The known threshold sharing schemes applied directly to large secret files are ineffective and dangerous. Ineffectiveness of standard methods results from the need to generate and store a large number of shadows. In turn, the low security level of standard methods may be caused by not taking into account the properties of large files, such as file format and multiple reduplication of the same information contained in it. The paper proposes a new threshold secret sharing scheme, intended to distribute the large secret files. Due to used obfuscation techniques the proposed scheme prevents the reduction of the privacy threshold and thereby increases its security level. This technique is realized in three consecutive stages, the message expansion, linking and permutation using Rivest permutation polynomial. Splitting file into multiple groups with the same number of subsecrets strongly reduces the number of generated and stored shadows and in effect our scheme requires less storages as well as computing time. The Vandermond matrix is used on the stage of message recovery.
PL
Schematy podziału progowego zastosowane bezpośrednio do dużych plików są nieefektywne i niebezpieczne. Niska wydajność tych metod wynika z konieczności generowania i przechowywania dużej ilości cieni. Brak bezpieczeństwa związany jest z właściwościami dużych plików, takimi jak znany format pliku czy potencjalne wielokrotne powtórzenie w pliku tych samych fragmentów informacji. W artykule zaproponowano nowy schemat podziału progowego sekretu przeznaczony do dystrybucji dużych plików. Dzięki wykorzystaniu mechanizmów zaciemniania i wiązania proponowany schemat zwiększa poziom bezpieczeństwa podziału. Technika ta realizowana jest w trzech kolejnych krokach: rozszerzeniu wiadomości, jej wiązaniu i permutacji z wykorzystaniem wielomianów permutacyjnych Rivesta. Podział pliku na grupy zawierające te samą liczbę sekretów zdecydowanie zmniejsza liczbę generowanych i przechowywanych cieni, w wyniku czego zmniejszają się wymagania związane z miejscem przeznaczonym do ich przechowywania jak i czasem potrzebnym do wykonania niezbędnych obliczeń. Na etapie odtwarzania wiadomości wykorzystywana jest macierz Vandermonda.
The standard threshold sharing schemes applied directly to large secret are ineffective and dangerous. Ineffectiveness of standard methods results from the need to generate and store a large number of shadows. In turn, the low security level of standard methods may be caused by not taking into account the properties of large files, such as file format and multiple reduplication of the same information contained in it. For these reasons extended methods are used to share large secrets, methods belonging to class of so called multi-secret threshold schemes. Most of them are based on generalized Shamir's scheme. The paper introduces a new threshold secret sharing scheme belonging to the mentioned class. An efficiency of our solution is comparable to other analyzed solutions based on generalized Shamir's scheme while degree of interpolation polynomial is decreased. The performance of the implemented method was additionally compared with the implementation of method using 3DES encryption and classic Shamir scheme to share the encryption key.
PL
Standardowe schematy podziału sekretu stosowane bezpośrednio do długich wiadomości są nieefektywne i potencjalnie niebezpieczne. Ich niska efektywność wynika głównie z konieczności generowania i przechowywania dużej ilości cieni. Z kolei niski poziom bezpieczeństwa jest następstwem nieuwzględniania właściwości długich wiadomości, takich jak format pliku czy powtarzalność fragmentów informacji w niej zawartej. Z tego powodu w praktyce do podziału długich wiadomości stosuje się metody rozszerzone, tzw. wielosekretowe schematy podziału. Większość z nich oparta jest na uogólnionym schemacie Shamira. W artykule zaproponowano nowy schemat podziału należący do tej klasy metod. Wydajność proponowanego rozwiązania jest porównywalna z innymi przeanalizowanymi rozwiązaniami wykorzystującymi uogólniony schemat Shamira, natomiast wyraźnie niższy jest stopień wykorzystywanych w schemacie wielomianów interpolacyjnych. Efektywność zaimplementowanej metody została dodatkowo porównana z metodą hybrydową wykorzystującą szyfrowani 3DES i klasyczny schemat Shamira do podziału klucza.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.