Skip to main content
Erschienen in: Applicable Algebra in Engineering, Communication and Computing 2/2019

09.07.2018 | Original Paper

Orthogonal matrix and its application in Bloom’s threshold scheme

verfasst von: Ahmed Mameri, Amar Aissani

Erschienen in: Applicable Algebra in Engineering, Communication and Computing | Ausgabe 2/2019

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Applying the Gram–Schmidt process (also called Gram–Schmidt orthogonalization) to a matrix \(M\in GL(n, {\mathbb {R}})\), set of \(n\times n\) invertible matrices over the field of real numbers, with the usual inner product gives easily an orthogonal matrix. However, the orthogonality in the vector space \({\mathbb {F}}_{q}^k\), where \({\mathbb {F}}_{q}\) is a binary finite field, is quite tricky as there are non-zero vectors which are orthogonal to themselves. For this reason the computational variants of Gram–Schmidt orthogonalization can fail. This paper presents an algorithm for constructing random orthogonal matrices over binary finite fields. The approach is inspired from the Gram–Schmidt procedure. Since the inverse of orthogonal matrix is easy to compute, the orthogonal matrices are used to construct a proactive variant of Bloom’s threshold secret sharing scheme.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Arfken, G.: Gram Schmidt orthogonalization. In: Mathematical Methods for Physicists, 3rd edn, pp. 516–520. Academic Press, Orlando (1985) Arfken, G.: Gram Schmidt orthogonalization. In: Mathematical Methods for Physicists, 3rd edn, pp. 516–520. Academic Press, Orlando (1985)
3.
Zurück zum Zitat Bjorck, A., Pereyra, V.: Solution of Vandermonde systems of linear equations. Math. Comput. 24, 893–903 (1970)CrossRefMATH Bjorck, A., Pereyra, V.: Solution of Vandermonde systems of linear equations. Math. Comput. 24, 893–903 (1970)CrossRefMATH
4.
Zurück zum Zitat Blakley, G.: Safeguarding cryptographic keys. In: Proceedings of the National Computer Conference, vol. 48, pp. 242–268 (1979) Blakley, G.: Safeguarding cryptographic keys. In: Proceedings of the National Computer Conference, vol. 48, pp. 242–268 (1979)
5.
Zurück zum Zitat Dickson, L.F.: Linear Groups with an Exposition of the Galois Field Theory. B. G. Teubner, Leipzig (1901)MATH Dickson, L.F.: Linear Groups with an Exposition of the Galois Field Theory. B. G. Teubner, Leipzig (1901)MATH
6.
Zurück zum Zitat Eisinberg, A., Fedel, G.: On the inversion of the Vanermonde matrix. Appl. Math. Comput. 174, 1384–1397 (2006)MathSciNetMATH Eisinberg, A., Fedel, G.: On the inversion of the Vanermonde matrix. Appl. Math. Comput. 174, 1384–1397 (2006)MathSciNetMATH
7.
Zurück zum Zitat Golub, G., Vanloan, C.: Matrix Computations, 3rd edn. John Hopkins Univ. Press, Baltimore (1996) Golub, G., Vanloan, C.: Matrix Computations, 3rd edn. John Hopkins Univ. Press, Baltimore (1996)
8.
Zurück zum Zitat Haupt, J., Bajwa, W.U., Raz, G., Nowak, R.: Toeplitz compressed sensing matrices with applications to sparse channel estimation. IEEE Trans. Inf. Theory 56(11), 5862–5875 (2010)MathSciNetCrossRefMATH Haupt, J., Bajwa, W.U., Raz, G., Nowak, R.: Toeplitz compressed sensing matrices with applications to sparse channel estimation. IEEE Trans. Inf. Theory 56(11), 5862–5875 (2010)MathSciNetCrossRefMATH
