研究文章|开放获取
吴Chingfang Hsu Lein低质粗支亚麻纱,山,露露柯, ”重建一个新的高效、安全的秘密计划(SSRS)和可核查的股票基于对称二元多项式”,移动信息系统, 卷。2020年, 文章的ID1039898, 9 页面, 2020年。 https://doi.org/10.1155/2020/1039898
重建一个新的高效、安全的秘密计划(SSRS)和可核查的股票基于对称二元多项式
文摘
秘密共享方案(SS)已经广泛应用于安全的计算机通信系统。最近,一种新型的党卫军方案,称为安全秘密重建计划(SSRS)提出,确保参与者的秘密只能恢复出示有效的股票。换句话说,如果任何外部对手参与重建的秘密不知道任何有效份额,任何人都不能恢复秘密包括对手。然而,拟议中的SSRS只能防止主动攻击者获得恢复的秘密,但不能防止被动攻击者获得秘密因为参与者之间的信息交换不受保护。本文基于二元多项式,我们提出一个新颖的设计SSRS的主动和被动攻击者可以预防。此外,我们提出一个验证方案,可以验证所有股票,即。,it allows all shareholders to efficiently verify that their shares obtained from the dealer are generated consistently without revealing their shares and the secret. The proposed scheme is really attractive for efficient and secure secret reconstruction in communications systems.
1。介绍
秘密共享方案(SS)已经广泛应用于安全计算机通信系统(1- - - - - -8]。Blakley [9和沙密10]介绍了秘密共享的概念在1979年独立。在一个 秘密共享(SS)计划,这个秘密年代分为n股票由经销商之间共享n股东,任何t或者超过t股票可以重建的秘密,但不到t股票不能获得任何关于秘密的信息年代。
沙米尔的 党卫军计划使用一个线性多项式。但在实际应用中,可能威胁使沙米尔的秘密重建方案非常复杂,特别是当有超过t参与重建的秘密。一个简单的方法来确保股东所有参与者都是使用用户身份验证方案中所有的参与者在秘密的开始重建。这种方法是一个耗时的过程因为用户身份验证可以验证一个用户。事实上,只有经销商需要知道谁是最初的股东。秘密的重建,股东不需要知道彼此。这个秘密只能重建成功如果所有股票都是合法的。如果所有的股票都是合法的股票,可以重建的秘密。另一方面,如果有任何非法的份额,这个秘密不能重建。
最近,一种新型的党卫军计划称为安全秘密重建计划(11)(SSR),确保参与者的秘密只能恢复出示有效股票,已经发达。然而,计划只能防止主动攻击者获得恢复的秘密,但不能防止被动攻击者获得秘密因为参与者之间的信息交换不受保护。
楚et al。12]提出的概念可验证秘密分享(VSS)股东可以验证他们的股份有效但没有透露秘密的股份和秘密。基于安全假设,有两种不同类型的vss,计划计算安全、无条件安全的。费尔德曼(13彼得森]和[14]vss基于加密方案的承诺。费尔德曼的VSS的安全解决离散对数的硬度,而皮德森的VSS无条件安全的隐私和股票是基于计算的假设的正确性。Benaloh [15)提出了交互式VSS是无条件安全的。史汀生et al。16)提出了一个无条件安全VSS和智利的et al。17)提出了一个广义VSS方案。施(18)提出了第一个公开可验证秘密分享(pv)计划允许每个股东验证所有股票的有效性。大多数非交互的vss (13,14]只能验证的有效性他/她自己的份额,但不是其他股东的股份。PVSSs [18,19使用交互式知识的证明。这些证明可以使用Fiat-Shamir非交互的技术(20.]。Schoenmaker的pv的安全21)是基于离散对数问题。这个计划非常简单,但一些非交互式零知识证明没有被使用。彭和王的pv (22使用一个线性代码,鲁伊斯,对于维拉的pv (23)使用桶的密码系统(24]。有非交互的基于双线性配对PVSSs [25,26]。我们可以看到,大多数的vss只能验证一个共享和计算安全、基于计算的假设。
