Skip to main content

2018 | OriginalPaper | Buchkapitel

Secret Sharing Schemes for (kn)-Consecutive Access Structures

verfasst von : Javier Herranz, Germán Sáez

Erschienen in: Cryptology and Network Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

We consider access structures over a set \(\mathcal {P}\) of n participants, defined by a parameter k with \(1 \le k \le n\) in the following way: a subset is authorized if it contains participants \(i,i+1,\ldots ,i+k-1\), for some \(i \in \{1,\ldots ,n-k+1\}\). We call such access structures, which may naturally appear in real applications involving distributed cryptography, (kn)-consecutive.
We prove that these access structures are only ideal when \(k=1,n-1,n\). Actually, we obtain the same result that has been obtained for other families of access structures: being ideal is equivalent to being a vector space access structure and is equivalent to having an optimal information rate strictly bigger than \(\frac{2}{3}\). For the non-ideal cases, we give either the exact value of the optimal information rate, for \(k=n-2\) and \(k=n-3\), or some bounds on it.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Beimel, A., Tassa, T., Weinreb, E.: Characterizing ideal weighted threshold secret sharing. SIAM J. Discret. Math. 22(1), 360–397 (2008)MathSciNetCrossRef Beimel, A., Tassa, T., Weinreb, E.: Characterizing ideal weighted threshold secret sharing. SIAM J. Discret. Math. 22(1), 360–397 (2008)MathSciNetCrossRef
2.
Zurück zum Zitat Blakley, G.R.: Safeguarding cryptographic keys. In: AFIPS Conference Proceedings, vol. 48, pp. 313–317 (1979) Blakley, G.R.: Safeguarding cryptographic keys. In: AFIPS Conference Proceedings, vol. 48, pp. 313–317 (1979)
3.
Zurück zum Zitat Blundo, C., De Santis, A., De Simone, R., Vaccaro, U.: Tight bounds on the information rate of secret sharing schemes. Des. Codes Cryptogr. 11(2), 107–122 (1997)MathSciNetCrossRef Blundo, C., De Santis, A., De Simone, R., Vaccaro, U.: Tight bounds on the information rate of secret sharing schemes. Des. Codes Cryptogr. 11(2), 107–122 (1997)MathSciNetCrossRef
4.
Zurück zum Zitat Blundo, C., De Santis, A., Stinson, D.R., Vaccaro, U.: Graph decompositions and secret sharing schemes. J. Cryptol. 8(1), 39–64 (1995)MathSciNetCrossRef Blundo, C., De Santis, A., Stinson, D.R., Vaccaro, U.: Graph decompositions and secret sharing schemes. J. Cryptol. 8(1), 39–64 (1995)MathSciNetCrossRef
5.
Zurück zum Zitat Brickell, E.F., Davenport, D.M.: On the classification of ideal secret sharing schemes. J. Cryptol. 4, 123–134 (1991)MATH Brickell, E.F., Davenport, D.M.: On the classification of ideal secret sharing schemes. J. Cryptol. 4, 123–134 (1991)MATH
6.
Zurück zum Zitat Csirmaz, L., Tardos, G.: Optimal information rate of secret sharing schemes on trees. IEEE Trans. Inf. Theory 59(4), 2527–2530 (2013)MathSciNetCrossRef Csirmaz, L., Tardos, G.: Optimal information rate of secret sharing schemes on trees. IEEE Trans. Inf. Theory 59(4), 2527–2530 (2013)MathSciNetCrossRef
7.
Zurück zum Zitat Di Crescenzo, G., Galdi, C.: Hypergraph decomposition and secret sharing. Discret. Appl. Math. 157(5), 928–946 (2009)MathSciNetCrossRef Di Crescenzo, G., Galdi, C.: Hypergraph decomposition and secret sharing. Discret. Appl. Math. 157(5), 928–946 (2009)MathSciNetCrossRef
9.
Zurück zum Zitat Farràs, O., Martí-Farré, J., Padró, C.: Ideal multipartite secret sharing schemes. J. Cryptol. 25(3), 434–463 (2012)MathSciNetCrossRef Farràs, O., Martí-Farré, J., Padró, C.: Ideal multipartite secret sharing schemes. J. Cryptol. 25(3), 434–463 (2012)MathSciNetCrossRef
10.
