信息网络安全 ›› 2016, Vol. 16 ›› Issue (5): 15-22.doi: 10.3969/j.issn.1671-1122.2016.05.003
收稿日期:
2016-03-21
出版日期:
2016-05-20
发布日期:
2020-05-13
作者简介:
李志慧(1966—),女,陕西,教授,博士,主要研究方向为有限域和密码学;徐廷廷(1990—),女,山东,硕士研究生,主要研究方向为有限域和密码学;张娜(1989—),女,宁夏,硕士研究生,主要研究方向为有限域和密码学。
基金资助:
Zhihui LI(), Tingting XU, Na ZHANG
Received:
2016-03-21
Online:
2016-05-20
Published:
2020-05-13
摘要:
构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方案中两组迹等价的概念,然后将Shamir(k,n)型方案中极小存取结构的同构的判定转化为对应的两组迹的等价问题。文章进而给出了Shamir(k,n)型方案中求极小特权数组的一个算法,利用这个算法可以求出Shamir(k,n)型方案中所有互不等价的迹,从而在理论上完满地解决了Shamir(k,n)型方案中互不同构的理想的存取结构的构造问题。特别地,文章给出有限域F13中当有7个参与者时的所有极小特权数组,并得到了互不等价的迹,进而利用文中的判定方法给出了当有7个参与者时,Shamir(k,n)型方案的所有互不同构的理想的极小存取结构。
中图分类号:
李志慧, 徐廷廷, 张娜. 一类理想的存取结构的构造[J]. 信息网络安全, 2016, 16(5): 15-22.
Zhihui LI, Tingting XU, Na ZHANG. The Construction of a Type of Ideal Access Structures[J]. Netinfo Security, 2016, 16(5): 15-22.
[1] | ARPITA M.A Resilient Quantum Secret Sharing Scheme[J]. International Journal of Theoretical Physics, 2015, 54(2) : 398-408. |
[2] | LAI Hong.Dynamic (2,3) Threshold Quantum Secret Sharing of Secure Direct Communication[J].Communications in Theoretical Physics, 2015, 63(4) : 459-465. |
[3] | TAVAKOLI A, HERBAUTS I, ŻUKOWSKI M, et al.Secret Sharing with a Single d-level Quantum System[EB/OL].. |
[4] | ZHANG Xiaoqian, TAN xiaoqing, LIANG Cui.High Efficient Multi-party Quantum Secret Sharing Scheme[C] //IEEE.International Conference on P2P, Parallel, Grid, Cloud and Internet Computing, November 8-10, 2014. Guangdong,China.NJ:IEEE, 2014:245-250. |
[5] | 宋云,李志慧,李永明.极小特权数组上的理想的多秘密共享方案[J].中国科学:信息科学,2014,44(5):610-622. |
[6] | SHAMIR A.How to Share a Secret[J]. Communications of the ACM, 1979, 24(11): 612-613. |
[7] | BRICKELL E F.Some Ideal Secret Sharing Schemes[J]. Journal of Combinatorial Mathematics and Combinatorial Computing, 1989(9):105-113. |
[8] | DOUGLAS R Stinson著.密码学原理与实践(第三版)[M].冯登国,等译.北京:电子工业出版社,2008. |
[9] | MASSEY J L. Minimal Codewords and Secret Sharing[EB/OL]. https://www.researchgate. net/publication/2241774_Minimal_Codewords_and_Secret_Sharing, 2016-01-15. |
[10] | 宋云,李志慧,李永明.基于极小线性码上的秘密共享方案[J]. 电子学报,2013,41(2):220-226. |
[11] | SPIEZ S, URBANOWECZ J, ZABLOCKI A.On Constructing Privileged Coalitions in Shamir’s Type Scheme[J]. Finite Fields Applications, 2013 (19) : 73-85. |
[12] | SCHINZEL A, SPIEZ S, URBANOWECZ J.Adimissible Tracks in Shamir's Scheme[J]. Finite Fields Applications, 2010(16):449-462. |
[13] | SPIEZ S, TIMOFEEV A, URBANOWECZ J.Non-adimissible Tracks in Shamir's Scheme[J]. Finite Fields Applications, 2011(17):329-342. |
[14] | LAI Chunpong, DING Cunsheng.Several Generalizations of Shamir’s Secret Sharing Scheme[J]. International Journal of Foundations of Computer Science, 2004, 15(2): 445-458. |
[15] | CLEVE R, GOTTESMAN D, LO HK.How to Share a Quantum Secret[J]. Phys Rev Lett, 1999(83):648-651. |
[16] | DANIEL GOTTESMAN.Theory of Quantum Secret Sharing[J]. Physical Review A,2000,61(4):042311. |
[17] | 吴华,王向斌,潘建伟. 量子通信现状与展望[J]. 中国科学,2014,44(3):296-311. |
[1] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[2] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[3] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[4] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[5] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[8] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[9] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[10] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[11] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[12] | 刘鹏, 何倩, 刘汪洋, 程序. 支持撤销属性和外包解密的CP-ABE方案[J]. 信息网络安全, 2020, 20(3): 90-97. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 王腾飞, 蔡满春, 芦天亮, 岳婷. 基于iTrace_v6的IPv6网络攻击溯源研究[J]. 信息网络安全, 2020, 20(3): 83-89. |
[15] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||