总之,让我们简要地阐明的SSR差异11[]、VSS和多变的秘密共享方案27,28)(tcs)。这三个不同的项目有不同的安全特性。根据低质粗支亚麻纱11],SSR的秘密只能重建成功,所有参与股东提供有效的股票。换句话说,SSR要求每个参与股东贡献份额和秘密不能重建如果有少于参与者的数量。注意,这个数字可能会超过阈值。VSS中,股东可以验证他们的股票持续生成由经销商没有透露他们的股票和秘密。tcs,阈值可以动态地改变。
我们的论文的动机是构建一个高效和安全的秘密重建计划和可核查的股票。SSRS可以防止都主动和被动攻击者在同一时间。该计划是无条件安全的,可以验证所有股票。我们的设计是基于对称二元多项式。采用对称的二元多项式的主要原因是股票由对称二元多项式可用于生成(a)验证所有股票,(b)恢复秘密,(c)股东之间建立成对密钥保护秘密的交换信息重建。没有额外的用户身份验证和密钥分发。因此,它是非常有效的。
这条线的研究之后,本文提出一个创新设计一个高效和安全的秘密重建方案可核查的股票,在SSRS可以防止主动和被动攻击者。与此同时,我们的VSS允许所有股东确认他们的股票从经销商获得有效但没有透露他们的股票和秘密,股东只是验证股票在哪里生成的对称二元多项式一致。在这里,我们总结我们的论文的贡献。(我)一个安全的秘密重建计划提出了基于对称二元多项式(2)提出了安全的重建计划可以防止外面的主动和被动攻击(3)一个高效的VSS验证所有股份由对称多项式生成不断提出
本文的其余部分组织如下:在下一节中,我们介绍一些开场白。节3,我们描述的模型提出的方案包括方案描述,对手和属性。我们建议我们的安全秘密重建可验证部分的股份4。结论是包括在部分5。
2。回顾基于多项式的瑞士
在沙密的 党卫军(9),经销商选择一个一元多项式, ,与学位和 在哪里是秘密。经销商产生股票, 为股东,是一个典型的 和公共信息与每个股东的关联, 。每个份额, ,是一个整数沙米尔的 党卫军满足安全需求 党卫军。也就是说,(a)或者超过股票可以重建的秘密,用不到(b)股票不能获得任何信息的秘密。沙米尔的党卫军是无条件安全的。
在沙密的 党卫军,股东不能验证他们的股票从经销商获得的有效性。1985年,楚et al。12]扩展学生的概念并提出了第一个可验证秘密分享(VSS)。可验证性的财产VSS股东可以验证他们的股票。无效的股票可能会引起通过经销商在分享一代或在传输信道噪声。VSS由股东在收到他们的股票从经销商和使用前股票来重建这个秘密。如果发现无效的股票,股东可以要求经销商再生新股票。有很多 vss (29日- - - - - -34使用二元多项式),表示BVSSs。二元多项式与学位可以表示成 在哪里 。我们可以BVSSs分成两个类型进行分类,对称BVSSs,表示SBVSSs [30.,32,34),和不对称BVSSs ABVSSs表示,(29日,31日,33]。如果系数满足 ,这是一个对称的二元多项式。股票由二元多项式生成可用于任何一对股东之间建立成对密钥。总共 SBVSSs,经销商选择一个二元多项式, 与学位和 在哪里是秘密。经销商产生股票, ,为股东,是一个典型的 和公共信息与每个股东的关联, 每个份额, 是一个一元多项式与学位 。注意,股票中生成一个SBVSS满足 成对密钥 对股东之间可以建立,和 。以类似的方式,在ABVSS经销商产生一对股票, 和 ,对于每一个股东和成对密钥, 或 ,股东也可以建立两人之间,和 。
3所示。模型
在本节中,我们描述的模型提出的方案包括方案描述,对手和属性。
