Esquema jerárquico de umbral de compartición de secretos basado en la reputación
Autores: Zhang, En; Zhu, Jun-Zhe; Li, Gong-Li; Chang, Jian; Li, Yu
Idioma: Inglés
Editor: Hindawi
Año: 2019
Disponible con Suscripción Virtualpro
Artículos
Categoría
Ingeniería y Tecnología
Licencia
Atribución – Compartir igual
Consultas: 7
Citaciones: Sin citaciones
El reparto de secretos es una herramienta básica en la comunicación moderna, la cual protege la privacidad y proporciona seguridad de la información. Entre los esquemas de reparto de secretos, la equidad es una propiedad vital y deseable. Para lograr la equidad, los esquemas de reparto de secretos existentes requieren de un tercero de confianza o la ejecución de un protocolo de múltiples rondas, lo cual es impráctico. Además, el esquema clásico requiere de una computación costosa en la fase de verificación de secretos. En este trabajo, proporcionamos un protocolo de reparto de secretos jerárquico de umbral externalizado (HTSS) basado en la reputación. En el esquema, los participantes de diferentes niveles pueden reconstruir el secreto de manera justa, y el protocolo solo necesita ejecutarse por una sola ronda. Un proveedor de servicios en la nube (CSP) utiliza recursos de computación potentes para ayudar a los participantes a completar operaciones de encriptación homomórfica y verificaciones
Descripción
El reparto de secretos es una herramienta básica en la comunicación moderna, la cual protege la privacidad y proporciona seguridad de la información. Entre los esquemas de reparto de secretos, la equidad es una propiedad vital y deseable. Para lograr la equidad, los esquemas de reparto de secretos existentes requieren de un tercero de confianza o la ejecución de un protocolo de múltiples rondas, lo cual es impráctico. Además, el esquema clásico requiere de una computación costosa en la fase de verificación de secretos. En este trabajo, proporcionamos un protocolo de reparto de secretos jerárquico de umbral externalizado (HTSS) basado en la reputación. En el esquema, los participantes de diferentes niveles pueden reconstruir el secreto de manera justa, y el protocolo solo necesita ejecutarse por una sola ronda. Un proveedor de servicios en la nube (CSP) utiliza recursos de computación potentes para ayudar a los participantes a completar operaciones de encriptación homomórfica y verificaciones