Verifiable Social Multi-Secret Sharing Secure in Active Adversarial Model

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: English
View: 190

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JCSE-4-1_001

تاریخ نمایه سازی: 8 دی 1400

Abstract:

Social secret sharing, introduced in ۲۰۱۰ by Nojoumian et al., allows to share a secret among a set of participants whose authorities can vary over time. However, existing social secret sharing schemes are only capable of sharing one secret during each execution. To overcome this drawback, in this paper, we employ symmetric encryption schemes to propose a social multi-secret sharing scheme. It is proved that the proposed scheme provides computational security in the active mobile adversary. Moreover, to indicate the efficiency of the proposed scheme, comparison with existing (single) social secret sharing schemes is provided.

Authors

Nasrollah Pakniat

Information Science Research Department, Iranian Research Institute for Information Science and Technology (IRANDOC), Tehran, Iran.

Ziba Eslami

Department of Computer and Data Science, Shahid Beheshti University, Tehran, Iran.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Amos Beimel, Tamir Tassa, and Enav Weinreb. Characterizing Ideal Weighted ...
  • Mehrdad Nojoumian, Douglas R Stinson, and Morgan Grainger. Unconditionally secure social ...
  • Jingmin He and Edward Dawson. Multistage secret sharing based on ...
  • Hung-Yu Chien, JAN Jinn-Ke, and Yuh-Min Tseng. A practical (t, ...
  • Adi Shamir. How to Share a Secret. Commun. ACM, ۲۲(۱۱):۶۱۲۶۱۳, ...
  • Paul Feldman. A practical scheme for non-interactive verifiable secret sharing. ...
  • Tamir Tassa. Hierarchical Threshold Secret Sharing. Journal of Cryptology, ۲۰(۲):۲۳۷۲۶۴, ...
  • Ernest F. Brickell. Some ideal secret sharing schemes. In Proceedings of ...
  • Ching-Fang Hsu and Lein Harn. Multipartite Secret Sharing Based on ...
  • Shyamalendu Kandar and Bibhas Chandra Dhara. A (k, n) multi secret ...
  • Z. Eslami, N. Pakniat, and M. Noroozi. Hierarchical threshold multi-secret sharing scheme based ...
  • Ziba Eslami, Nasrollah Pakniat, and Mehrdad Nojoumian. Ideal social secret ...
  • Jun Shao and Zhenfu Cao. A new efficient (t,n) verifiable ...
  • Xukai Zou, Fabio Maino, Elisa Bertino, Yan Sui, Kai Wang, ...
  • نمایش کامل مراجع