Skip to main content

2018 | OriginalPaper | Buchkapitel

Threshold Proxy Re-encryption and Its Application in Blockchain

verfasst von : Xi Chen, Yun Liu, Yong Li, Changlu Lin

Erschienen in: Cloud Computing and Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Since the proxy re-encryption has the limitation of distributed applications and the security risk of collusion attacks in semi-trusted distributed environments (e.g. cloud computing), the novel definition of threshold proxy re-encryption is proposed based on secret sharing and proxy re-encryption. According to the definition, the threshold proxy re-encryption scheme can be flexibly created with the standard cryptographic prototype. An efficient, secure, and implementable unidirectional threshold proxy re-encryption scheme is constructed by the combination of Shamir’s secret sharing, and is proved secure by using the intractability of discrete logarithms. This paper presents a consortium blockchain access permission scheme, which is built on the threshold proxy re-encryption scheme. When a new node joins a consortium blockchain, an access permission is achieved by the agreement on other existing nodes, instead of a centralized CA.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
3.
Zurück zum Zitat Blakley, G.R.: Safeguarding cryptographic keys. In: Proceedings of National Computer Conference, pp. 313–317. AFIPS Press, Montvale (1979) Blakley, G.R.: Safeguarding cryptographic keys. In: Proceedings of National Computer Conference, pp. 313–317. AFIPS Press, Montvale (1979)
4.
Zurück zum Zitat Asmuth, C., Bloom, J.: A modular approach to key safeguarding. IEEE Trans. Inf. Theor. 29(2), 208–210 (1983)MathSciNetCrossRef Asmuth, C., Bloom, J.: A modular approach to key safeguarding. IEEE Trans. Inf. Theor. 29(2), 208–210 (1983)MathSciNetCrossRef
5.
Zurück zum Zitat Karnin, E.D., Greene, J.W., Helman, M.E.: On sharing secret system. IEEE Trans. Inf. Theor. 29, 208–210 (1983)CrossRef Karnin, E.D., Greene, J.W., Helman, M.E.: On sharing secret system. IEEE Trans. Inf. Theor. 29, 208–210 (1983)CrossRef
7.
Zurück zum Zitat Sheng, M.L., Cao, Z.F.: ID-based proxy re-encryption with threshold multi-proxies. J. Nat. Sci. Hei Long Jiang Univ. 27(2), 151–156 (2010) Sheng, M.L., Cao, Z.F.: ID-based proxy re-encryption with threshold multi-proxies. J. Nat. Sci. Hei Long Jiang Univ. 27(2), 151–156 (2010)
8.
Zurück zum Zitat Li, J.-Y., Ma, C.-G., Zhao, Q.: Resplittable threshold multi-broker proxy re-encryption scheme from lattices. J. Commun. 5, 157–164 (2017) Li, J.-Y., Ma, C.-G., Zhao, Q.: Resplittable threshold multi-broker proxy re-encryption scheme from lattices. J. Commun. 5, 157–164 (2017)
9.
Zurück zum Zitat Song, Y.-J.: Threshold delegation scheme based on multi-proxy re-encryption. Int. J. Secur. Appl. 10(7), 355–362 (2016) Song, Y.-J.: Threshold delegation scheme based on multi-proxy re-encryption. Int. J. Secur. Appl. 10(7), 355–362 (2016)
10.
Zurück zum Zitat NIST: The digital signature standard. Commun. ACM 35(7), 36–40 (1992) NIST: The digital signature standard. Commun. ACM 35(7), 36–40 (1992)
Metadaten
Titel
Threshold Proxy Re-encryption and Its Application in Blockchain
verfasst von
Xi Chen
Yun Liu
Yong Li
Changlu Lin
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-030-00015-8_2