Zurück zum Zitat Farràs, O., Padró, C.: Ideal hierarchical secret sharing schemes. IEEE Trans. Inf. Theory 58(5), 3273–3286 (2012)MathSciNetCrossRef Farràs, O., Padró, C.: Ideal hierarchical secret sharing schemes. IEEE Trans. Inf. Theory 58(5), 3273–3286 (2012)MathSciNetCrossRef
11.
Zurück zum Zitat Herranz, J., Sáez, G.: New results on multipartite access structures. IET Proc. Inf. Secur. 153(4), 153–162 (2006)CrossRef Herranz, J., Sáez, G.: New results on multipartite access structures. IET Proc. Inf. Secur. 153(4), 153–162 (2006)CrossRef
12.
Zurück zum Zitat Jackson, W.A., Martin, K.M.: Geometric secret sharing schemes and their duals. Des. Codes Cryptogr. 4(1), 83–95 (1994)MathSciNetCrossRef Jackson, W.A., Martin, K.M.: Geometric secret sharing schemes and their duals. Des. Codes Cryptogr. 4(1), 83–95 (1994)MathSciNetCrossRef
13.
Zurück zum Zitat Jackson, W.A., Martin, K.M.: Perfect secret sharing schemes on five participants. Des. Codes Cryptogr. 9(3), 267–286 (1996)MathSciNetMATH Jackson, W.A., Martin, K.M.: Perfect secret sharing schemes on five participants. Des. Codes Cryptogr. 9(3), 267–286 (1996)MathSciNetMATH
14.
Zurück zum Zitat Juels, A., Pappu, R., Parno, B.: Unidirectional key distribution across time and space with applications to RFID security. In: Proceedings of the USENIX Security Symposium 2008, pp. 75–90 (2008) Juels, A., Pappu, R., Parno, B.: Unidirectional key distribution across time and space with applications to RFID security. In: Proceedings of the USENIX Security Symposium 2008, pp. 75–90 (2008)
15.
Zurück zum Zitat Martí-Farré, J., Padró, C.: Secret sharing schemes on sparse homogeneous access structures with rank three. Electron. J. Comb. 11(1), 72 (2004)MathSciNetMATH Martí-Farré, J., Padró, C.: Secret sharing schemes on sparse homogeneous access structures with rank three. Electron. J. Comb. 11(1), 72 (2004)MathSciNetMATH
16.
Zurück zum Zitat Martí-Farré, J., Padró, C.: Secret sharing schemes with three or four minimal qualified subsets. Des. Codes Cryptogr. 34(1), 17–34 (2005)MathSciNetCrossRef Martí-Farré, J., Padró, C.: Secret sharing schemes with three or four minimal qualified subsets. Des. Codes Cryptogr. 34(1), 17–34 (2005)MathSciNetCrossRef
17.
Zurück zum Zitat Martí-Farré, J., Padró, C.: Secret sharing schemes on access structures with intersection number equal to one. Discret. Appl. Math. 154(3), 552–563 (2006)MathSciNetCrossRef Martí-Farré, J., Padró, C.: Secret sharing schemes on access structures with intersection number equal to one. Discret. Appl. Math. 154(3), 552–563 (2006)MathSciNetCrossRef
18.
Zurück zum Zitat Martín, A., Pereira, J., Rodríguez, G.: A secret sharing scheme based on cellular automata. Appl. Math. Comput. 170(2), 1356–1364 (2005)MathSciNetMATH Martín, A., Pereira, J., Rodríguez, G.: A secret sharing scheme based on cellular automata. Appl. Math. Comput. 170(2), 1356–1364 (2005)MathSciNetMATH
19.
Zurück zum Zitat Padró, C., Sáez, G.: Secret sharing schemes with bipartite access structure. IEEE Trans. Inf. Theory 46(7), 2596–2604 (2000)MathSciNetCrossRef Padró, C., Sáez, G.: Secret sharing schemes with bipartite access structure. IEEE Trans. Inf. Theory 46(7), 2596–2604 (2000)MathSciNetCrossRef
21.
Zurück zum Zitat Stinson, D.R.: Decomposition constructions for secret sharing schemes. IEEE Trans. Inf. Theory 40(1), 118–125 (1994)MathSciNetCrossRef Stinson, D.R.: Decomposition constructions for secret sharing schemes. IEEE Trans. Inf. Theory 40(1), 118–125 (1994)MathSciNetCrossRef
Metadaten
Titel
Secret Sharing Schemes for (k, n)-Consecutive Access Structures
verfasst von
Javier Herranz
Germán Sáez
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-030-00434-7_23