Security Analysis of a Hash-Based Secret Sharing Scheme

سال انتشار: 1395
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 49

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_GADM-1-2_007

تاریخ نمایه سازی: 5 شهریور 1402

چکیده مقاله:

Secret sharing schemes perform an important role in protecting se-cret by sharing it among multiple participants. In ۱۹۷۹, (t; n) threshold secret sharing schemes were proposed by Shamir and Blakley independently. In a (t; n) threshold secret sharing scheme a secret can be shared among n partic-ipants such that t or more participants can reconstruct the secret, but it can not be reconstructed by t - ۱ or fewer participants. The proposed schemes by Shamir and Blakley have some drawbacks. Multi-secret and veri able schemes were invented to improve old schemes. We analysis the security of hash basedsecret sharing schemes, and show that the schemes have some drawbacks. In particular it is shown that the the schemes are not resistant against deceptive behavior by dealer and participants.

نویسندگان

Majid Farhadi

School of Mathematics and Computer Science, Damghan University, Damghan, Iran

Hamideh Baypoor

School of Mathematics and Computer Science, Damghan University, Damghan, Iran

Reza Mortazavi

School of Engineering, Damghan University, Damghan, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. Blakley, Safe guarding cryptographic keys, In: Proceedings of the ...
  • F. Brandt and T. Sandholm, On the existence of unconditionally ...
  • B. Chor, S. Goldwasser, S. Micali, and B. Awerbuch, Veri_able ...
  • C. Chum, and X. Zhang, Implementations of a Hash Function ...
  • C. Chum, and X. Zhang, Hash function-based secret sharing scheme ...
  • R. Cramer, I. Damg_ard and J.B. Nielsen, Multiparty Computation, an ...
  • P. Feldman, A practical scheme for non-interactive veri_able secret sharing, ...
  • H. Ge and S. Tate, A direct anonymous attestation scheme ...
  • A. Kiayias and M. Yung, Tree-homomorphic encryption and scalable hierarchical ...
  • T.P. Pedersen, Non-interactive and information-theoretic secure verifiable secret sharing, In ...
  • N. Saxena, G. Tsudik and J. Yic, Threshold cryptography in ...
  • A. Shamir, How to share a secret, Communications of the ...
  • L. Yanhong, F. Zhang and J. Zhang, Attacks to some ...
  • نمایش کامل مراجع