所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

评估阈值基于秘密共享方案

b . Mahalaxmi教授Kundan紫貂,Sandesh Shirude, Kumar罗伊
部门的计算机工程,Pimpri Chinchwad工程学院,印度浦那大学
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

秘密共享是一个秘密的概念将被分为许多股票数量的用户。只有指定的最低数量的股票可以组合在一起,形成最初的秘密。在当今世界使用这些秘密共享的概念被广泛用于保护数据。不同的应用程序以不同的方式使用的秘密共享方案取决于应用程序的需求。这种秘密共享的广泛使用导致广泛的研究对这个话题。各种各样的秘密共享方案开发。本文的目的是解释的秘密共享方案的扩展功能和分析应用程序语义的关系和繁杂的秘密共享方案。

关键字

秘密共享、信息安全、密码学、多功能化

介绍

秘密共享方案可以安全的秘密在多个服务器和仍可恢复,尽管多个服务器失败。经销商可以作为几个不同的参与者,参与者分配之间的股票。每股可能存储在不同的服务器上,但是经销商可以恢复秘密即使多个服务器崩溃,只要他们可以恢复至少t股票;然而,饼干,闯入一个服务器仍然不知道的秘密,只要不到t股票存储在每个服务器。第一阈值方案既独立发明的阿迪[5]和乔治·布莱克在1979年[6]。[1]中概述的定义来描述什么是门限秘密共享方案:
定义:
让t和n是正整数,t≤n。(t, n)门限方案的方法分享关键K在一组n球员(用P),以这样一种方式,任何参与者K的值可以计算,但没有群t - 1的参与者可以这样做。t的值是由一种特殊的参与者选择被经销商[1]。当D想分享的关键参与者中K P,为每个学员提供部分信息之前提到作为一个份额。股票应该是分布式秘密,所以没有参与者知道分享给其他参与者。一些基于阈值的瑞士计划进一步解释的部分。

相关工作

沙米尔的秘密共享

沙米尔秘密共享是基于有限域多项式插值。沙米尔发达的(t, n)基于阈值(t≤n)秘密共享技术。这项技术允许一个多项式函数的顺序(t−1)构造成,f (x) = d0 + d1x1 + d2x2 +。+ dt−1 xt−1 (mod p),价值d0的秘密和p是一个质数。秘密共享是双值(xi, yi),易= f (xi), 1≤≤n和0 < x1 < x2。。< xn≤p−1。
多项式函数f (x)被摧毁后各股东拥有一双值(xi, yi),这样没有一个股东d0知道这个秘密的价值。事实上,没有组t−1或更少的秘密股票可以发现d0的秘密。另一方面,当t或更多的秘密股票是可用的,那么我们至少可以设置t线性方程易= f (xi)未知的残障保险的。唯一解这些方程表明,d0秘密值可以很容易地通过使用拉格朗日插值获得。
沙米尔的一些有用的特性(k, n)阈值方案是:
1。安全:信息理论安全。
2。最小:每个块的大小不超过原始数据的大小。
3所示。可扩展:当k保持固定,Di碎片可以动态地添加或删除而不影响其他部分。
4所示。动态:安全可以轻松地增强不改变的秘密,但通过改变多项式偶尔(保持相同的自由词)和构建新股的参与者。
5。灵活:在组织层次结构是很重要的,我们可以供应每个参与者不同数量的碎片在组织根据他们的重要性。例如,总统可以解锁的安全,而3需要秘书一起打开它。

Blakley的秘密共享方案[5]:

blakley SSS使用超平面几何来解决秘密分享问题。来实现的(t, n)门限方案,每一个n用户给出一个仿真方程在t维空间有限域,这样每一个超平面经过一定的点。超平面的交点是秘密。当t用户聚集在一起,他们可以解决方程组发现这个秘密。秘诀是t维空间中的一个点,n股仿射超平面,通过这一点。t-dimensional空间中的一个仿射超平面与坐标域F可以通过一个线性方程描述下列形式:
图像
重建原始的秘密是一个线性方程组的求解。交点是通过寻找这些超平面的inter-section t。的秘密可以是任何交点的坐标或坐标的函数。

李白的秘密共享:

李白了门限秘密共享基于投影矩阵的不变性质。该方案分为两个阶段:
结构矩阵S秘密分享的秘密
1。构造一个随机m×k矩阵的秩k
2。m > 2 (k - 1) - 1。
3所示。选择n线性无关的k×1随机向量。
4所示。计算份额vi = (×xi) p (mod) 1≤≤n, p是一个质数。
5。计算=((萨那)1美元”)(mod p)。
6。解决R = (S - $) (mod p)。
7所示。破坏矩阵A, xi的年代和美元
8。分发n股vi参与者,使矩阵R公开的。
秘密重建
1。收集k股票从任何k参与者说,股票是v1、v2,。, vk并构造一个矩阵B = {v1 v2。。。vk}。
2。计算出投影矩阵B = (B (B ' B) 1美元”)(mod p)。
3所示。计算出秘密S = ($ + R (mod)页)。

比较研究

该方案与现有的门限秘密共享方案比较像沙米尔的秘密共享、Blakley的秘密共享和李白的秘密共享。
上面的表格显示了比较研究现有的秘密共享方案

结论

在本文中,我们回顾了现有阈值基于秘密共享方案和秘密共享方案进行了比较研究。表我显示了比较的秘密共享方案对各种参数。

表乍一看

表的图标
表1

引用

  1. Prashant德斯穆克Sonali帕蒂尔,”一个新颖的(t, n)门限秘密共享使用线性无关的向量的点积。”,国际先进的研究在计算机和杂志》上

  2. 通信工程2卷,问题,2013年7月7日。

  3. 年代。Jaya吧,。玛丽Saira Bhanu Ahtesham艾克塔帕特尔,”比较研究的秘密共享算法的安全数据云”,对云计算国际期刊:服务和建筑(IJCCSA),卷。2、4号,2012年8月。

  4. Md Kausar阿拉姆,SharmilaαK”,一个方法的秘密共享算法在云计算安全单多云”,国际科学研究和研究杂志》的出版,卷3期,2013年4月。

  5. 程顾,Chin-Chen Chang“秘密共享方案的施工与一般访问结构”,信息隐藏和多媒体信号处理杂志无处不在国际第4卷,2013年1月1号,2013年ISSN 2073 - 4212

  6. Prashant德斯穆克Sonali帕蒂尔,“五花八门的秘密共享方案的说明”,国际期刊《计算机应用(0975 - 8887)46 - No.19卷,2012年5月

  7. Prashant德斯穆克Sonali帕蒂尔,“分析在应用程序语义关系和扩展能力秘密共享方案”IJCSI国际计算机科学杂志的问题,9卷,问题3,没有1,2012年5月ISSN(在线):1694 - 0814

  8. Sonali帕蒂尔Kapil Tajane Janhavi Sirdeshpande”,秘密共享方案的说明与一般访问结构”国际期刊的工程和技术的进步,2013年5月。ISSN: 2231 - 1963

  9. Atanu巴苏,Indranil森古普塔和投入Kanta唱歌,“秘密共享方案与分层组织密码系统”网络安全的国际期刊,Vol.15, pp.455 - 464, 2013年11月6号