PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kiedy doskonały nie jest idealny, czyli matematyczne metody dzielenia sekretu

Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Praca dotyczy rodziny protokołów kryptograficznych zwanych schematami podziału sekretu. W ramach pracy opisujemy szczegółowo podstawowe schematy podziału sekretu. Następnie prezentujemy uogólnione podejście do zagadnienia podziału sekretu oraz pokazujemy, jak teoria informacji może być wykorzystana do bardziej precyzyjnego opisu przedmiotu pracy. Podajemy też ogólny opis schematów podziału sekretu o rozszerzonych własnościach.
EN
The paper is concerned with secret sharing schemes, a family of cryptographic protocols. First, we describe the basic schemes. Next, we present general secret sharing and the approach based on information theory. Finally, we outline extended capabilities of secret sharing schemes. An additional contribution of the paper is our effort to present unified terminology in Polish.
Rocznik
Tom
Strony
25--44
Opis fizyczny
bibliogr. 37 poz.
Twórcy
autor
Bibliografia
  • [1] J. Algesheim, J. Camenish, V. Shoup, Efficient computation modulo a shared se- cret with applications to the generation of shared safe prime products, w: Advances in Cryptology-CRYPTO'97, Lecture Notes in Computer Science 1294, Springer- Verlag, 1997, 425-439.
  • [2] R. Anderson, Inżynieria zabezpieczeń, WNT, Warszawa, 2005.
  • [3] C. Asmuth, J. Bloom, A modular approach to key safeguarding, IEEE Trans. On Information Theory IT-29 (1983), 208-211.
  • [4] J. Benaloh, J. Leichter, Generalized secret sharing and monotone functions, w: Advances in Cryptology-CRYPTO'88, Lecture Notes in Computer Science, Springer-Verlag, 1988, 27-36.
  • [5] T. Bilski, T. Pankowski, J. Stokłosa, Bezpieczeństwo danych w systemach informatycznych, PWN, Poznań. 2001.
  • [6] G. R. Blakley, Safeguarding cryptographic keys, w: Proc. AFIPS 1979 National Computer Conference, AFIPS, 1979, 313-317.
  • [7] C. Blundo, A. G. Gaggia, D. R. Stinson, On the dealer's randomness required in secret sharing schemes, Designs, Codes and Cryptography 11 (1997), 107-122.
  • [8] C. Blundo, D. R. Stinson, Anonymous secret sharing schemes, Discrete Applied Mathematics 77 (1997), 13-28.
  • [9] J. Błażewicz, M. Kasprzak, Complexity of DNA sequencing by hybridization, Theoretical Computer Science 290 (2003).
  • [10] D. Boneh, M. K. Franklin, Efficient generation of shared RSA keys, w: Advances in Cryptology-CRYPTO'97, Lecture Notes in Computer Science 1294, Springer-Verlag, 1997, 425-439.
  • [11] E. F. Brickell, Some ideal secret sharing schemes, Journal of Combinatorial Mathematics and Comb. Computing 6 (1989), 105-113.
  • [12] D. Catalano, Efficient distributed computation modulo a shared secret, w: Advanced Course on Contemporary Cryptology, Centre de Reserca Matematica, Barcelona 2004.
  • [13] D. Chaum, C. Crepeau, I. Damgard, Multiparty unconditionally secure protocols, w: Proc. 20th Annual Symp. on Theory of Computing, ACM, 1988, 11-19.
  • [14] R. Cramer, I. Damgard, Multiparty computations, an introduction, w: Advanced Course on Contemporary Cryptology, Centre de Reserca Matematica, Barcelona 2004.
  • [15] R. Cramer, I. Damgard, U. Maurer, General secure multi-party computation from any linear secret-sharing scheme, w: Advances in Cryptology-EUROCRYPT 2000, Lecture Notes in Computer Science 1807, Springer-Verlag, 2000, 316-334.
