留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于编码的秘密重构方法研究

唐聃 舒红平

唐聃, 舒红平. 基于编码的秘密重构方法研究[J]. 电子科技大学学报, 2016, 45(1): 91-95. doi: 10.3969/j.issn.1001-0548.2016.01.015
引用本文: 唐聃, 舒红平. 基于编码的秘密重构方法研究[J]. 电子科技大学学报, 2016, 45(1): 91-95. doi: 10.3969/j.issn.1001-0548.2016.01.015
TANG Dan, SHU Hong-ping. Research of Secret Reconstruction Based on Coding Theory[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(1): 91-95. doi: 10.3969/j.issn.1001-0548.2016.01.015
Citation: TANG Dan, SHU Hong-ping. Research of Secret Reconstruction Based on Coding Theory[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(1): 91-95. doi: 10.3969/j.issn.1001-0548.2016.01.015

基于编码的秘密重构方法研究

doi: 10.3969/j.issn.1001-0548.2016.01.015
详细信息
  • 中图分类号: TP391

Research of Secret Reconstruction Based on Coding Theory

  • 摘要: 当前大多基于编码实现的(k,n)门限秘密分享方案在秘密重构时均假定只存在k个份额,忽略了秘密重构时可用份额数量多于门限值k的情况。而实验证明,多余的份额如果合理利用可以极大地降低秘密重构的运算量。在基于秘密分享的实用系统运行过程中,特别是网络数据传输或分布式存储系统中,可用份额数量大于门限值k的情况又是经常出现的。针对这一问题,该文提出了一种新的秘密重构方法,该方法可以有效利用秘密重构时所有的可用份额,且计算效率与当前主流方法相比有较大的提升。
  • [1] SHAMIR A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612-613.
    [2] BLAKLEY G. Safeguarding cryptographic keys[C]//Proceedings of the National Computer Conference. New York, USA: Wiley, 1979.
    [3] ASMUTH C, BLOOM J. A modular approach to key safeguarding[J]. IEEE Transactions on Information Theory, 1983, 29(2): 208-210.
    [4] CHEN H, LING S, XIANG C P. Access sturctures of elliptic secret sharing schemes[J]. IEEE Transaction on Information Theory, 2008, 54(2): 850-852.
    [5] YANG Y G, WEN Q Y, ZHU F C. An efficient two-step quantum key distribution protocol with orthogonal product states[J]. Chinese Physics, 2007, 16(4): 910-914.
    [6] MCELIECE R J, SARWATE D V. On sharing secrets and reed-solomon codes[J]. Communications of the ACM, 1981(9): 583-584.
    [7] LI Bai. A reliable (k,n) image secret sharing seheme. dependable, autonomic and secure computing[C]//2nd IEEE International Symposium on Dependable, Autonomic and Secure Computing. Indianapolis, USA: Hans-Andrea Loeliger, 2006.
    [8] 唐聃. 图像秘密分享技术研究[D]. 北京: 中国科学院, 2010. TANG Dan. Research on secret image sharing scheme[D]. Beijing: Chinese Academy of Sciences, 2010.
    [9] THIEN C C, LIN J C. Secret image sharing[J]. Computer & Graphic, 2002, 26(5): 765-770.
    [10] MOL J J D, POUWELSE J A, EPEMA D H J, et al. Free-riding, fairness, and firewalls in P2P file-sharing in peer-to-peer computing[C]//Eighth International Conference on P2P. Aachen, Germany: [s.n.], 2008.
    [11] LEIN H, LIN Chang-lu. Asynchronous secret reconstruction and its application to the threshold cryptography[J]. International Journal of Communications, Network and System Sciences, 2014, 7(1): 22-29.
    [12] MASSEY J L. Minimal codewords and secret sharing[C]//Proceedings of the Joint Swedish-Russian International Workshop on Information Theory. Sweden: Willy, 1993.
    [13] BLAKLEY G R, KABATIANSKI G A. Ideal perfect threshold schemes and MDS codes[C]//Proceedings of the International Symposium on Information Theory. Washington, USA: Springer, 1995.
    [14] 王晓京, 方佳嘉, 蔡红亮, 等. 视图的秘密分享及其代 数编码方法[J]. 计算机应用, 2012, 32(3): 669-678. WANG Xiao-jing, FANG Jia-jia, CAI Hong-liang, et al. Secret image sharing and its algebraic coding method[J]. Journal of Computer Applications, 2012, 32(3): 669-678.
    [15] 王一丁. 音频秘密分享技术研究[D]. 北京: 中国科学院, 2011. WANG Yi-ding. Research on secret audio sharing scheme[D]. Beijing: Chinese Academy of Sciences, 2011.
    [16] 方佳嘉. 感官信息秘密分享技术及其应用研究[D]. 北京: 中国科学院, 2012. FANG Jia-jia. Research on sensory information secret sharing and its applications[D]. Beijing: Chinese Academy of Sciences, 2012.
    [17] 唐聃, 王晓京. 基于编码理论的图像秘密分享技术研究[J]. 计算机应用与软件, 2013, 30(9): 141-146. TANG Dan, WANG Xiao-jing. Research on secret sharing of image based on coding theory[J]. Computer Applications and Software, 2013, 30(9): 141-146.
  • [1] 秦华旺, 朱晓华, 戴跃伟.  基于环境感知的防泄漏多秘密共享方案 . 电子科技大学学报, 2015, 44(1): 101-105. doi: 10.3969/j.issn.1001-0548.2015.01.017
    [2] 李胜强, 陈智雄, 周亮.  椭圆曲线上的二元门限序列的构造 . 电子科技大学学报, 2012, 41(5): 671-677. doi: 10.3969/j.issn.1001-0548.2012.05.006
    [3] 秦华旺, 朱晓华, 戴跃伟.  访问结构上的动态先应式秘密共享方案 . 电子科技大学学报, 2012, 41(6): 927-931. doi: 10.3969/j.issn.1001-0548.2012.06.021
    [4] 蓝天, 秦志光, 赵洋.  利用门限密码实现乐观的步进式公平交换 . 电子科技大学学报, 2011, 40(1): 100-104. doi: 10.3969/j.issn.1001-0548.2011.01.019
    [5] 朱斌, 曾孝平, 曾凡鑫, 吴华.  PN码自适应门限捕获新方法 . 电子科技大学学报, 2010, 39(4): 490-494. doi: 10.3969/j.issn.1001-0548.2010.04.003
    [6] 唐聃, 王晓京, 陈峥.  新的图像加密方法 . 电子科技大学学报, 2010, 39(1): 128-132. doi: 10.3969/j.issn.1001-0548.2010.01.029
    [7] 雷维嘉, 谢显中, 李广军.  LDPC编码与空时编码相结合的编码协作方法 . 电子科技大学学报, 2009, 38(1): 21-24.
    [8] 李先锐, 葛海波, 来新泉, 李玉山.  芯片动态门限静态功耗的优化技术 . 电子科技大学学报, 2009, 38(3): 443-446. doi: 10.3969/j.issn.1001-0548.2009.03.030
    [9] 尼玛扎西, 李志蜀, 拥措, 群诺, 普顿.  实现计算机藏文快速输入的关键问题研究 . 电子科技大学学报, 2009, 38(1): 102-107.
    [10] 范安东, 孙琦.  有限域FP上的DFT在秘密共享中的应用 . 电子科技大学学报, 2008, 37(5): 709-711,741.
    [11] 杨加喜, 李磊, 王育民.  可公开验证的安全电子拍卖方案 . 电子科技大学学报, 2008, 37(1): 24-26,46.
    [12] 甘元驹, 谢仕义, 付东洋, 李小立.  防欺诈的广义多秘密分享方案 . 电子科技大学学报, 2008, 37(1): 68-69,80.
    [13] 李慧贤, 庞辽军, 程春田, 蔡皖东.  基于资源可用门限的分布式作业调度 . 电子科技大学学报, 2007, 36(2): 254-256,308.
    [14] 庞辽军, 李慧贤, 王育民.  一个安全高效的访问结构上的秘密共享方案 . 电子科技大学学报, 2007, 36(5): 827-829.
    [15] 庞辽军, 李慧贤, 王育民.  基于LUC密码体制防欺诈的秘密共享方案 . 电子科技大学学报, 2007, 36(1): 108-111.
    [16] 程红霞, 张玉兴, 吴援明.  改进的OBS长度自适应门限组装算法 . 电子科技大学学报, 2006, 35(3): 302-304,342.
    [17] 李辉, 李小兵.  基于GIS的市话自动配线系统 . 电子科技大学学报, 2001, 30(3): 254-258.
    [18] 宋玉娥, 邱琪, 阳树宗.  高速数字光纤传输系统研究 . 电子科技大学学报, 2000, 29(4): 361-364.
    [19] 秦志光, 汪文勇.  网络认服务可靠性和安全性 . 电子科技大学学报, 1997, 26(2): 190-193.
    [20] 张蓉, 兰家隆.  符号网络分析算法及计算机实现 . 电子科技大学学报, 1997, 26(2): 126-131.
  • 加载中
计量
  • 文章访问数:  5133
  • HTML全文浏览量:  135
  • PDF下载量:  248
  • 被引次数: 0
出版历程
  • 刊出日期:  2016-02-15