9.
Zurück zum Zitat Herzberg, A., Jarecki, S., Krawczyk, H., Krawczyk, M.: Proactive secret sharing or: how to cope with perpetual leakage. In: Coppersmith D (Eds.) Advances in Cryptology—Crypto ’95, August, Santa Barbara, pp. 339–352 (1995) Herzberg, A., Jarecki, S., Krawczyk, H., Krawczyk, M.: Proactive secret sharing or: how to cope with perpetual leakage. In: Coppersmith D (Eds.) Advances in Cryptology—Crypto ’95, August, Santa Barbara, pp. 339–352 (1995)
10.
Zurück zum Zitat Iris, A., Michael, A., Dorian, G.: A linear time matrix key agreement protocol over Small Finite Fields. Appl. Algebra Eng. Commun. Comput. 17(3), 195–203 (2006)MathSciNetMATH Iris, A., Michael, A., Dorian, G.: A linear time matrix key agreement protocol over Small Finite Fields. Appl. Algebra Eng. Commun. Comput. 17(3), 195–203 (2006)MathSciNetMATH
11.
Zurück zum Zitat Iuon-Chang, L., Chin-Chen, C.: A (t, n) threshpld secret sharing system with efficient identification of cheaters. Comput. Inf. 24, 529–541 (2005)MATH Iuon-Chang, L., Chin-Chen, C.: A (t, n) threshpld secret sharing system with efficient identification of cheaters. Comput. Inf. 24, 529–541 (2005)MATH
12.
Zurück zum Zitat Kaufman, I.: The inversion of the Vandermonde matrix and the transformation to the Jordan canonical form. IEEE Trans. Autom. control 14, 774–777 (1969)MathSciNetCrossRef Kaufman, I.: The inversion of the Vandermonde matrix and the transformation to the Jordan canonical form. IEEE Trans. Autom. control 14, 774–777 (1969)MathSciNetCrossRef
13.
Zurück zum Zitat Kothari, S.C.: Generalized linear threshold scheme. In: Blakley, G.R., Chaum, D. (eds.) Advances in Cryptology, CRYPTO 1984. Lecture Notes in Computer Science, vol. 196, pp. 231–241. Springer, Heidelberg, Berlin (1985) Kothari, S.C.: Generalized linear threshold scheme. In: Blakley, G.R., Chaum, D. (eds.) Advances in Cryptology, CRYPTO 1984. Lecture Notes in Computer Science, vol. 196, pp. 231–241. Springer, Heidelberg, Berlin (1985)
15.
Zurück zum Zitat Ramakrishna, A.V., Prasanna, T.V.N.: Symmetric circulant matrices and publickey cryptography. Int. J. Contemp. Math. Sci. 8(12), 589–593 (2013)MathSciNetCrossRef Ramakrishna, A.V., Prasanna, T.V.N.: Symmetric circulant matrices and publickey cryptography. Int. J. Contemp. Math. Sci. 8(12), 589–593 (2013)MathSciNetCrossRef
17.
Zurück zum Zitat Toorani, M., Falahati, A.: A secure variant of the Hill cipher. In: IEEE Symposium on Computers and Communications 2009, pp. 313–316 (2009) Toorani, M., Falahati, A.: A secure variant of the Hill cipher. In: IEEE Symposium on Computers and Communications 2009, pp. 313–316 (2009)
Metadaten
Titel
Orthogonal matrix and its application in Bloom’s threshold scheme
verfasst von
Ahmed Mameri
Amar Aissani
Publikationsdatum
09.07.2018
Verlag
Springer Berlin Heidelberg
Erschienen in
Applicable Algebra in Engineering, Communication and Computing / Ausgabe 2/2019
Print ISSN: 0938-1279
Elektronische ISSN: 1432-0622
DOI
https://doi.org/10.1007/s00200-018-0365-z

Weitere Artikel der Ausgabe 2/2019

Applicable Algebra in Engineering, Communication and Computing 2/2019 Zur Ausgabe