Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Progowy schemat podziału dużych plików
Języki publikacji
Abstrakty
The known threshold sharing schemes applied directly to large secret files are ineffective and dangerous. Ineffectiveness of standard methods results from the need to generate and store a large number of shadows. In turn, the low security level of standard methods may be caused by not taking into account the properties of large files, such as file format and multiple reduplication of the same information contained in it. The paper proposes a new threshold secret sharing scheme, intended to distribute the large secret files. Due to used obfuscation techniques the proposed scheme prevents the reduction of the privacy threshold and thereby increases its security level. This technique is realized in three consecutive stages, the message expansion, linking and permutation using Rivest permutation polynomial. Splitting file into multiple groups with the same number of subsecrets strongly reduces the number of generated and stored shadows and in effect our scheme requires less storages as well as computing time. The Vandermond matrix is used on the stage of message recovery.
Schematy podziału progowego zastosowane bezpośrednio do dużych plików są nieefektywne i niebezpieczne. Niska wydajność tych metod wynika z konieczności generowania i przechowywania dużej ilości cieni. Brak bezpieczeństwa związany jest z właściwościami dużych plików, takimi jak znany format pliku czy potencjalne wielokrotne powtórzenie w pliku tych samych fragmentów informacji. W artykule zaproponowano nowy schemat podziału progowego sekretu przeznaczony do dystrybucji dużych plików. Dzięki wykorzystaniu mechanizmów zaciemniania i wiązania proponowany schemat zwiększa poziom bezpieczeństwa podziału. Technika ta realizowana jest w trzech kolejnych krokach: rozszerzeniu wiadomości, jej wiązaniu i permutacji z wykorzystaniem wielomianów permutacyjnych Rivesta. Podział pliku na grupy zawierające te samą liczbę sekretów zdecydowanie zmniejsza liczbę generowanych i przechowywanych cieni, w wyniku czego zmniejszają się wymagania związane z miejscem przeznaczonym do ich przechowywania jak i czasem potrzebnym do wykonania niezbędnych obliczeń. Na etapie odtwarzania wiadomości wykorzystywana jest macierz Vandermonda.
Wydawca
Czasopismo
Rocznik
Tom
Strony
105--108
Opis fizyczny
Bibliogr. 15 poz., schem.
Twórcy
autor
- West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, 52 Żołnierska St., 71-210 Szczecin
autor
- West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, 52 Żołnierska St., 71-210 Szczecin
autor
- West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, 52 Żołnierska St., 71-210 Szczecin
autor
- West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, 52 Żołnierska St., 71-210 Szczecin
Bibliografia
- [1] Blakley, G. R.: Safeguarding cryptographic keys. w: Proc. AFIPS 1979 National Computer Conference, AFIPS, pp. 313--317 (1979)
- [2] Shamir, A.: How to share a secret. Communication of the ACM 22, pp. 612--613 (1979)
- [3] Crescenzo, G.D.: Sharing one secret vs. sharing many secrets. Theoretical Computer Science, No. 295, pp. 123--140 (2003)
- [4] Jackson, W. A., Martin, K.M., O’Keefe, C.M., On sharing many secrets (extended abstract), ASIACRYPT 1994, LNCS, vol. 917, pp. 42--54. Springer, Heidelberg (1995)
- [5] Lee, N.-Y., Hwang, T., New Multistage Secret Sharing Scheme Based on the Factorization Problem, Journal of Information Science and Engineering, no 17, pp. 525—529 (2001)
- [6] He, J., Dawson, E., Multistage secret sharing based on oneway function, Electronics Letters, Vol. 30, No 19, pp. 1591--1592 (1994)
- [7] He, J., Dawson, E., Multisecret-sharing scheme based on one-way function, Electronics Letters, Vol. 31, No 2, pp. 93--95 (1994)
- [8] Chien, H.-Y., Jan, J.-K., Tseng, Y.-M.: A practical (t, n) multisecret sharing scheme. IEICE Transactions on FundamentalsE83-A (12), pp. 2762--2765(2000)
- [9] Yang, C.-C., Chang, T.-Y., Hwang, M.-S., A (t,n) multi-secret sharing scheme, Applied Mathematics and Computation, Volume 151, Issue 2, pp. 483--490 (2004)
- [10] Geng, Y.-J., Fan, X.-H., Hong, F.: A new multi-secret sharing scheme with multi-policy. The 9th International Conference on Advanced Communication Technology, Vol. 3, pp. 1515--1517 (2007)
- [11] Gong, L., New protocols for third-party-based authentication and secure broadcast, in 2nd ACM Conference on Computer and Communications Security, pp. 176–183, ACM Press, New York (1994)
- [12] Pang, L.-J., Wang, Y. M., A new (t,n) multi-secret sharing scheme based on Shamir’s secret sharing, Applied Mathematics and Computation, Volume 167, Issue 2, pp. 840--848, (2005)
- [13] Li, H.-X., Cheng, C.-T., Pang, L.-J., A New (t, n)-threshold Multi-secret Sharing Scheme, CIS2005, Berlin, Heidelberg, New York: Springer-Verlag, pp.421--426 (2005)
- [14] Goodrich, M. T., Tamassia, R., Triandopoulos, N., Cohen, R., Authenticated data structures for graph and geometric searching, LNCS, Vol, 2612, Springer-Verlag, pp. 295--313(2003)
- [15] Rivest, R. L., Permutation polynomials modulo 2w, Finite Fields and Their Applications, Vol. 7, pp. 287--292 (2001)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3c73322f-a6b8-4607-8dc7-355d602e8c50