Responsive image
Universidade Federal de Santa catarina (UFSC)
Programa de Pós-graduação em Engenharia, Gestão e Mídia do Conhecimento (PPGEGC)
Detalhes do Documento Analisado

Centro: Tecnológico

Programa de Pós-Graduação: Programa de Pós-Graduação em Ciência da Computação

Dimensão Institucional: Pós-Graduação

Dimensão ODS: Econômica

Tipo do Documento: Tese

Título: SECRET SHARING SCHEMES WITH HIDDEN SETS AND A NEW SECRET SHARING SCHEME BASED ON LINEAR FEEDBACK SHIFT REGISTER SEQUENCES

Orientador
  • RICARDO FELIPE CUSTODIO
Aluno
  • RICK LOPES DE SOUZA

Conteúdo

O esquema de segredo compartilhado de shamir é bem conhecido, estabelecido e o mais utilizado. a sua principal característica é o uso de dois parâmetros:t e n, tal que 2 = t = n, onde n represents o número total de participantes em um determinado grupo e t representa o número mínimo de participantes desse determinado grupo para recuperar o segredo. a suposição principal do esquema de shamir é que nenhum co-nhecimento sobre o segredo pode ser obtido por um subconjunto menor do que t participantes. entretanto, existem diferentes modelos de ameaça onde o esquema de shamir não consegue garantir a segurança do segredo. um exemplo é o caso onde a entidade chamada distribuidor (distribuidor das partes do segredo) é maliciosa e distribui partes do segredo incorretas para os participantes. portanto, diferentes grupos de participantes irão reconstruir diferentes segredos sem saber qual é o correto. para garantir a segurança contra esse modelo de ameaça foram propostos os trabalhos chamados esquemas de segredo compartilhado verificáveis. entretanto, existe um outro modelo de ameaça onde o distribuidor pode criar um esquema em que permite a reconstrução do segredo com menos partes do que o limiar determinado inicialmente no esquema. neste trabalho vamos mostrar que existem subconjuntos menores do que t participantes onde é possível recuperar o segredo. nós chamamos tais subgrupos de conjuntos escondidos. este trabalho define o modelo de ameaça tradicional e o estende para poder explicar o uso dos conjuntos escondidos. foram feitas definições e exemplos no trabalho sobre esses conjuntos. neste trabalho também foram propostos métodos para detectar e inserir tais conjuntos escondidos. o esquema de segredo compartilhado de shamir é o mais tradicional e utiliza o conceito de limiar para gerenciar as partes do segredo. ito, saito e nishizeki propuseram um novo esquema baseado em estruturas de acesso gerais. tais estruturas não possuem um limiar, mas permitem que qualquer grupo qualificado de participantes possam recuperar o segredo, independentemente de sua cardinalidade. beimel afirma em um survey que um dos principais problemas nesses esquemas de segredo compartilhado com estruturas de acesso gerais é que o tamanho dos shares é proporcionalmente exponencial ao número de participantes. portanto, torna-se impraticável. neste trabalho nós propomos um estudo inicial de um novo esquema de segredo compartilhado com estruturas de acesso gerais que é perfeito e ideal. é baseado na construção de matrizes ortogonais utilizando matrizes de registradores de deslocamento linear.

Pós-processamento: Índice de Shannon: 3.95185

ODS 1 ODS 2 ODS 3 ODS 4 ODS 5 ODS 6 ODS 7 ODS 8 ODS 9 ODS 10 ODS 11 ODS 12 ODS 13 ODS 14 ODS 15 ODS 16
5,70% 6,85% 7,78% 5,57% 6,42% 4,53% 5,24% 11,65% 6,77% 5,14% 7,35% 4,86% 4,02% 5,70% 6,22% 6,20%
ODS Predominates
ODS 8
ODS 1

5,70%

ODS 2

6,85%

ODS 3

7,78%

ODS 4

5,57%

ODS 5

6,42%

ODS 6

4,53%

ODS 7

5,24%

ODS 8

11,65%

ODS 9

6,77%

ODS 10

5,14%

ODS 11

7,35%

ODS 12

4,86%

ODS 13

4,02%

ODS 14

5,70%

ODS 15

6,22%

ODS 16

6,20%