基于编码的秘密重构方法研究

doi: 10.3969/j.issn.1001-0548.2016.01.015
  • 中图分类号: TP391

摘要: 当前大多基于编码实现的(k,n)门限秘密分享方案在秘密重构时均假定只存在k个份额,忽略了秘密重构时可用份额数量多于门限值k的情况。而实验证明,多余的份额如果合理利用可以极大地降低秘密重构的运算量。在基于秘密分享的实用系统运行过程中,特别是网络数据传输或分布式存储系统中,可用份额数量大于门限值k的情况又是经常出现的。针对这一问题,该文提出了一种新的秘密重构方法,该方法可以有效利用秘密重构时所有的可用份额,且计算效率与当前主流方法相比有较大的提升。

English Abstract

唐聃, 舒红平. 基于编码的秘密重构方法研究[J]. 电子科技大学学报, 2016, 45(1): 91-95. doi: 10.3969/j.issn.1001-0548.2016.01.015
引用本文: 唐聃, 舒红平. 基于编码的秘密重构方法研究[J]. 电子科技大学学报, 2016, 45(1): 91-95. doi: 10.3969/j.issn.1001-0548.2016.01.015
TANG Dan, SHU Hong-ping. Research of Secret Reconstruction Based on Coding Theory[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(1): 91-95. doi: 10.3969/j.issn.1001-0548.2016.01.015
Citation: TANG Dan, SHU Hong-ping. Research of Secret Reconstruction Based on Coding Theory[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(1): 91-95. doi: 10.3969/j.issn.1001-0548.2016.01.015
参考文献 (17)

目录

    /

    返回文章
    返回