3.1。方案描述
我们提出两个方案。
3.1.1。方案验证的股票
VSS允许股东来验证他们的股票 党卫军是由经销商不断生成。换句话说,没有揭示的秘密和股票,股东可以验证的任何子集t或者超过t股票定义了秘密,但不到的任何子集t股票不能定义的秘密。Benaloh [15提出了一个概念t的目标一致性,并使用它来定义VSS。我们包括在下面的概念。
定义1。t一致性:一组n据说是股票t如果任何子集的一致t的n股票的定义相同的秘密。
低质粗支亚麻纱和林35修改的定义t一致性和引入一个新的概念,称为强t一致性,满足安全需求
党卫军。
定义2。强大的t一致性:一组n股票是强大的t一致(例如,
)是否(a)的子集或者超过的n股票的定义相同的秘密和(b)不到的任何子集的n股票不能定义相同的秘密。
很明显,在polynomial-based党卫军,股价由多项式生成准确t学位是强大的t一致的。股强烈的财产t满足安全需求的一致性
党卫军,验证属性的强t -一致性的股票是我们提出的VSS的目标之一。在我们提出的安全秘密重建,股东的股票是由对称二元多项式。因此,股票不仅可以用来恢复的秘密也被用来建立成对密钥股东之间秘密的重建。我们建议的VSS的第二个目标是验证股票是由对称二元多项式生成的。
我们假设n股东,为
参加了VSS。这些股东想要确保他们的股票,
,为
从经销商获得强劲t一致的和生成的对称二元多项式。在拟议的VSS中,每个股东的计算
当他/她释放价值,F是一个公共函数。VSS有一个算法,允许用户发布验证所有值都是有效的,也就是说,
拟议的VSS不同于其他大多数VSS验证一个分享,但是我们的VSS验证所有股票。只有两种可能的结果我们的提议VSS,,要么全部股票强劲t一致的和生成的对称二元多项式或有不一致的股票。因此,拟议的VSS足够如果所有股票都强t一致的和由对称二元多项式生成;然而,如果有不一致的股票,它可以被视为一个预处理前应用其他VSS识别无效股票。
3.1.2。重建方案安全秘密
首先,我们提出一个安全的秘密的概念重建计划中定义的(11]。
定义3。安全的秘密重建计划(11]:这个方案确保参与者的秘密只能恢复出示有效的股票。换句话说,如果任何外部对手参加了秘密的重建,对手无法获取这个秘密。
沙米尔的秘密重建如果有精确的重建是一个安全的秘密t参与者,因为只有t有效的股票的参与者可以恢复秘密。当有超过t参与者的秘密重建,它会导致一个安全。因为只有t股票需要恢复秘密,对手仍然可以获得秘密中的秘密重建。使用用户身份验证/ VSS计划之前的秘密重建可以解决安全问题。然而,这种方法增加了额外的复杂性。一个安全的秘密重建方案提出了(11]。方案,拉格朗日组件,它们的线性组合,用于重建的秘密。计划使用拉格朗日组件保护隐私的股票因此敌人无法利用通过释放价值去年秘密重建。沙米尔的这个方案是一个简单的修改
学生计划。然而,这个计划只能防止主动攻击者获得恢复的秘密,但不能防止被动攻击者。我们建议SSRS可以防止主动和被动攻击者。
3.2。对手
秘密的敌人重建可以分为两种类型,外面的对手和敌人。外部的敌人攻击者没有任何有效的共享产生的经销商。有两种不同的攻击类型与外面的敌人,主动和被动攻击。主动攻击者冒充合法股东参与重建的秘密。另一方面,被动攻击者窃听沟通渠道获得的参与者之间的信息交换秘密的重建。如果不保护秘密交换信息重建(11),恢复秘密也可以提供给攻击者。在本文中,我们提出一个安全的秘密重建计划,这样就可以预防主动和被动攻击者。在我们的方案中,股价股东不仅可以用来恢复秘密,也用于保护秘密的交换信息重建。
内部的敌人是股东自己的有效的股票从经销商获得。内部攻击者可能自行恢复秘密勾结在一起。我们分析是否安全内部的敌人勾结在一起,可以揭示这个秘密。此外,我们还需要确保验证的股票,股东不能获得其他股东的股份,这个秘密。
3.3。属性
我们分别讨论两个方案的属性。
3.3.1。方案验证的股票
