論文の概要: Secret Sharing with Certified Deletion
- arxiv url: http://arxiv.org/abs/2405.08117v1
- Date: Mon, 13 May 2024 19:01:08 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-15 15:56:55.044081
- Title: Secret Sharing with Certified Deletion
- Title(参考訳): 証明書の削除による秘密の共有
- Authors: James Bartusek, Justin Raizes,
- Abstract要約: シークレット・シェアリング(Secret Share)は、シークレットを複数の共有に分割して、シークレットが収集された場合にのみ、シークレットを回収できるようにする。
証明された削除を伴う秘密の共有では、(古典的な)秘密は量子共有に分割され、確実に破壊される。
i) モノトーンアクセス構造に対して無署名で認証された削除を含む秘密共有方式を構築する方法, (ii) 適応的な認証された削除を含むしきい値秘密共有方式を示す。
- 参考スコア(独自算出の注目度): 4.082216579462796
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Secret sharing allows a user to split a secret into many shares so that the secret can be recovered if, and only if, an authorized set of shares is collected. Although secret sharing typically does not require any computational hardness assumptions, its security does require that an adversary cannot collect an authorized set of shares. Over long periods of time where an adversary can benefit from multiple data breaches, this may become an unrealistic assumption. We initiate the systematic study of secret sharing with certified deletion in order to achieve security even against an adversary that eventually collects an authorized set of shares. In secret sharing with certified deletion, a (classical) secret is split into quantum shares which can be verifiably destroyed. We define two natural notions of security: no-signaling security and adaptive security. Next, we show how to construct (i) a secret sharing scheme with no-signaling certified deletion for any monotone access structure, and (ii) a threshold secret sharing scheme with adaptive certified deletion. Our first construction uses Bartusek and Khurana's (CRYPTO 2023) 2-out-of-2 secret sharing scheme with certified deletion as a building block, while our second construction is built from scratch and requires several new technical ideas. For example, we significantly generalize the ``XOR extractor'' of Agarwal, Bartusek, Khurana, and Kumar (EUROCRYPT 2023) in order to obtain high rate seedless extraction from certain quantum sources of entropy.
- Abstract(参考訳): シークレット・シェアリング(Secret Share)は、シークレットを複数の共有に分割して、シークレットが収集された場合にのみ、シークレットを回収できるようにする。
秘密の共有は通常、計算の困難さの仮定は必要としないが、そのセキュリティは、敵が認証された共有の集合を収集できないことを要求する。
敵が複数のデータ漏洩から恩恵を受けることができる長期にわたって、これは非現実的な仮定になるかもしれない。
我々は、認証された株式の集合を最終的に収集する敵対者に対してさえも、セキュリティを達成するために、認証された削除を伴う秘密の共有に関する体系的な研究を開始する。
証明された削除を伴う秘密の共有では、(古典的な)秘密は量子共有に分割され、確実に破壊される。
セキュリティの自然な概念として,非署名型セキュリティと適応型セキュリティという2つを定義します。
次に、構築方法を示す。
一 モノトーンアクセス構造について無署名で認証された削除を有する秘密の共有方式
(二)適応的認証削除を有するしきい値秘密共有方式
最初の建設ではBartusekとKhurana(CRYPTO 2023)の2-out-of-2の秘密共有スキームをビルディングブロックとして削除しています。
例えば、あるエントロピーの量子源からの高速なシードレス抽出を得るために、Agarwal, Bartusek, Khurana, Kumar (EUROCRYPT 2023) の `XOR extractor' を著しく一般化する。
関連論文リスト
- Unclonable Secret Sharing [18.564937506648622]
制限不能暗号は古典的に不可能な暗号処理に量子力学の原理を利用する。
拘束不能秘密共有(USS)という,秘密共有の文脈における新規な拘束不能プリミティブを導入する。
論文 参考訳(メタデータ) (2024-06-16T16:50:15Z) - Advance Sharing with Ogawa et al.'s Ramp Quantum Secret Sharing Scheme [0.4604003661048266]
我々は,小川らの計画に秘密が与えられる前に,いくつかの株式を分配する方法を提案する。
そして、所定の秘密の前に配布できる株のセットに必要かつ十分な条件を定めます。
論文 参考訳(メタデータ) (2024-04-24T04:58:31Z) - Non-Adaptive Coding for Two-Way Wiretap Channel with or without Cost Constraints [45.65636963872864]
本研究では,2方向ワイヤタップチャネル(TW-WC)と外部盗聴器(Eavesdropper)の秘密化結果について,強い秘密化基準の下で検討した。
我々は,TW-WCの秘密容量領域について,強い関節および個別の秘密容量制約の下で内部境界を導出する。
論文 参考訳(メタデータ) (2023-10-21T01:05:59Z) - Quantum Secret Reconstruction [2.8233507229238177]
本稿では,クラスタ状態に基づく最初の量子秘密再構成プロトコルを提案する。
提案プロトコルは,いくつかの攻撃に対して安全であることを示す。
論文 参考訳(メタデータ) (2023-06-15T05:24:29Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Advance sharing of quantum shares for quantum secrets [2.2843885788439793]
シークレット・シェアリング(英: Secret Share)とは、秘密を複数の株式にエンコードして参加者に配布する暗号方式である。
本稿では,量子秘密の共有方式を提案する。
論文 参考訳(メタデータ) (2023-02-28T09:51:57Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - Protecting Split Learning by Potential Energy Loss [70.81375125791979]
我々は、分割学習の前方埋め込みからのプライバシー漏洩に焦点を当てる。
我々は、前方埋め込みをより「複雑化」させるためのエネルギー損失の可能性を提案する。
論文 参考訳(メタデータ) (2022-10-18T06:21:11Z) - Hiding Images in Deep Probabilistic Models [58.23127414572098]
我々は、画像の深い確率モデルに隠蔽するための異なる計算フレームワークについて述べる。
具体的には、DNNを用いて、カバー画像の確率密度をモデル化し、学習した分布の特定の場所に秘密画像を隠す。
我々は,抽出精度とモデルセキュリティの観点から,SinGANアプローチの実現可能性を示す。
論文 参考訳(メタデータ) (2022-10-05T13:33:25Z) - Advance sharing of quantum shares for classical secrets [2.2843885788439793]
古典秘密の秘密共有スキームは古典秘密共有スキームと量子秘密共有スキームに分類される。
アクセス構造を柔軟に設計する能力を備えた量子秘密共有を提案する。
論文 参考訳(メタデータ) (2022-08-03T05:25:19Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。