Skip to main content

2016 | OriginalPaper | Buchkapitel

Efficient, XOR-Based, Ideal \((t,n)-\)threshold Schemes

verfasst von : Liqun Chen, Thalia M. Laing, Keith M. Martin

Erschienen in: Cryptology and Network Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

We propose a new, lightweight \((t,n)-\)threshold secret sharing scheme that can be implemented using only XOR operations. Our scheme is based on an idea extracted from a patent application by Hewlett Packard that utilises error correction codes. Our scheme improves on the patent by requiring fewer randomly generated bits and by reducing the size of shares given to each player, thereby making the scheme ideal. We provide a security proof and efficiency analysis. We compare our scheme to existing schemes in the literature and show that our scheme is more efficient than other schemes, especially when t is large.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Blakely, G.: Safeguarding cryptographic keys. In: Proceedings of the National Computer Conference, vol. 48, pp. 313–317 (1979) Blakely, G.: Safeguarding cryptographic keys. In: Proceedings of the National Computer Conference, vol. 48, pp. 313–317 (1979)
4.
Zurück zum Zitat Kurihara, J., Kiyomoto, S., Fukushima, K., Tanaka, T.: A fast (3, n)-threshold secret sharing scheme using exclusive-or operations. IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 91(1), 127–138 (2008). IEICECrossRef Kurihara, J., Kiyomoto, S., Fukushima, K., Tanaka, T.: A fast (3, n)-threshold secret sharing scheme using exclusive-or operations. IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 91(1), 127–138 (2008). IEICECrossRef
5.
Zurück zum Zitat Kurihara, J., Kiyomoto, S., Fukushima, K., Tanaka, T.: A new (k,n)-threshold secret sharing scheme and its extension. In: Wu, T.-C., Lei, C.-L., Rijmen, V., Lee, D.-T. (eds.) ISC 2008. LNCS, vol. 5222, pp. 455–470. Springer, Heidelberg (2008). doi:10.1007/978-3-540-85886-7_31 CrossRef Kurihara, J., Kiyomoto, S., Fukushima, K., Tanaka, T.: A new (k,n)-threshold secret sharing scheme and its extension. In: Wu, T.-C., Lei, C.-L., Rijmen, V., Lee, D.-T. (eds.) ISC 2008. LNCS, vol. 5222, pp. 455–470. Springer, Heidelberg (2008). doi:10.​1007/​978-3-540-85886-7_​31 CrossRef
6.
Zurück zum Zitat Lv, C., Jia, X., Tian, L., Jing, J., Sun, M.: Efficient ideal threshold secret sharing schemes based on exclusive-or operations. In: 4th International Conference on Network and System Security (NSS), pp. 136–143. IEEE (2010) Lv, C., Jia, X., Tian, L., Jing, J., Sun, M.: Efficient ideal threshold secret sharing schemes based on exclusive-or operations. In: 4th International Conference on Network and System Security (NSS), pp. 136–143. IEEE (2010)
7.
Zurück zum Zitat Lv, C., Jia, X., Lin, J., Jing, J., Tian, L., Sun, M.: Efficient secret sharing schemes. In: Park, J.J., Lopez, J., Yeo, S.-S., Shon, T., Taniar, D. (eds.) Secure and Trust Computing, Data Management, and Application. Communications in Computer and Information Science, vol. 186, pp. 114–121. Springer, Heidelberg (2011)CrossRef Lv, C., Jia, X., Lin, J., Jing, J., Tian, L., Sun, M.: Efficient secret sharing schemes. In: Park, J.J., Lopez, J., Yeo, S.-S., Shon, T., Taniar, D. (eds.) Secure and Trust Computing, Data Management, and Application. Communications in Computer and Information Science, vol. 186, pp. 114–121. Springer, Heidelberg (2011)CrossRef
8.
Zurück zum Zitat Wang, Y., Desmedt, Y.: Efficient secret sharing schemes achieving optimal information rate. In: Information Theory Workshop (ITW), pp. 516–520. IEEE (2014) Wang, Y., Desmedt, Y.: Efficient secret sharing schemes achieving optimal information rate. In: Information Theory Workshop (ITW), pp. 516–520. IEEE (2014)