我们提出一个具有以下属性的VSS:正确性:这个提议VSS的结果如果所有股票都是正的t)一致;否则,有不一致的股票。效率:如果方案的结果是负数,拟议的VSS可视为其它预处理VSS和用于标识不一致的股票。因此,拟议的VSS必须有效。安全:VSS必须能够保护保密的股票和验证的秘密。
3.3.2。重建方案安全秘密
我们提出一个安全的秘密重建方案有以下属性:正确性:定义中指定的方案可以满足目标2。效率:股票的股东获得最初从经销商不仅可以用来恢复的秘密也被用来建立共享的密钥成对的股东保护交换信息。没有额外的用户身份验证和密钥分发。安全:该计划必须满足安全需求。(一)对活跃外攻击——该计划可以防止任何外人冒充股东参与重建获得的秘密(b)针对被动攻击外,该计划可以防止任何外人来获取秘密通过监控沟通渠道(c)针对勾结——该计划可以防止内部攻击内部人员勾结恢复秘密
4所示。提出的方案
在沙密的 党卫军,额外的密钥建立协议需要保护秘密重建的股票;否则,任何nonshareholders也可以恢复秘密。因此,沙米尔的 学生不是一个受保护的秘密共享方案。在本节中,我们提出了一个 使用二元多项式党卫军。有一个主要的区别股票由一元多项式和二元多项式生成。股票由一元多项式生成是整数但股票产生的二元多项式是一元多项式。
4.1。算法
从秘密分享同态,我们知道每个股东的添加剂和股票是一个分享的添加剂和多项式, 与 。因此,在秘密重建计划,每个股东的股票添加剂和用于重建的秘密。我们建议的VSS的目的是验证所有添加剂的两个各股东的股票是由一个多项式生成满足两个条件:(一)多项式学位和(b)多项式是对称多项式。我们说明这个方案图3图,和一个具体的实例化3图中给出了4。
假设 股东, ,想要重建的秘密。我们说明这个方案图5图,和一个具体的实例化5图中给出了6。
4.2。属性分析
4.2.1。准备方案验证的股票
正确性:从秘密共享同态,我们知道添加剂份额每个股东都是一个分享的多项式, 。由于多项式 都是对称多项式有吗学位,添加剂和多项式的 ,还必须对称多项式有吗学位。另一方面,如果 是一个对称多项式拥有的学位,那么最有可能的是多项式 也是一个对称多项式有吗学位。这个结果达到我们的VSS的目标。效率:我们的VSS非常有效,因为它验证所有股票的秘密使用多项式插值。安全:在步骤2中,每个发布股东的价值 。获得的股票是不可能的从公布的价值。此外,在步骤3中,多项式中恢复过来, ,不透露个人多项式的保密, 。因此,不能获得在这个秘密VSS方案。
4.2.2。重建方案安全秘密
正确性:根据拉格朗日插值公式,我们可以得到 。因此,方案3的步骤4中,我们得到的 这个结论,对于任何合格的子集, 股东可以共同努力,恢复秘密。因此,它认为 。效率:在这个方案中,每个份额, ,是一个一元多项式与学位因此,每个股东都需要存储一元多项式的系数。每个股东的记忆存储位,模量。霍纳氏规则(24)可以用来评估多项式。在接下来的讨论中,我们显示的成本计算 在秘密重构。霍纳的规则,评估一个多项式的学位需要乘法和添加。自乘法需要更多的时间比加法,性能只是写给乘法需要的数量。方案3的第2步中计算成本来计算是评价一个多项式。方案3的第1步中计算成本计算成对共享密钥, ,是评估多项式,是股东的数量参与重建的秘密。总的来说,重建成本计算来计算每个股东的秘密乘法。安全:在本节中,我们将首先证明了该方案满足安全需求的讨论部分3.3。对主动和被动攻击:内部方案,股东之间的信息交换使用成对的共享密钥加密。自从nonshareholder不拥有任何共享产生的经销商,nonshareholder不能解密密文。因此,恢复秘密nonshareholder不可用。换句话说,nonshareholder获得任何信息 对内部攻击勾结
定理1。与 ,该方案既满足安全需求 党卫军。也就是说,(a)或者超过股票可以恢复的秘密,用不到(b)股票不能恢复秘密。
