PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Long Message Threshold Scheme with a Low Degree Polynomial

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Podział progowy długich wiadomości z wykorzystaniem wielomianów niskiego stopnia
Języki publikacji
EN
Abstrakty
EN
The standard threshold sharing schemes applied directly to large secret are ineffective and dangerous. Ineffectiveness of standard methods results from the need to generate and store a large number of shadows. In turn, the low security level of standard methods may be caused by not taking into account the properties of large files, such as file format and multiple reduplication of the same information contained in it. For these reasons extended methods are used to share large secrets, methods belonging to class of so called multi-secret threshold schemes. Most of them are based on generalized Shamir's scheme. The paper introduces a new threshold secret sharing scheme belonging to the mentioned class. An efficiency of our solution is comparable to other analyzed solutions based on generalized Shamir's scheme while degree of interpolation polynomial is decreased. The performance of the implemented method was additionally compared with the implementation of method using 3DES encryption and classic Shamir scheme to share the encryption key.
PL
Standardowe schematy podziału sekretu stosowane bezpośrednio do długich wiadomości są nieefektywne i potencjalnie niebezpieczne. Ich niska efektywność wynika głównie z konieczności generowania i przechowywania dużej ilości cieni. Z kolei niski poziom bezpieczeństwa jest następstwem nieuwzględniania właściwości długich wiadomości, takich jak format pliku czy powtarzalność fragmentów informacji w niej zawartej. Z tego powodu w praktyce do podziału długich wiadomości stosuje się metody rozszerzone, tzw. wielosekretowe schematy podziału. Większość z nich oparta jest na uogólnionym schemacie Shamira. W artykule zaproponowano nowy schemat podziału należący do tej klasy metod. Wydajność proponowanego rozwiązania jest porównywalna z innymi przeanalizowanymi rozwiązaniami wykorzystującymi uogólniony schemat Shamira, natomiast wyraźnie niższy jest stopień wykorzystywanych w schemacie wielomianów interpolacyjnych. Efektywność zaimplementowanej metody została dodatkowo porównana z metodą hybrydową wykorzystującą szyfrowani 3DES i klasyczny schemat Shamira do podziału klucza.
Wydawca
Rocznik
Strony
1529--1532
Opis fizyczny
Bibliogr. 14 poz., rys., tab., wykr
Twórcy
autor
autor
  • West Pomeranian University of Technology, Faculty of computer Science, ul. Żołnierska 49, 71-200 Szczecin, jkrynski@wi.zut.edu.pl
Bibliografia
  • [1] Asmuth C. and Bloom J.: A modular approach to key safeguarding. IEEE Trans. On Information Theory IT-29 (1983), 208-211.
  • [2] Blakley G. R.: Safeguarding cryptographic keys. In: Proc. AFIPS 1979 National Computer Conference, AFIPS, 1979, 313–317.
  • [3] Chien H. Y., Jan J. K. and Tseng Y. M.: A practical (t, n) multi-secret sharing scheme. IEICE Transactions on Fundamentals E83-A (12) (2000) 2762–2765.
  • [4] Goodrich M. T., Tamassia R., Triandopoulos N. and Cohen, R.: Authenticated data structures for graph and geometric searching. LNCS, Vol. 2612, Springer-Verlag, 2003, pp. 295-313.
  • [5] Green, J. W., Hellman, M. E. and Karnin, E. D.: On secret sharing systems. IEEE Trans. on Information Theory IT-29 (1983), 35-41.
  • [6] He J. and Dawson E.: Multistage secret sharing based on one-way function. Electronics Letters, Vol. 30, No 19, 1994, pp. 1591–1592.
  • [7] Herzberg A., Jarecki S., Krawczyk H., and Yung M.: Proactive secret sharing or how to cope with perpetual leakage. In: Advances in Cryptology-CRYPTO’95, Lecture Notes in Computer Science, Springer-Verlag, 1996, 339-352.
  • [8] Li H. X., Cheng C. T. and Pang L. J.: A New (t, n)-threshold Multi-secret Sharing Scheme. CIS2005, Berlin, Heidelberg, New York: Springer-Verlag, 2005, pp. 421-426.
  • [9] Mignotte M.: How to share a secret. In T. Beth, editor, Cryptography-Proceedings of the Workshop on Cryptography, Burg Feuerstein, 1982, volume 149 of Lecture Notes in Computer Science, pages 371-375. Springer-Verlag, 1983.
  • [10] Pang L. J. and Wang Y. M.: A new (t,n) multi-secret sharing scheme based on Schamir’s secret sharing. Applied Mathematics and Computation. Vol. 167, Issue 2, 2005, pp. 840-848.
  • [11] Chor B., Goldwasser S., Micali S. and Averbuch B.: Verifiable Secret Sharing and Achieving Simultaneity in the Presence of Faults (Extended Abstract). FOCS85, pp. 383-395.
  • [12] Shamir A.: How to share a secret. Communication of the ACM 22 (1979), 612-613.
  • [13] Stadler M.: Publicly verifiable secret sharing. In: Advances in Cryptology EUROCRYPT’96. Lecture Notes in Computer Science, Springer-Verlag, 1997, 190-199.
  • [14] Yang C. C., Chang T. Y. and Hwang M. S.: A (t,n) multi-secret sharing scheme. Applied Mathematics and Computation, Vol. 151, Issue 2, 2004, pp. 483-490.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0088-0038
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.