A NEW SECRET SHARING SCHEME ADVERSARY FUZZY STRUCTURE BASED ON AUTOMATA

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 164

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IJFS-15-4_002

تاریخ نمایه سازی: 17 خرداد 1401

چکیده مقاله:

In this paper,we introduce a new verifiable multi-use multi-secretsharing scheme based on automata and one-way hash function. The scheme has theadversary fuzzy structure and satisfy the following properties:۱) The dealer can change the participants and the adversary fuzzy structure without refreshing any participants' real-shadow. ۲) The scheme is based on the inversion of weakly invertible finite automata and its security depends on the properties of the one-way hash functions.۳) The scheme does not encounter time-consuming computationslike discrete logarithm problem.۴) The validity of the transmitted data can be verified by the combiner and participants.۵) Every participant has only one reusable real-shadow,whereas the most of other existing schemes have more than one shadow.In addition, the proposed scheme which is based on automata has all the properties of a perfect scheme.Finally, the comparisonsamong other schemes and our scheme prove the efficiency of our scheme.

نویسندگان

Ali Saeidi Rashkolia

Department of Mathematics, Graduate University of Advanced Technology, Kerman, Iran

Mohammad Mahdi Zahedi

Department of Mathematics, Graduate University of Advanced Technology, Kerman, Iran

Masoud Hadian Dehkordi

School of Mathematics, Iran University of Science and Technology, Tehran, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. R. Blakley, Safeguarding cryptographic keys, Proc. of the National ...
  • Y. F. Chen, Y. K. Chan, C. C. Huang, M. ...
  • A. Das and A. Adhikari, An efficientmulti-usemulti-secret sharing scheme based ...
  • M. H. Dehkordi and S. Mashhadi, An efficient threshold verifi able ...
  • Stand. Inter., ۳۰(۳) (۲۰۰۸), ۱۸۷{۱۹۰ ...
  • M. H. Dehkordi and Y. Farzaneh, A New Verifi able Multi-secret ...
  • Y. B. Guo and J. F. Ma, Practical secret sharing ...
  • L. Harn, Efficient sharing (broadcasting) of multiple secrets, IEE. P-Comput. ...
  • J. He and E. Dawson, Multi secret-sharing scheme based on ...
  • Lett., ۳۱(۲) (۱۹۹۵), ۹۳{۹۵ ...
  • J. He and E. Dawson, Multistage secret sharing based on ...
  • W. Jackson, K. Martin and C. O'Keefe, On sharing many ...
  • L. J. Pang, H. Li And Y. Wang, An efficient ...
  • H. Qin, Y. Dai and Z. Wang, A secret sharing ...
  • A. Shamir, How to share a secret, Commun. Acm., ۲۲(۱۱) ...
  • H. M. Sun and S. P. Shieh, An efficient construction ...
  • H. M. Sun and S. P. Shieh, Secret sharing schemes ...
  • R. Tao and S. Chen, The generalization of public key ...
  • Bull., ۴۴(۹) (۱۹۹۹), ۷۸۴{۷۹۰ ...
  • R. Tao, Finite Automata and Application to Cryptography, Tsinghua University ...
  • M. Van Dijk, W. A. Jackson and K. M. Martin, ...
  • Y. Wei, P. Zhong and G. Xiong, A Multi-stage Secret ...
  • L. A. Zadeh, Fuzzy sets, Inform. Control, ۸(۳) (۱۹۶۵), ۳۳۸{۳۵۳ ...
  • نمایش کامل مراجع