证明。由于多项式
和
对称多项式的
包含
不同的每个多项式系数,有
不同的系数。在该方案中,每个份额,
,是一个一元多项式与学位
。换句话说,每个股东都可以使用他的股票,
,建立线性独立方程的多项式的系数。
与股东勾结在一起,它可以建立方程;与此同时,他们的股票
点二元多项式。因此,这些可以用于建立股票勾结线性独立方程的二元多项式的系数。如果
,这些勾结股东不能恢复二元多项式。自
,作为新一代中指定的共享,我们
。因此,任何秘密勾结股东将无法恢复。得到这个结论没有做任何计算的假设。
另一方面,当有或者超过股东试图恢复秘密,和他们的股票在一起,他们可以建立方程;与此同时,他们的股票
点二元多项式。因此,可以用于建立他们的股票线性独立方程的二元多项式的系数。如果
,这些或者超过股东可以恢复二元多项式。自
,作为新一代中指定的共享,我们
。因此,任何或者超过股东可以恢复秘密。
推论1。对于任何给定的阈值, 对称多项式的程度, ,可以 。
证明。证明很简单。
4.3。比较
自提出方案是基于二元多项式与多个特性,我们与其他方案是一个比较高级的比较。相比,一个整体,与先前的相关计划,我们建议的VSS和SSRS的方案有以下优点:(1)提出安全秘密重建方案可核查的股票是无条件安全的,基于对称二元多项式。(2)拟议的VSS不同于其他大多数VSS验证一个分享;但是我们的VSS验证所有股票。只有两种可能的结果我们的提议VSS,也就是说,不是所有股票强劲t一致的和生成的对称二元多项式或有不一致的股票。因此,拟议的VSS足够如果所有股票都强t一致的和由对称二元多项式生成;然而,如果有不一致的股票,它可以被视为一个预处理前应用其他VSS识别无效股票。(3)以前SSRS只能防止主动攻击者获得恢复的秘密,但不能防止被动攻击者。我们建议SSRS可以防止主动和被动攻击者。(4)在我们提议SSRS,股东的股票是由对称二元多项式。股票由对称二元多项式可用于生成(a)验证所有股票,(b)恢复秘密,(c)股东之间建立成对密钥保护秘密的交换信息重建。没有额外的用户身份验证和密钥分发。因此,它是非常有效的。
5。结论
一个新颖的设计一个高效SSRS可核查的股票是介绍了。这个SSRS使用二元多项式生成股票,股票的股东可以用来(a)验证所有股票,(b)恢复秘密,(c)股东之间建立成对密钥保护秘密的交换信息重建。此外,我们提出一个有效的验证方案所有股票可以得到证实。还包括安全性和性能分析。提出的方案在大多数通信系统应用更具吸引力。
数据可用性
使用的数据来支持本研究的结果包括在本文中。
的利益冲突
作者宣称没有利益冲突。
确认
这部分工作是由中国国家自然科学基金(批准号61772224和61772224),中央大学基础研究基金(没有。CCNU19TS019)和国家语言委员会的研究计划项目(不。YB135-40)。
引用
- l .低质粗支亚麻纱c .许m . Zhang t .他和m .张“实现秘密共享与一般访问结构,”信息科学卷,367 - 368,209 - 220年,2016页。视图:出版商的网站|谷歌学术搜索
- 张炳扬。许,l .低质粗支亚麻纱yμ,m .张x朱,“Computation-efficient关键建立无线组通信。”无线网络,23卷,不。1,第297 - 289页,2017。视图:出版商的网站|谷歌学术搜索
- l .低质粗支亚麻纱和c·f·许”,一个实际的混合组关键建立安全组通信,”电脑杂志,60卷,不。11日,第1589 - 1582页,2017年。视图:出版商的网站|谷歌学术搜索
- l .低质粗支亚麻纱和c·f·许”(t,n基于二元多项式)多秘密共享方案。”无线个人通信,卷95,不。2、1495 - 1504年,2017页。视图:出版商的网站|谷歌学术搜索
- l .低质粗支亚麻纱,张炳扬。许,b . Li”集中组密钥建立协议没有相互信任的第三方,“移动网络和应用程序,23卷,不。5,1132 - 1140年,2018页。视图:出版商的网站|谷歌学术搜索