9.
Zurück zum Zitat Beimel, A.: Secret-sharing schemes: a survey. In: Chee, Y.M., Guo, Z., Ling, S., Shao, F., Tang, Y., Wang, H., Xing, C. (eds.) IWCC 2011. LNCS, vol. 6639, pp. 11–46. Springer, Heidelberg (2011)CrossRef Beimel, A.: Secret-sharing schemes: a survey. In: Chee, Y.M., Guo, Z., Ling, S., Shao, F., Tang, Y., Wang, H., Xing, C. (eds.) IWCC 2011. LNCS, vol. 6639, pp. 11–46. Springer, Heidelberg (2011)CrossRef
10.
Zurück zum Zitat Jackson, W., Martin, K.M.: A combinatorial interpretation of ramp schemes. Australas. J. Comb. 14, 52–60 (1996). Centre for CombinatoricsMathSciNetMATH Jackson, W., Martin, K.M.: A combinatorial interpretation of ramp schemes. Australas. J. Comb. 14, 52–60 (1996). Centre for CombinatoricsMathSciNetMATH
11.
Zurück zum Zitat MacWilliams, F., Sloane, N.: The Theory of Error Correcting Codes. Elsevier, Amsterdam (1977)MATH MacWilliams, F., Sloane, N.: The Theory of Error Correcting Codes. Elsevier, Amsterdam (1977)MATH
12.
13.
14.
Zurück zum Zitat Chen, H., Cramer, R.: Algebraic geometric secret sharing schemes and secure multi-party computations over small fields. In: Dwork, C. (ed.) CRYPTO 2006. LNCS, vol. 4117, pp. 521–536. Springer, Heidelberg (2006). doi:10.1007/11818175_31 CrossRef Chen, H., Cramer, R.: Algebraic geometric secret sharing schemes and secure multi-party computations over small fields. In: Dwork, C. (ed.) CRYPTO 2006. LNCS, vol. 4117, pp. 521–536. Springer, Heidelberg (2006). doi:10.​1007/​11818175_​31 CrossRef
15.
Zurück zum Zitat Krawczyk, H.: Distributed fingerprints and secure information dispersal. In: Proceedings of the Twelfth Annual ACM Symposium on Principles of Distributed Computing, pp. 207–218. ACM (1993) Krawczyk, H.: Distributed fingerprints and secure information dispersal. In: Proceedings of the Twelfth Annual ACM Symposium on Principles of Distributed Computing, pp. 207–218. ACM (1993)
16.
Zurück zum Zitat Rabin, M.: Efficient dispersal of information for security, load balancing, and fault tolerance. J. ACM (JACM) 36(2), 335–348 (1989). ACMMathSciNetCrossRefMATH Rabin, M.: Efficient dispersal of information for security, load balancing, and fault tolerance. J. ACM (JACM) 36(2), 335–348 (1989). ACMMathSciNetCrossRefMATH
17.
Zurück zum Zitat Resch, J.K., Plank, J.S.: AONT-RS: blending security and performance in dispersed storage systems. In: FAST-2011: 9th USENIX Conference on File and Storage Technologie, pp. 191–202. USENIX Association (2011) Resch, J.K., Plank, J.S.: AONT-RS: blending security and performance in dispersed storage systems. In: FAST-2011: 9th USENIX Conference on File and Storage Technologie, pp. 191–202. USENIX Association (2011)
18.
Zurück zum Zitat Blaum, M., Roth, R.: New array codes for multiple phased burst correction. IEEE Trans. Inf. Theor. 39(1), 66–77 (1993). IEEEMathSciNetCrossRefMATH Blaum, M., Roth, R.: New array codes for multiple phased burst correction. IEEE Trans. Inf. Theor. 39(1), 66–77 (1993). IEEEMathSciNetCrossRefMATH
19.
Zurück zum Zitat Blundo, C., De Santis, A., Vaccaro, U.: Randomness in distribution protocols. Inf. Comput. 131(2), 111–139 (1996). ElsevierMathSciNetCrossRefMATH Blundo, C., De Santis, A., Vaccaro, U.: Randomness in distribution protocols. Inf. Comput. 131(2), 111–139 (1996). ElsevierMathSciNetCrossRefMATH
Metadaten
Titel
Efficient, XOR-Based, Ideal threshold Schemes
verfasst von
Liqun Chen
Thalia M. Laing
Keith M. Martin
Copyright-Jahr
2016
DOI
https://doi.org/10.1007/978-3-319-48965-0_28