論文の概要: A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring
- arxiv url: http://arxiv.org/abs/2402.01144v1
- Date: Fri, 2 Feb 2024 05:04:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 11:58:26.301998
- Title: A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring
- Title(参考訳): 多項式リング上の$k$-thresholdシークレット共有スキームの構築
- Authors: Qi Cheng, Hongru Cao, Sian-Jheng Lin, Nenghai Yu,
- Abstract要約: 閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
- 参考スコア(独自算出の注目度): 55.17220687298207
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The threshold secret sharing scheme allows the dealer to distribute the share to every participant such that the secret is correctly recovered from a certain amount of shares. The traditional $(k, n)$-threshold secret sharing scheme requests that the number of participants $n$ is known in advance. In contrast, the evolving secret sharing scheme allows that $n$ can be uncertain and even ever-growing. In this paper, we consider the evolving secret sharing scenario. Using the prefix codes and the properties of the polynomial ring, we propose a brand-new construction of evolving $k$-threshold secret sharing scheme for an $\ell$-bit secret over a polynomial ring, with correctness and perfect security. The proposed schemes establish the connection between prefix codes and the evolving schemes for $k\geq2$, and are also first evolving $k$-threshold secret sharing schemes by generalizing Shamir's scheme onto a polynomial ring. Specifically, the proposal also provides an unified mathematical decryption for prior evolving $2$-threshold secret sharing schemes. Besides, the analysis of the proposed schemes show that the size of the $t$-th share is $(k-1)(\ell_t-1)+\ell$ bits, where $\ell_t$ denotes the length of a binary prefix code of encoding integer $t$. In particular, when $\delta$ code is chosen as the prefix code, the share size achieves $(k-1)\lfloor\lg t\rfloor+2(k-1)\lfloor\lg ({\lfloor\lg t\rfloor+1}) \rfloor+\ell$, which improves the prior best result $(k-1)\lg t+6k^4\ell\lg{\lg t}\cdot\lg{\lg {\lg t}}+ 7k^4\ell\lg k$, where $\lg$ denotes the binary logarithm. When $k=2$, the proposed scheme also achieves the minimal share size for single-bit secret, which is the same as the best known scheme.
- Abstract(参考訳): 閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されるように、その株式をすべての参加者に分配することができる。
従来の$(k, n)$-thresholdの秘密共有スキームは、事前に$n$の参加者数を知るように要求する。
対照的に、シークレット共有方式の進化により、$n$は不確実であり、さらに成長する可能性がある。
本稿では,シークレット共有シナリオの進化について考察する。
プレフィックス符号と多項式環の性質を用いて、多項式環上の$\ell$-bitシークレットに対する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
提案されたスキームは、プレフィックス符号と$k\geq2$の進化的スキームの間の接続を確立し、またシャミールのスキームを多項式環に一般化することにより、最初に進化した$k$-thresholdの秘密共有スキームでもある。
具体的には、この提案は、以前に進化した2ドルの秘密共有スキームに対して、統一された数学的復号化を提供する。
