論文の概要: Anonymous Shamir's Secret Sharing via Reed-Solomon Codes Against Permutations, Insertions, and Deletions
- arxiv url: http://arxiv.org/abs/2412.17003v1
- Date: Sun, 22 Dec 2024 12:51:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-24 15:55:12.929764
- Title: Anonymous Shamir's Secret Sharing via Reed-Solomon Codes Against Permutations, Insertions, and Deletions
- Title(参考訳): Anonymous Shamir's Secret Sharing via Reed-Solomon Codes Against Permutations, Insertions, and Deletions (英語)
- Authors: Roni Con,
- Abstract要約: 本稿では,コードワードの記号を置換し,挿入や削除を行う相手に対して,リード・ソロモン符号の性能について検討する。
完全に匿名の秘密共有スキームは、(1)秘密が再構築される前に参加者の身元は明らかにされず、(2)無許可の参加者の共有は均一かつ独立である。
- 参考スコア(独自算出の注目度): 9.065034043031668
- License:
- Abstract: In this work, we study the performance of Reed-Solomon codes against an adversary that first permutes the symbols of the codeword and then performs insertions and deletions. This adversarial model is motivated by the recent interest in fully anonymous secret-sharing schemes [EBG+24],[BGI+24]. A fully anonymous secret-sharing scheme has two key properties: (1) the identities of the participants are not revealed before the secret is reconstructed, and (2) the shares of any unauthorized set of participants are uniform and independent. In particular, the shares of any unauthorized subset reveal no information about the identity of the participants who hold them. In this work, we first make the following observation: Reed-Solomon codes that are robust against an adversary that permutes the codeword and then deletes symbols from the permuted codeword can be used to construct ramp threshold secret-sharing schemes that are fully anonymous. Then, we show that over large enough fields of size, there are $[n,k]$ Reed-Solomon codes that are robust against an adversary that arbitrary permutes the codeword and then performs $n-2k+1$ insertions and deletions to the permuted codeword. This implies the existence of a $(k-1, 2k-1, n)$ ramp secret sharing scheme that is fully anonymous. That is, any $k-1$ shares reveal nothing about the secret, and, moreover, this set of shares reveals no information about the identities of the players who hold them. On the other hand, any $2k-1$ shares can reconstruct the secret without revealing their identities. We also provide explicit constructions of such schemes based on previous works on Reed-Solomon codes correcting insertions and deletions. The constructions in this paper give the first gap threshold secret-sharing schemes that satisfy the strongest notion of anonymity together with perfect reconstruction.
- Abstract(参考訳): 本研究では,まずコードワードの記号を置換し,挿入と削除を行う敵に対するリード・ソロモン符号の性能について検討する。
この敵モデルは、最近、完全に匿名の秘密共有スキーム [EBG+24]、[BGI+24] への関心によって動機付けられている。
完全に匿名の秘密共有スキームは、(1)秘密が再構築される前に参加者の身元は明らかにされず、(2)無許可の参加者の共有は均一かつ独立である。
特に、許可されていないサブセットの共有は、それらを保持する参加者のアイデンティティに関する情報を明らかにしない。
コードワードを置換し、置換されたコードワードからシンボルを削除する敵に対して堅牢なリード・ソロモン符号は、完全に匿名のランプしきい値の秘密共有スキームを構築するのに使用できる。
次に、十分な大きさのフィールドに対して、敵に対して堅牢な$[n,k]$ Reed-Solomon符号が存在し、任意のコードワードを置換し、置換されたコードワードへの$n-2k+1$挿入と削除を実行することを示す。
これは、完全に匿名である$(k-1, 2k-1, n)$ランプ秘密共有スキームが存在することを意味する。
つまり、$k-1$の株は秘密について何も明らかにせず、さらに、この株は保有するプレイヤーの身元に関する情報も明らかにしていない。
一方、$2k-1$の株式は、身元を明かさずに秘密を再構築することができる。
挿入や削除を訂正するリード・ソロモン符号に関する以前の研究に基づいて、そのようなスキームの明示的な構成も提供する。
本稿では, 完全復元とともに, 匿名性の概念を最強に満たす第1のギャップしきい値秘密共有スキームについて述べる。
関連論文リスト
- A Construction of Evolving $3$-threshold Secret Sharing Scheme with Perfect Security and Smaller Share Size [11.114225631904004]
進化する$k$-thresholdシークレット共有スキームを$k=3で検討する。
次に,完全セキュリティを備えた新たな3ドルThresholdスキームを提案する。
このモデルと従来提案した3ドルthresholdスキームに基づいて,より簡潔な3ドルthresholdシークレットシェアリングスキームを提案する。
論文 参考訳(メタデータ) (2024-10-17T13:17:11Z) - Secret Sharing with Certified Deletion [4.082216579462796]
シークレット・シェアリング(Secret Share)は、シークレットを複数の共有に分割して、シークレットが収集された場合にのみ、シークレットを回収できるようにする。
証明された削除を伴う秘密の共有では、(古典的な)秘密は量子共有に分割され、確実に破壊される。
i) モノトーンアクセス構造に対して無署名で認証された削除を含む秘密共有方式を構築する方法, (ii) 適応的な認証された削除を含むしきい値秘密共有方式を示す。
論文 参考訳(メタデータ) (2024-05-13T19:01:08Z) - Crooked indifferentiability of the Feistel Construction [53.572703605492904]
Feistelの構築は擬似乱数置換とブロック暗号を構築するための基本的な技術である。
本稿では, アルゴリズム置換攻撃に対しても, 簡単な構成法が適用可能であることを示す。
論文 参考訳(メタデータ) (2024-04-15T04:29:24Z) - A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - Split-State Non-Malleable Codes and Secret Sharing Schemes for Quantum
Messages [14.150289683819759]
本稿では,共有エンタングルメントを持つ量子敵に対してセキュアな量子メッセージに対して,分割状態の非有理符号と秘密共有方式を導入する。
より正確には、外部システムとの絡み合いを保った量子メッセージのための、効率よくエンコード可能でデオード可能な分割可能な非有理状態符号と秘密共有スキームを構築した。
論文 参考訳(メタデータ) (2023-08-12T05:15:35Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Hiding Images in Deep Probabilistic Models [58.23127414572098]
我々は、画像の深い確率モデルに隠蔽するための異なる計算フレームワークについて述べる。
具体的には、DNNを用いて、カバー画像の確率密度をモデル化し、学習した分布の特定の場所に秘密画像を隠す。
我々は,抽出精度とモデルセキュリティの観点から,SinGANアプローチの実現可能性を示す。
論文 参考訳(メタデータ) (2022-10-05T13:33:25Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。