• 제목/요약/키워드: (k,t,n) secret sharing

검색결과 6건 처리시간 0.022초

A (k,t,n) verifiable multi-secret sharing scheme based on adversary structure

  • Li, Jing;Wang, Licheng;Yan, Jianhua;Niu, Xinxin;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4552-4567
    • /
    • 2014
  • A (n,t,n) secret sharing scheme is to share a secret among n group members, where each member also plays a role of a dealer,and any t shares can be used to recover the secret. In this paper, we propose a strong (k,t,n) verifiable multi-secret sharing scheme, where any k out of n participants operate as dealers. The scheme realizes both threshold structure and adversary structure simultaneously, and removes a trusted third party. The secret reconstruction phase is performed using an additive homomorphism for decreasing the storage cost. Meanwhile, the scheme achieves the pre-verification property in the sense that any participant doesn't need to reveal any information about real master shares in the verification phase. We compare our proposal with the previous (n,t,n) secret sharing schemes from the perspectives of what kinds of access structures they achieve, what kinds of functionalities they support and whether heavy storage cost for secret share is required. Then it shows that our scheme takes the following advantages: (a) realizing the adversary structure, (b) allowing any k out of n participants to operate as dealers, (c) small sized secret share. Moreover, our proposed scheme is a favorable candidate to be used in many applications, such as secure multi-party computation and privacy preserving data mining, etc.

행렬 분해와 공격자 구조를 이용한 비밀이미지 공유 기법 (Secret Image Sharing Scheme using Matrix Decomposition and Adversary Structure)

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.953-960
    • /
    • 2014
  • In Shamir's (t,n)-threshold based secret image sharing schemes, there exists a problem that the secret image can be reconstructed when an arbitrary attacker becomes aware of t secret image pieces, or t participants are malicious collusion. It is because that utilizes linear combination polynomial arithmetic operation. In order to overcome the problem, we propose a secret image sharing scheme using matrix decomposition and adversary structure. In the proposed scheme, there is no reconstruction of the secret image even when an arbitrary attacker become aware of t secret image pieces. Also, we utilize a simple matrix decomposition operation in order to improve the security of the secret image. In experiments, we show that performances of embedding capacity and image distortion ratio of the proposed scheme are superior to previous schemes.

안전한 채널이 없는 검증 가능한 다중 비밀 공유 방식 (A Verifiable Secret Sharing Scheme with no Secure Channels)

  • 김호희
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1037-1044
    • /
    • 2014
  • (t,n) 임계 비밀 공유 방식은 한 신뢰 기관이 n명의 참가자에게 각 할당 값를 나누어 주면 이 중 t명의 참가자들의 할당 값으로 비밀 값을 계산하는 방식이다. 최근 Eslami 등과 Tadayon 등은 한 임계 검증 가능한 다중 비밀 공유방식을 각각 제안 했는데, 그들의 방식이 안전한 채널을 사용하지 않는다고 했으나, 안전한 채널이 없다면 누구나 할당 값을 가질 수 있고 비밀 값을 구할 수 있다. 본 논문에서 제안된 방식은 안전한 채널을 사용하지 않고, 전송된 메시지로부터 t명의 컴바이너들만 필요한 값을 구해 시스템의 방정식을 풀 수 있고 비밀 값들을 구할 수 있다.

스마트 카드에 적용 가능한 비밀분산법을 이용한 키 관리 시스템 (The Key Management System using the Secret Sharing Scheme Applicable to Smart Card)

  • 손영설;이동훈
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.585-594
    • /
    • 2004
  • 다수의 사업자간에 공동키를 기반으로 서비스를 제공할 경우, 이에 사용되는 마스터키를 참여 사업자간에 적절하게 분배하여 관리할 필요가 있다. 본 논문에서는 하나의 비밀(secret)을 다수의 참가자에게 분배한 후, 비밀정보를 복원 필요시 참가자 전원 또는 참가자 집단 내에서의 특정 허가된 참가자만이 비밀을 복원할 수 있는 비밀분산법을 이용하여 마스터 키(master key)를 효율적이고 안전하게 관리할 수 있는 비밀분산 시스템을 제안한다. 제안한 시스템은 비밀정보의 안전한 저장과 참가자의 신원 인증을 위해 스마트카드(smart card) 매체를 이용하며, (t, t)과 (k, n)-임계치 비밀분산법을 조합하여 참가자의 소속 그룹(group) 또는 그룹 내에서의 보안권한(security level)에 따라 비밀정보를 분산 및 복원을 가능하도록 한다.

Constructions and Properties of General (k, n) Block-Based Progressive Visual Cryptography

  • Yang, Ching-Nung;Wu, Chih-Cheng;Lin, Yi-Chin;Kim, Cheonshik
    • ETRI Journal
    • /
    • 제37권5호
    • /
    • pp.979-989
    • /
    • 2015
  • Recently, Hou and others introduced a (2, n) block-based progressive visual cryptographic scheme (BPVCS) in which image blocks can be gradually recovered step by step. In Hou and others' (2, n)-BPVCS, a secret image is subdivided into n non-overlapping image blocks. When t ($2{\leq}t{\leq} n$) participants stack their shadow images, all the image blocks associated with these t participants will be recovered. However, Hou and others' scheme is only a simple 2-out-of-n case. In this paper, we discuss a general (k, n)-BPVCS for any k and n. Our main contribution is to give two constructions (Construction 1 and Construction 2) of this general (k, n)-BPVCS. Also, we theoretically prove that both constructions satisfy a threshold property and progressive recovery of the proposed (k, n)-BPVCS. For k = 2, Construction 1 is reduced to Hou and others' (2, n)-BPVCS.

전술 Ad-hoc 네트워크에서 Newton의 보간 다항식과 비밀분산기법을 이용한 공개키 인증 (Public Key Authentication using Newton Interpolation Polynomials and Secret Sharing Scheme in Tactical Ad-hoc Network)

  • 소진석;이수진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.236-238
    • /
    • 2012
  • Ad-hoc 네트워크에서 각 노드는 분산 및 협동을 통해 자체적으로 이웃노드와 무선네트워크를 구축하고 주고받게 된다. 그러나 Ad-hoc 네트워크에서 하위노드의 제한적인 저장/통신/계산 능력, 상호인증의 어려움 등으로 기존의 보안대책을 그대로 적용할 수 없어 Ad-hoc 네트워크 특성에 맞는 새로운 보안대책이 필요하다. 이를 위해 비밀분산기법 중의 일종인 (t,n) 임계치 기법을 통해 노드를 인증하는 방식이 제안되기도 하였으나, 이는 고정된 t개 노드의 분산정보가 모여야만 원래의 비밀을 복원할 수 있는 것으로 주로 적대적 환경에 배치되어야 하는 전술 Ad-hoc 네트워크의 요구사항과는 부합하지 않는다. 따라서, 본 논문에서는 기존의 (t,n) 임계치 기법에 Newton의 보간 다항식을 최초로 적용하여 임계값 t를 동적으로 변경할 수 있는 공개키 인증방식을 제안하고, 그 유효성을 증명하고자 한다.