- c·f·许、l .低质粗支亚麻纱和b .曾“UMKESS:面向用户的多群关键机构使用秘密共享,“无线网络,26卷,不。3、1 - 10,2018页。视图:出版商的网站|谷歌学术搜索
- l .低质粗支亚麻纱c·f·许z夏,j .周,“如何有效地通过网络分享秘密,”安全性和通信网络卷,2017篇文章ID 5437403, 2017。视图:出版商的网站|谷歌学术搜索
- m .“x, w .幸福et al .,“随机组件和它的应用程序(t,米,n)面向集团的秘密共享,”IEEE取证和安全信息,10卷,不。5,889 - 899年,2014页。视图:出版商的网站|谷歌学术搜索
- g . r . Blakley“维护密钥,”79全国计算机会议AFIPS学报》上48卷,第317 - 313页,AFIPS出版社,纽约,纽约,美国,1979年6月。视图:谷歌学术搜索
- a·沙米尔“如何分享一个秘密,”ACM的通信,22卷,不。11日,第613 - 612页,1979年。视图:出版商的网站|谷歌学术搜索
- l .低质粗支亚麻纱“安全秘密重建和无条件安全的多秘密共享方案,“安全性和通信网络,7卷,不。3、567 - 573年,2014页。视图:出版商的网站|谷歌学术搜索
- 楚,s .金水酒、美国Micali和b . Awerbuch“可验证秘密共享和实现同时存在的缺点,”第26届IEEE学报》研讨会上计算机科学的基础IEEE出版社,页383 - 395年,波特兰,或者美国,1985年10月。视图:出版商的网站|谷歌学术搜索
- p·费尔德曼,“实际非交互式可验证秘密共享方案,”第28届IEEE学报》研讨会上计算机科学的基础洛杉矶,页427 - 437,美国1987年10月。视图:出版商的网站|谷歌学术搜索
- t·p·彼得森“交互和信息理论安全的可验证秘密分享,”Cryptology-Crypto进步91年,课堂讲稿在计算机科学卷,576年,页129 - 140,斯普林格出版社,柏林,德国,1992年。视图:谷歌学术搜索
- j . c . Benaloh“秘密共享同态:保持一个秘密的秘密,”Cryptology-CRYPTO进步86年,课堂讲稿在计算机科学卷,263年,页251 - 260,斯普林格出版社,柏林,德国,1987年。视图:谷歌学术搜索
- d·r·史汀生和r·魏“无条件安全的主动SS组合结构,”SAC99的诉讼;选择地区密码学,第六届国际研讨会卷,1758年,页200 - 214,斯普林格出版社,金斯顿加拿大,1999年8月。视图:出版商的网站|谷歌学术搜索
- 答:智利,a超和c·p·Rangan”与最优弹性,有效的统计异步可验证秘密共享”诉讼ICITS 09年的信息理论安全卷,5973年,页74 - 92,斯普林格出版社,静冈市,日本,2010年12月。视图:谷歌学术搜索
- m·施“公开可验证秘密共享”在96年Cryptology-Eurocrypt的进步卷,1070年,页190 - 199,斯普林格出版社,柏林,德国,1996年。视图:谷歌学术搜索
- e .藤崎和t . Okamoto”,安全和实用方案公开可验证秘密共享及其应用”Cryptology-Eurocrypt进步98年,课堂讲稿在计算机科学,卷1403,pp, 32-46斯普林格出版社,柏林,德国,1998年。视图:谷歌学术搜索
- 答:菲亚特和a·沙米尔“如何证明自己:实际解决识别和签名问题,”Cryptology-CRYPTO 1986年的进步,课堂讲稿在计算机科学卷,263年,页186 - 194,斯普林格出版社,柏林,德国,1987年。视图:谷歌学术搜索
