PL EN
ARTYKUŁ PRZEGLĄDOWY
UWAGI NA TEMAT WIELOWYMIAROWYCH ROZSZERZEŃ SCHEMATÓW PODZIAŁU SEKRETU OPARTYCH NA WIELOMIANACH
 
 
Więcej
Ukryj
1
Polska Akademia Nauk w Warszawie
 
 
Data publikacji: 05-12-2014
 
 
SBN 2014;6(2): 285-297
 
SŁOWA KLUCZOWE
STRESZCZENIE
Wprowadzamy metody wykorzystujące bazy Grobnera do schematów podziału sekretu. Opis bazuje na wielomianach z pierścienia R = K[X1, ..., Xl], gdzie tożsamości użytkowników oraz ich udziały są lub są związane z ideałami w R. Główne teoretyczne rezultaty dotyczą algorytmicznej rekonstrukcji wielomianu wielu zmiennych z takich udziałów zgodnie z zadaną (dowolną) strukturą dostępu, co stanowi uogólnienie klasycznych schematów progowych. W pracy wykorzystujemy konstruktywną wersję Chińskiego twierdzenia o resztach w pierścieniu R pochodzącą od Beckera i Weispfenninga. Wprowadzone idee znajdują swój szczegółowy opis w naszych związanych z tym tematem pracach
REFERENCJE (21)
1.
C. Asmuth, J. Bloom, A modular approach to key safeguarding, IEEE Trans. on Information Theory, IT-29(2):208-211, 1983.
 
2.
T. Becker, V. Weispfenning, The Chinese remainder problem, multivariate interpolation, and Gr¨obner bases, Proc. ISSAC’91, Bonn, ACM Press, 6469, New York 1991.
 
3.
T. Becker, V. Weispfenning, Gr¨obner Bases: A Computational Approach to Commutative Algebra, Springer-Verlag, 1993.
 
4.
M. Ben-Or, S. Goldwasser, A. Wigderson, Completeness theorems for non-cryptographic fault-tolerant distributed computation, 1-10, Proc. ACM STOC ’88.
 
5.
G. Blakley, Safeguarding cryptographic keys, Proceedings of the National Computer Conference 48: 313–317, 1979.
 
6.
E.F. Brickell, Some ideal secret sharing schemes, J. Combin. Math. Combin. Comput. 9, 105-113, 1989.
 
7.
B. Buchberger, Gr¨obner Bases: An Algorithmic Method in Polynomial Ideal Theory, N. K. Bose ed. Recent trends in Multidimensional System theory. Dordrecht: Reidel, 184-232, 1985.
 
8.
B. Buchberger, F. Winkler, Gr¨obner Bases and Applications, Cambridge University Press 1998.
 
9.
H. Chen, R. Cramer, Algebraic geometric secret sharing schemes and secure multi-party computations over small fields, Advances in Cryptology-CRYPTO 2006, Springer Berlin Heidelberg, 521-536, 2006.
 
10.
J. Derbisz, Methods of encrypting monotonic access structures, Annales UMCS Informatica AI XI, 2, 49-60, 2011.
 
11.
J.-C. Faugere ´ , A New Efficient Algorithm for Computing Gr¨obner Basis (F4), Journal of Pure and Applied Algebra 139(1-3), 6188, 1999.
 
12.
J.-C. Faugere ` , A new efficient algorithm for computing Gr¨obner bases without reduction to zero (F5), in: ISSAC 02: Proceedings from the International Symposium on Symbolic and Algebraic Computation, pp. 7583, 2002.
 
13.
M. Fellows, N. Koblitz, Combinatorial cryptosystems galore!, Contemporary Mathematics, 51-61, 1994.
 
14.
M. Gasca, T. Sauer, Polynomial interpolation in several variables, Adv. Comput. Math., 12 (4), 377–410, 2000.
 
15.
N. Koblitz, Algebraiczne aspekty kryptografii, WNT, Warszawa 2000.
 
16.
M. Mignotte, How to share a secret Cryptography. Springer Berlin Heidelberg, 371-375, 1983.
 
17.
P.J. Olver, On multivariate interpolation, Stud. Appl. Math. 116, 201-240, 2006.
 
18.
O. Ore, The general Chinese remainder theorem, American Mathematical Monthly, 59:365-370, 1952.
 
19.
T. Sauer, Polynomial interpolation of minimal degree and Gr¨obner bases, Groebner Bases and Applications (Proc. of the Conf. 33 Years of Groebner Bases), eds. B. Buchberger and F. Winkler, London Math. Soc. Lecture Notes, Vol. 251, 483–494 Cambridge University Press, 1998.
 
20.
A. Shamir, How to share a secret, Communications of the ACM 22 (11): 612613, 1979.
 
21.
T. Tassa, N. Dyn, Multipartite Secret Sharing by Bivariate Interpolation, ICALP (2), 288-299, 2006.
 
ISSN:2082-2677
Journals System - logo
Scroll to top