(LWE)‎ میباشد‎.‎ طرح اول، یک تسهیم چند راز (MSS) خطی میباشد که در آن تعدادی راز از طریق واسطه، متناسب با ساختار دسترسی مربوط به هر راز، در میان گروهی از سهامداران توزیع میشود. این طرح مزیتهای طرحهای قبلی را دارد و در مقایسه با آنها کاربردهای عملی بسیاری مانند تصدیق پذیری و ویژگی چند بار مصرفی را دارا میباشد. بازسازی رازها نیز بر اساس ترتیب از پیش تعیین شده توسط واسطه انجام میشود. به علاوه امنیت طرح نیز در مدل استاندارد ثابت شده است‎.‎ این طرح بر پایه مسائل سخت نظریه اعدادی بوده و بنابراین در برابر حملات کوانتومی ایمن نیست. طرح دوم ارائه شده در این مقاله یک طرح تسهیم راز مبتنی بر مشبکهها میباشد. در این طرح که یک تسهیم چند راز آستانهای  (t,n)‎ است، حضور همزمان حداقل ‎t‎ شرکت کننده برای بازسازی راز الزامی است. امنیت این طرح برمبنای سختی مسئله ‎LWE‎ است. این مسئله بسیار سخت بوده و در برابر الگوریتمهای کوانتومی مقاوم میباشد.

Keywords:

تسهیم راز تصدیق پذیر , تسهیم راز خطی , مدل استاندارد , رمزنگاری برمبنای مشبکه ها

Authors

مسعود هادیان دهکردی

دانشگاه علم و صنعت ایران

سمانه مشهدی

دانشگاه علم و صنعت ایران

نیلوفر کیاماری

دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1]     A. Shamir‎, “How to Share a Secret,” ‎Communications of ...
  • [2]     G. Blakley‎, “Safeguarding Cryptographic Keys,” ‎In Proc. AFIPS 1979 ...
  • [3]     Z. Eslami, ‎S. Kabiri Rad, “A New Verifiable Multi-Secret ...
  • [4]     Ch. Hsu‎, Q. Cheng‎, X. Tang‎, ‎et al, “An ...
  • [5]     J. ‎Zhang‎, F. Zhang, “Information-theoretical Secure Verifiable Secret Sharing‎ ...
  • [6]     M. Ben-Or‎, Sh. Goldwasser‎, ‎A. Wigderson, “Completeness Theorems for ...
  • [7]     D. Chaum‎, ‎C. Crepeau‎, I. ‎Damgard, “Multiparty Unconditionally Secure ...
  • [8]     B Chor‎, ‎Sh. Goldwasser‎, ‎S Micali, ‎B. Awerbuch‎, “Verifiable ...
  • [9]     C. Ma, X. Ding, “Proactive Verifiable Linear Integer Secret ...
  • [10]  S. Mashhadi‎‎, M. Hadian‎, “Two Verifiable Multi Secret Sharing ...
  • [11]  T. S. Wu‎‎, Y. M. Tseng‎, “Publicly Verifiable Multi-Secret ...
  • [12]  C. Lin‎, ‎L. Harn, “Unconditionally Secure Verifiable Secret Sharing ...
  • [13]  D. R. ‎Stinson, R. ‎Wei “Unconditionally Secure Proactive Secret ...
  • [14]  M. Fatemi‎, R. Ghasemi, T. ‎Eghlidos, M. R. Aref, ...
  • [15]  J. Herranz‎, ‎ A. Ruiz‎‎, ‎G. Sáez‎, “Sharing Many ...
  • [16]  S. Mashhadi, “How to Fairly Share Multiple Secrets Stage ...
  • [17]  L. J. Pang, Y. M. ‎Wang‎, “A New (t‎, ...
  • [18]  T. Y. Chang‎, M. S.  ‎Hwang‎, ‎W. P. Yang‎, ...
  • [19]  J. He‎‎, E.‎ Dawson‎, “Multistage Secret Sharing Based on ...
  • [20]  H. X. Li‎‎, ‎C. T. Cheng‎‎, L. J. ‎Pang‎‎, ...
  • [21]  P. W. Shor, “Algorithms for Quantum Computation‎: ‎Discrete Logarithms ...
  • [22]  R‎. ‎J‎. ‎McEliece‎, “A Public-Key Cryptosystem Based on Algebraic ...
  • [23]  D‎. ‎Bernstein‎, ‎J‎. ‎Buchmann‎, ‎E‎. ‎Dahmen‎, “Post-Quantum Cryptography,”‎ Springer‎, ...
  • [24]  M‎. ‎Ajtai‎, “Generating Hard Instances Of Lattice Problems (Extended ...
  • [25]  O‎. ‎Goldreich‎, ‎S‎. ‎Goldwasser‎, ‎S‎. ‎Halevi, “Public-key Cryptosystems from ...
  • [26]  Georgescu‎, “A Lwe-Based Secret Sharing Scheme‎,” ‎IJCA Special Issue ...
  • [27]  R‎. ‎El Bansarkhani‎, ‎M‎. ‎Meziani‎, ‎“An Efficient Lattice-Based Secret ...
  • [28]  J. Shao‎, ‎Z. F. Cao, “A New Efficient (t‎, ...
  • [29]  M. ‎Tadayon‎, ‎H.‎ ‎Khanmohammadi‎‎, M. Haghighi‎, “Dynamic and Verifiable‎ ...
  • [30]  Ch. Hsu‎, ‎L. Harn‎, G. Cui, “An Ideal Multi-Secret ...
  • [31]  Ch. Hsu‎, G. Cui‎, Q. Cheng‎, J. Chen, “A ...
  • [32]  M. Liu‎, L. ‎Xiao‎, ‎Z. Zhang‎, “Linear Multi-Secret Sharing ...
  • [33]  S. Mashhadi, M. Hadian Dehkordi, N. Kiamari, “Provably Secure ...
  • [34]  S. Mashhadi, “Computationally-Secure Multiple Secret Sharing‎: ‎Models‎, Schemes‎, ‎and ...
  • [35]  M‎. ‎Karchmer‎, ‎A‎. ‎Wigderson‎, ‎“On Span Programs‎,” ‎ In ...
  • [36]  D‎. ‎Micciancio‎, ‎S‎. ‎Goldwasser‎, “Complexity of Lattice Problems‎: ‎A ...
  • [37]  O. Regev‎, ‎ “On Lattices‎, ‎Learning with Errors‎, ‎Random ...
  • [38]  J. ‎Hoffstein‎, ‎J‎. ‎Pipher‎, ‎J‎. ‎Silverman‎, ‎Ntru “A Ring-Based ...
  • [39]  M.H. Dehkordi, R. Ghasemi, “A Lightweight Public Verifiable Multi ...
  • [40]  H. Pilaram, T. Eghlidos “An Efficient Lattice Based Multi-stage ...
  • [41]  B. Rajabi, Z. Eslami, “A Verifiable Threshold Secret Sharing ...
  • نمایش کامل مراجع