さらに、提案したスキームの分析によれば、$t$-thのシェアのサイズは$(k-1)(\ell_t-1)+\ell$ bitsであり、$\ell_t$は整数$t$を符号化するバイナリプレフィックスコードの長さを表す。
特に、$\delta$コードがプレフィックスコードとして選択されると、共有サイズは$(k-1)\lfloor\lg t\rfloor+2(k-1)\lfloor\lg ({\lfloor\lg t\rfloor+1}) \rfloor+\ell$となり、前回の結果$(k-1)\lg t+6k^4\ell\lg{\lg t}\cdot\lg{\lg {\lg t}}+7k^4\ell\lg k$となる。
k=2$のとき、提案手法は、最もよく知られたスキームと同じシングルビットシークレットの最小シェアサイズも達成する。
関連論文リスト
- A Construction of Evolving $3$-threshold Secret Sharing Scheme with Perfect Security and Smaller Share Size [11.114225631904004]
進化する$k$-thresholdシークレット共有スキームを$k=3で検討する。
次に,完全セキュリティを備えた新たな3ドルThresholdスキームを提案する。
このモデルと従来提案した3ドルthresholdスキームに基づいて,より簡潔な3ドルthresholdシークレットシェアリングスキームを提案する。
論文 参考訳(メタデータ) (2024-10-17T13:17:11Z) - On Ideal Secret-Sharing Schemes for $k$-homogeneous access structures [0.16385815610837165]
k$-一様アクセス構造は$k$-一様ハイパーグラフ$mathcalH$で表される。
本稿では,独立シーケンス法を用いて,理想的な$k$-均一アクセス構造を特徴付ける。
論文 参考訳(メタデータ) (2023-09-14T07:37:19Z) - Memory-Constrained Algorithms for Convex Optimization via Recursive
Cutting-Planes [23.94542304111204]
勾配降下法と切断平面法の間に正のトレードオフを与えるアルゴリズムの第一級は、$epsilonleq 1/sqrt d$である。
規則$epsilon leq d-Omega(d)$では、$p=d$のアルゴリズムが情報理論の最適メモリ利用を実現し、勾配降下のオラクル-複雑度を改善する。
論文 参考訳(メタデータ) (2023-06-16T17:00:51Z) - Near-Optimal Regret Bounds for Multi-batch Reinforcement Learning [54.806166861456035]
本研究では,有限水平マルコフ決定過程(MDP)によってモデル化されたエピソディック強化学習(RL)問題をバッチ数に制約を加えて検討する。
我々は,$tildeO(sqrtSAH3Kln (1/delta))$tildeO(cdot)をほぼ最適に後悔するアルゴリズムを設計し,$(S,A,H,K)$の対数項を$K$で隠蔽する。
技術的貢献は2つある: 1) 探索のためのほぼ最適設計スキーム
論文 参考訳(メタデータ) (2022-10-15T09:22:22Z) - Reward-Mixing MDPs with a Few Latent Contexts are Learnable [75.17357040707347]
報酬混合マルコフ決定過程(RMMDP)におけるエピソード強化学習の検討
我々のゴールは、そのようなモデルにおける時間段階の累積報酬をほぼ最大化する、ほぼ最適に近いポリシーを学ぶことである。
論文 参考訳(メタデータ) (2022-10-05T22:52:00Z) - Code-routing: a new attack on position verification [0.0]
$f$-routingとして知られる一般的な検証スキームでは、証明者が量子システムをリダイレクトする必要がある。
我々は、量子システムが秘密共有スキームに符号化される新しい不正行為戦略を提示する。
この戦略は$O(SP_p(f))$ EPRペアを使って$f$-routingタスクを完了する。
論文 参考訳(メタデータ) (2022-02-16T01:04:31Z) - Corralling a Larger Band of Bandits: A Case Study on Switching Regret
for Linear Bandits [99.86860277006318]
本稿では,一組の逆アルゴリズムを組み合わせ,学習することの問題点について考察する。
Agarwal et al. の CORRAL はこの目標を、$widetildeO(sqrtd S T)$ の残酷なオーバーヘッドで達成している。
この問題に触発されて、後悔のオーバーヘッドが百万ドルにしか依存しない大規模バンディットアルゴリズムのバンドを囲む新しいレシピを提案する。
論文 参考訳(メタデータ) (2022-02-12T21:55:44Z) - A Provably Efficient Algorithm for Linear Markov Decision Process with
Low Switching Cost [53.968049198926444]
スイッチングコストの低い線形MDPのための最初のアルゴリズムを提案する。
このアルゴリズムは$widetildeoleft(sqrtd3h4kright)$ regretをほぼ最適の$oleft(d hlog kright)$グローバルスイッチングコストで達成する。
論文 参考訳(メタデータ) (2021-01-02T18:41:27Z) - On Distributed Differential Privacy and Counting Distinct Elements [52.701425652208734]
我々は、$n$ユーザのそれぞれが離散集合から要素を保持する設定について研究する。
目標は、すべてのユーザーに対して異なる要素の数を数えることだ。
論文 参考訳(メタデータ) (2020-09-21T04:13:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。