登录 | 注册 | 充值 | 退出 | 公司首页 | 繁体中文 | 满意度调查
综合馆
基于通用访问结构的秘密共享的一般性结论
  • 摘要

    目前对于秘密共享的研究主要集中在具备完善性的访问结构上,且所包含的访问集个数较少;关于份额界的研究主要是以被研究对象服从均匀分布为假设前提,并以份额所需比特位数作为界的度量,从而导致研究成果具有局限性.基于通用访问结构,给出了包含任意多个访问集、适用于完善性与非完善性访问结构的基于信息论的一般性结论,是当前相关研究成果的一般化总结,并可作为更深层次研究的基础和工具.同时,以份额的信息熵作为界的度量,给出了适用于所有份额的通用界和只适用于特定份额的通用界,这些结论同样是对相关研究成果的一般化总结,且均适用于任意概率分布,其中某些界要比许多已知研究结果具有更好的紧致性.

  • 作者

    张海波  王小非  黄友澎  Zhang Haibo  Wang Xiaofei  Huang Youpeng 

  • 作者单位

    武汉数字工程研究所,武汉,430074

  • 刊期

    2010年2期 ISTIC EI PKU

  • 关键词

    秘密共享  份额  通用访问结构  完善秘密共享  非完善秘密共享  secret sharing  share  general access structure  perfect secret sharing  non-perfect secret sharing 

参考文献
  • [1] 李强,颜浩,陈克非. 利用(k,n)-门限方案实现任意访问结构的新方法. 上海交通大学学报, 2004,1
  • [2] 黄东平,刘铎,戴一奇. 加权门限秘密共享. 计算机研究与发展, 2007,8
  • [3] Blundo C.;De Santis A.. New bounds on the information rate of secret sharing schemes. IEEE Transactions on Information Theory, 1995,2
  • [4] Ting-Yi Chang;Min-Shiang Hwang;Wei-Pang Yang. A New Multi-stage Secret Sharing Scheme Using One-way Function. Operating systems review, 2005,1
  • [5] Steinfeld R.;Pieprzyk J.;Wang H.. Lattice-Based Threshold Changeability for Standard Shamir Secret-Sharing Schemes. IEEE Transactions on Information Theory, 2007,7
  • [6] Beimel A.;Livne N.. On Matroids and Nonideal Secret Sharing. IEEE Transactions on Information Theory, 2008,6
  • [7] Blundo C.;Gargano L.;Vaccaro U.;Desantis A.. ON THE INFORMATION RATE OF SECRET SHARING SCHEMES. Theoretical computer science, 1996,2
  • [8] Mitsugu Iwamoto;Hirosuke Yamamoto. Strongly secure ramp secret sharing schemes for general access structures. Information processing letters, 2006,2
  • [9] Shamir A. How to share a secret. Communications of the ACM, 1979,11
  • [10] Okada K;Kurosawa K. Lower bound on the size of shares of nonperfect secret sharing schemes LNCS 917. Beilin:Springer-Verlag, 1994
  • [11] Blakley G R. Safeguarding cryptographic keys. New York:AFIPS Press, 1979
  • [12] Ogata W;Kurosawa K. Some basic properties of general nonperfect secret sharing schemes. Journal of Universal Computer Science, 1998,08
  • [13] Iwamoto M. General construction methods of secret sharing schemes and visual secret sharing schemes. Tokyo:University of Electro-Communications, 2003
  • [14] Bai L. A strong ramp secret sharing scheme using matrix projection. Washington,DC:IEEE Computer Society, 2006
  • [15] Ghodosi H;Pieprzyk J;Safavi-Naini R. On construction of cumulative secret sharing schemes LNCS 1438. London:Springer-Verlag, 1998
  • [16] Dijk M van. Secret key sharing and secret key generation. Leuven:Eindhoven University of Technology, 1997
  • [17] Paillier P. On ideal non-perfect secret sharing schemes LNCS 1361. London:Springer-Verlag, 1997
  • [18] Karnin E;Green J;Hellman M. On secret sharing systems. IEEE Transactions on Information theory, 1983,01
  • [19] Kurosawa K;Ogata W;Sakano K. Nonperfect secret sharing schemes and matroids. New York:springer-verlag, 1994
  • [20] Kurosawa K;Okada K. Combinatorial lower bounds for secret sharing schemes. Information Processing Letters, 1996,06
  • [21] Blakley G R;Meadows C. Security of ramp schemes. New York:springer-verlag, 1985
  • [22] Ogata W;Kurosawa K;Tsujii S. Nonperfect secret sharing schemes LNCS 718. Beilin:Springer-Verlag, 1993
  • [23] Capocelli R M;Santis A De;Gargano L. On the size of shares for secret sharing schemes. Journal of Cryptology, 1993,03
  • [24] Kishimoto W;Okada K;Kurosawa K. On the bound for anonymous secret sharing schemes. Discrete Applied Mathematics, 2002,1/2/3
  • [25] Dijk M van. On the information rate of perfect secret sharing schemes. Designs Codes and Cryptography, 1995,02
  • [26] Blundo C;Santis A De;Simone R De. Tight bounds on the information rate of secret sharing schemes. Designs Codes and Cryptography, 1997
查看更多︾
相似文献 查看更多>>
54.196.208.187