  • [16] D. E. R. Denning, Kryptografia i ochrona danych, WNT, Warszawa, 1993.
  • [17] Y. Desmedt, Society and group oriented cryptography: a new concept, w: Advances in Cryptology-CRYPTO'87, Lecture Notes in Computer Science, Springer-Verlag, 1987, 120-128.
  • [18] C. Dwork, On verification in secret sharing, w: Advances in Cryptology-CRYPTO'91, Lecture Notes in Computer Science, Springer-Verlag, 1992, 114-128.
  • [19] R. Gennaro, S. Jarecki, H. Krawczyk, T. Rabin, Secure distributed key generation for discrete-log based cryptosystems, w: EUROCRYPT'99, Lecture Notes in Computer Science 1592, Springer-Verlag, 295-310.
  • [20] J. W. Greene, M. E. Hellman, E. D. Karnin, On secret sharing systems, IEEE Trans- actions on Information Theory IT-29 (1983), 35-41.
  • [21] A. Herzberg, S. Jarecki, H. Krawczyk, M. Yung, Proactive secret sharing or: how to cope with perpetual leakage, w: Advances in Cryptology-CRYPTO'95, Lecture Notes in Computer Science, Springer-Verlag, 1996, 339-352.
  • [22] T. Hwang, N. Lee, C. Li, (t, n) threshold signature schemes based on discrete logarithm, w: EUROCRYPT'94, Lecture Notes in Computer Science 950, Springer-Verlag, 1994, 191-200.
  • [23] M. Ito, T. Nishizeki, A. Saito, Secret sharing scheme realizing general access structure, w: Proc. IEEE Globecom '87, IEEE, 1987, 99-102.
  • [24] K. Kulesza, Secret sharing schemes for graphs, praca doktorska, IPPT PAN 2004. 44 K. Kulesza, P. Nowosielski
  • [25] K. Kulesza, Z. Kotulski, J. Pieprzyk, On alternative approach for verifiable secret sharing, w: 7th European Symposium on Computer Security, ESORICS2002, Zurich; dostępne z: IACR's Cryptology ePrint Archive (http://eprint.iacr.org/) report 2003/035.
  • [26] M. Kubale (red.), Optymalizacja dyskretna. Modele i metody kolorowania grafów, WNT, Warszawa, 2002.
  • [27] A. J. Menezes, P. van Oorschot, S. C. Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005.
  • [28] T. Pedersen, A threshold cryptosystem without a trusted third party, w: EURO-CRYPT'91, Lecture Notes in Computer Science 547, Springer-Verlag, 1991, 522-526.
  • [29] T. P. Pedersen, Non-interactive and information-theoretic secure verifiable secret sharing, w: Advances in Cryptology-CRYPTO'91, Lecture Notes in Computer Science, Springer-Verlag, 1992, 129-140.
  • [30] J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa system komputerowych, Helion, Gliwice, 2005.
  • [31] A. Shamir, How to share a secret, Communication of the ACM 22 (1979), 612-613.
  • [32] C. E. Shannon, Communication theory of secrecy systems, Bell Systems Technical Journal 28 (1949), 656-715.
  • [33] G. J. Simmons, How to (really) share a secret, w: Advances in Cryptology-CRYPTO'88, Lecture Notes in Computer Science 403, Springer-Verlag, 1989, 390-448.
  • [34] M. Stadler, Publicly verifiable secret sharing, w: Advances in Cryptology-EURO-CRYPT'96, Lecture Notes in Computer Science, Springer-Verlag, 1997, 190-199.
  • [35] D. R. Stinson, Kryptografia. W teorii i w praktyce, WNT, Warszawa, 2005.
  • [36] D. R. Stinson, S. A. Vanstone, A combinatorial approach to threshold schemes, SIAM J. Disc. Math. 1 (1988), 230-236.
  • [37] M. Tompa, H. Woll, How to share a secret with cheaters, Journal of Cryptology 1 (1988), 133-138.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUS5-0004-0002
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.