بررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری گروه ریاضی، واحد خرم آباد، دانشگاه آزاد اسلامی، خرم آباد، ایران

2 دانشیار، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین (ع)، تهران،ایران

3 استادیار گروه ریاضی، واحد خرم ‌آباد، دانشگاه آزاد اسلامی، خرم‌‌‌‌آباد، ایران

4 دانشیار، پژوهشکده علوم اطلاعات، پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک)، تهران، ایران

چکیده

تسهیم راز یکی از مباحث جذاب علم رمزنگاری است که در امنیت اطلاعات کاربرد زیادی دارد. مسئله تسهیم راز به فرآیندی گفته می‌شود که در آن یک یا چند راز بین تعدادی از شرکت‌کنندگان صلاحیت دار و یا با اعتبار متفاوت، به اشتراک گذاشته می‌شود. در زمان‌هایی که نیاز به بازیابی راز باشد، تعدادی از افراد که به آنها افراد مجاز می گوییم با تجمیع سهم‌های خود اقدام به بازیابی راز مورد نظر می‌کنند. تا کنون انواع مختلفی از طرح‌های تسهیم راز مبتنی بر درونیابی پیشنهاد شده‌اند. در این طرح‌های تسهیم راز از درونیابی‌های مختلف، بسته به نیاز ساختاری طرح، استفاده شده است. در این مقاله چند طرح تسهیم راز مبتنی بر درونیابی معرفی و بررسی می شوند. سپس با تحلیل و مقایسه ویژگی‌های این طرح‌ها نتیجه می-گیریم که دو طرح تسهیم راز مبتنی بر درونیابی برکهف نسبت به سایر طرح های بررسی شده دارای کارایی بهتری هستند.

کلیدواژه‌ها

موضوعات


Smiley face

  1. Shamir, “ How to share a secret”, Communications of the ACM, 22(11), pp. 612-613, 1979.
  2. R. Blakley, “Safeguarding cryptographic keys”, In Proceedings of the National
    Computer Conference, Vol. 48. No. 313, 1979.
  3. Shamir, “How to share a secret”, Communications of the ACM, 22(11): 612-
    613, 1979.
  4. Harn, “Efficient sharing (broadcasting) of multiple secrets”, IEE Proceedings
    Computers and Digital Techniques, 142(3): 237-240, 1995.
  5. Nikov, S. Nikov, B. Preneel, and J. Vandewalle., “Applying general access structure
    to proactive secret sharing schemes”, IACR Cryptology ePrint Archive, 141, 2002.
  6. He, and E. ‌Dawson,”Multistage secret sharing based on one-way function”. Electronics Letters, 30(19): 1591–1592, 1994.
  7. , Pilaram and T. ‌Eghlidos, “An efficient lattice based multi-stage secret sharing
    scheme”, IEEE Transactions on Dependable and Secure Computing, 14(1): 2–8, 2017.
  8. Nojoumian, D. R. Stinson, and M. Grainger, “Unconditionally secure social secret
    sharing scheme”, IET Information Security, 4(4): 202–211, 2010.
  9. Shamir, “How to share a secret”, Communications of the ACM, 22(11): 612-
    613, 1979.
  10. Farras, and C. Padro, “Ideal hierarchical secret sharing schemes”, Information
    Theory, IEEE Transactions on, 58(5):3273–3286, 2012.
  11. J. Simmons, “How to (really) share a secret”, In Proceedings on Advances in
    Cryptology, CRYPTO ’88: 390–448, 1990.
  12. F. Brickell, “Some ideal secret sharing schemes”, In Proceedings of the
    Workshop on the Theory and Application of Cryptographic Techniques on
    Advances in Cryptology, EUROCRYPT’89: 468–475, 1990.
  13. Tassa,  and N. Dyn, “ Multi partite Secret Sharing by bivariate interpolation”, Journal of, Cryptology, 22(2): 227–258, 2009.
  14. Tassa, “Hierarchical threshold secret sharing”, Journal of Cryptology,
    20(2): 237–264, 2007.
  15. Atkinson,  and A. Sharma, “A partial characterization of poised hermite–birkhoff
    interpolation problems”, SIAM Journal on Numerical Analysis, 6: 230–235, 1969.
  16. Lorentz, K. Jetter,  S. D. Riemenschneider, ”Birkhoff Interpolation.Encyclopedia of Mathematics and its Applications”,  Vol.19. ISBN: 0-201-13518-3, 1984.
  17. Beimel,  T. Tassa,  and E. Weinreb, “ Characterizing ideal weighted threshold secret
    sharing”, In Second Theory of Cryptography Conference, TCC 2005. Lecture
    Notes in Computer Sci. 3378: 600–619, 2005.
  18. Morillo, C. Padro, G. Saez, and J. L. Villar,”Weighted threshold secret sharing
    schemes”, Information Processing Letters, 70(5): 211 – 216, 1999.
  19. E. Ebrahimi Kiasari, A. Mirghadri, N. Pakniat, and M. Nazari, “Proactive multi-secret sharing scheme based on lagrange interpolation and chinese remainder
    theorem”, Journal of New Researches in Mathematics, 28:145-156, 2021.
  20. E. Ebrahimi Kiasari, A. Mirghadri, N. Pakniat, and M. Nazari, “A new social multi-secret sharing scheme using Birkhoff interpolation and Chinese remainder theorem”, The ISC Int'l Journal of Information Security, Volume 15, Number 1, pp. 125–135, 2022.
  21. Eslami, N. Pakniat,  and M. Nojoumian, “Ideal social secret sharing using Birkhoff interpolation method”, Security and Communication Networks, 9(18):4973–
    4982, 2016.
  22. Pakniat, and Z. Eslami, “Verifiable social multi-secret sharing secure in active
    adversarial model. Journal of Computing and Security, 4(1): 3–12, 2017.
  23.  
دوره 12، شماره 1 - شماره پیاپی 45
شماره پیا پی 45 بهار 1402
خرداد 1403
صفحه 13-22
  • تاریخ دریافت: 05 تیر 1402
  • تاریخ بازنگری: 21 شهریور 1402
  • تاریخ پذیرش: 19 مهر 1402
  • تاریخ انتشار: 01 خرداد 1403