- b . Schoenmakers”,一个简单的公开可验证秘密共享方案及其应用电子,”Cryptology-Crypto进步99年,课堂讲稿在计算机科学卷,1666年,页148 - 164,斯普林格出版社,柏林,德国,1999年。视图:谷歌学术搜索
- 答:彭和l .王,”一个公开可验证秘密共享方案基于线性鳕鱼,”进行第二次会议环境科学和信息应用技术武汉,页260 - 262年,中国,2010年7月。视图:谷歌学术搜索
- a·鲁伊兹和j·l·维拉”公开可验证秘密共享从Paillier的密码系统,”诉讼WEWoRC 05:西欧的密码学研究研讨会鲁汶,页98 - 108年,比利时,2005年7月。视图:谷歌学术搜索
- p . Paillier“公钥密码机制基于复合度residuosity类,”Cryptology-Eurocrypt进步99年,课堂讲稿在计算机科学卷,1592年,页223 - 238,斯普林格出版社,柏林,德国,1999年。视图:谷歌学术搜索
- y田、c·彭和j .马“公开可验证秘密共享方案使用双线性配对,”国际网络安全》杂志上,14卷,不。3、142 - 148年,2012页。视图:谷歌学术搜索
- T.-Y。吴和Y.-M。曾先生,”一个双线性公开可验证秘密共享方案,“《系统科学和复杂性,24卷,不。1,第194 - 186页,2011。视图:出版商的网站|谷歌学术搜索
- l .低质粗支亚麻纱,张炳扬。许,“动态阈值秘密重建门限密码学及其应用,”信息处理信件,卷115,不。11日,第857 - 851页,2015年。视图:出版商的网站|谷歌学术搜索
- k .孟f .苗、w·黄和y,“阈值改变的秘密与安全分享秘密的重建,”信息处理信件文章ID 105928卷,157年,2020年。视图:出版商的网站|谷歌学术搜索
- r·克莱默Damgard, s . Dziembowski m·赫特和t·拉宾”高效安全多方计算对一个自适应的对手,”在99年Cryptology-EUROCRYPT”信号,进步卷,1592年,页311 - 326,施普林格,柏林,德国,1999年。视图:出版商的网站|谷歌学术搜索
- m . Fitzi j .浏览完s Gollakota潘度c, Rangan, k . SrinathanS。Halevi”Round-optimal和有效的可验证秘密共享《密码学理论,第三种理论密码学会议,2006年太极拳t·拉宾,艾德,3876卷,第342 - 329页,施普林格,纽约,纽约,美国,2006年3月。视图:谷歌学术搜索
- r·热内罗y Ishai、大肠Kushilevitz和t·拉宾”轮的复杂性可验证秘密共享和安全多播”诉讼获得STOC第33届ACM研讨会上的理论计算Hersonissos,页580 - 589年,希腊,2001年7月。视图:谷歌学术搜索
- j . Katz, c·古,r . Kumaresan”改善了一轮VSS在点对点网络的复杂性,”学报ICALP ' 08国际讨论会自动机、语言和编程卷,5126年,页499 - 510,施普林格,雷克雅未克,冰岛,2008年7月。视图:谷歌学术搜索
- r . Kumaresan、a .智利和c·p·Rangan”轮的复杂性可验证秘密共享:统计情况,”2010年Cryptology-ASIACRYPT进步卷,6477年,页431 - 447,施普林格,柏林,德国,2010年。视图:谷歌学术搜索
- 诉Nikov和美国Nikova主动秘密共享方案,”选择地区加密信号卷,3357年,页308 - 325,施普林格,柏林,德国,2005年。视图:谷歌学术搜索
- l .低质粗支亚麻纱和c·林,“强(n,t,n可验证秘密共享方案,“信息科学,卷180,不。16,3059 - 3064年,2010页。视图:出版商的网站|谷歌学术搜索
版权
版权©2020 Chingfang许等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。