Skip to main content
Erschienen in: Cryptography and Communications 5/2022

31.03.2022

A new fair multi-secret sharing scheme based on asymmetric bivariate polynomial

verfasst von: Fulin Li, Yang Liu, Jiayun Yan, Shixin Zhu

Erschienen in: Cryptography and Communications | Ausgabe 5/2022

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In a (t, n) secret sharing scheme, cheating identification provides a very effective way to protect the security of the secret. In this paper, we propose a fair multi-secret deception identification sharing scheme. The binary polynomials are used to generate k secrets and establish pairs of keys between groups, respectively. During the reconstruction phase, the attackers can be identified and eliminated in a black box by deception verification based on the characteristic equation of n-order matrix with multiple roots. Participants in our scheme cannot directly own useful information, only those who are verified as honest by the black box can get necessary values encrypted by the key, and then multi-secret can be reconstructed successfully. The analysis results show that our scheme can resist both external and internal attacks.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Anhänge
Nur mit Berechtigung zugänglich
Literatur
2.
Zurück zum Zitat Blakley, G.R.: Safeguarding cryptographic keys. IEEE Computer Society, 313–317 (1979) Blakley, G.R.: Safeguarding cryptographic keys. IEEE Computer Society, 313–317 (1979)
3.
Zurück zum Zitat Chor, B., Goldwassser, S, Macalis, et al.: Verifiable secret sharing and achieving simultanrity in presence of fault. In: Proceeding of IEEE 26th Symposium on Foudation of Computer Science(FOCS), 383–395 (1985) Chor, B., Goldwassser, S, Macalis, et al.: Verifiable secret sharing and achieving simultanrity in presence of fault. In: Proceeding of IEEE 26th Symposium on Foudation of Computer Science(FOCS), 383–395 (1985)
4.
Zurück zum Zitat Liu, Y., Yang, C., Wang, Y., et al.: Cheating identifiable secret sharing scheme using symmetric bivariate polynomial. Inform. Sci., 453 (2018) Liu, Y., Yang, C., Wang, Y., et al.: Cheating identifiable secret sharing scheme using symmetric bivariate polynomial. Inform. Sci., 453 (2018)
5.
Zurück zum Zitat Harn, L.: Secure secret reconstruction and multi-secret sharing schemes with unconditional security. Secur. Commun. Netw. 7(3), 567–573 (2014)CrossRef Harn, L.: Secure secret reconstruction and multi-secret sharing schemes with unconditional security. Secur. Commun. Netw. 7(3), 567–573 (2014)CrossRef
6.
Zurück zum Zitat Harn, L., Hsu, C.F.: (T,n) multi-secret sharing scheme based on bivariate polynomial. Wirel. Pers. Commun. 95(2), 1–10 (2017)CrossRef Harn, L., Hsu, C.F.: (T,n) multi-secret sharing scheme based on bivariate polynomial. Wirel. Pers. Commun. 95(2), 1–10 (2017)CrossRef
7.
Zurück zum Zitat Harn, L., Lin, C., Li, Y.: Fair secret reconstruction in (t,n) secret sharing. J. Inf. Secur. Appl. 23, 1–7 (2015) Harn, L., Lin, C., Li, Y.: Fair secret reconstruction in (t,n) secret sharing. J. Inf. Secur. Appl. 23, 1–7 (2015)
9.
Zurück zum Zitat Y Tian, J, Ma, C, et al.: Peng Fair (t,n) threshold secret sharing scheme. IET Inf. Secur. 7(2), 106–122 (2013)CrossRef Y Tian, J, Ma, C, et al.: Peng Fair (t,n) threshold secret sharing scheme. IET Inf. Secur. 7(2), 106–122 (2013)CrossRef
10.
Zurück zum Zitat William Gilbert Strang, G.S.: Introduction to Linear Algebra. Harper and Row (1963) William Gilbert Strang, G.S.: Introduction to Linear Algebra. Harper and Row (1963)
11.
Zurück zum Zitat Peled, D., Vardi, Y., Yannakakis, M.: Black box checking. Formal Methods for Protocol Engineering and Distributed Systems Springer US (1999) Peled, D., Vardi, Y., Yannakakis, M.: Black box checking. Formal Methods for Protocol Engineering and Distributed Systems Springer US (1999)
Metadaten
Titel
A new fair multi-secret sharing scheme based on asymmetric bivariate polynomial
verfasst von
Fulin Li
Yang Liu
Jiayun Yan
Shixin Zhu
Publikationsdatum
31.03.2022
Verlag
Springer US
Erschienen in
Cryptography and Communications / Ausgabe 5/2022
Print ISSN: 1936-2447
Elektronische ISSN: 1936-2455
DOI
https://doi.org/10.1007/s12095-022-00576-5

Weitere Artikel der Ausgabe 5/2022

Cryptography and Communications 5/2022 Zur Ausgabe

Premium Partner