|
|
پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا
|
|
|
|
|
نویسنده
|
هادیان مسعود ,مشهدی سمانه ,کیاماری نیلوفر
|
منبع
|
پدافند الكترونيكي و سايبري - 1399 - دوره : 8 - شماره : 3 - صفحه:101 -115
|
چکیده
|
در این مقاله، دو طرح تسهیم چند راز با خاصیت تصدیق پذیری ارائه داده میشود که شامل یک طرح تسهیم چند راز خطی با ساختار دسترسی عمومی و یک طرح آستانهای (t,n) بر اساس مسئله یادگیری با خطا (lwe) میباشد. طرح اول، یک تسهیم چند راز (mss) خطی میباشد که در آن تعدادی راز از طریق واسطه، متناسب با ساختار دسترسی مربوط به هر راز، در میان گروهی از سهامداران توزیع میشود. این طرح مزیتهای طرحهای قبلی را دارد و در مقایسه با آنها کاربردهای عملی بسیاری مانند تصدیق پذیری و ویژگی چند بار مصرفی را دارا میباشد. بازسازی رازها نیز بر اساس ترتیب از پیش تعیین شده توسط واسطه انجام میشود. به علاوه امنیت طرح نیز در مدل استاندارد ثابت شده است. این طرح بر پایه مسائل سخت نظریه اعدادی بوده و بنابراین در برابر حملات کوانتومی ایمن نیست. طرح دوم ارائه شده در این مقاله یک طرح تسهیم راز مبتنی بر مشبکهها میباشد. در این طرح که یک تسهیم چند راز آستانهای (t,n) است، حضور همزمان حداقل t شرکت کننده برای بازسازی راز الزامی است. امنیت این طرح برمبنای سختی مسئله lwe است. این مسئله بسیار سخت بوده و در برابر الگوریتمهای کوانتومی مقاوم میباشد.
|
کلیدواژه
|
تسهیم راز، تصدیق پذیری، امنیت استاندارد، پساکوانتوم، مشبکه ، مسئله lwe
|
آدرس
|
دانشگاه علم و صنعت ایران, ایران, دانشگاه علم و صنعت ایران, ایران, دانشگاه علم و صنعت ایران, ایران
|
|
|
|
|
|
|
|
|
|
|
Two Verifiable MultiSecret Sharing Schemes: A Linear Scheme with Standard Security and A LatticeBased Scheme
|
|
|
Authors
|
Hadian Dehkordi M. ,Mashhadi S. ,Kiamary N.
|
Abstract
|
In this paper, we present two verifiable multisecret sharing schemes, including a linear multisecret sharing scheme with public access structure and a threshold (t, n) scheme based on the learning with errors (LWE) problem. The first scheme is a linear multisecret sharing scheme in which a number of secrets is distributed by a dealer among a set of participants according to the access structure corresponding to each secret. This scheme has the advantages of the earlier ones and it also has many practical applications compared to previous schemes including a multiuse verifiable multisecret sharing scheme in which the secret reconstruction is according to the dealer’s preassigned order. In addition, the security of the scheme has been proven in the standard model. This scheme is based on the hard problems in number theory and therefore is not secure against quantum attacks. The second scheme presented in this paper is a latticebased secret sharing scheme. In this scheme, which is a threshold (t, n) multisecret sharing scheme, the presence of at least t participants is required for the reconstruction of the secret. The security of this scheme is based on the difficulty of the LWE problem and so it is resistant against quantum attacks.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|