
Universidade Federal de Santa catarina (UFSC)
Programa de Pós-graduação em Engenharia, Gestão e Mídia do Conhecimento (PPGEGC)
Detalhes do Documento Analisado
Centro: Tecnológico
Programa de Pós-Graduação: Programa de Pós-Graduação em Ciência da Computação
Dimensão Institucional: Pós-Graduação
Dimensão ODS: Econômica
Tipo do Documento: Tese
Título: SECRET SHARING SCHEMES WITH HIDDEN SETS AND A NEW SECRET SHARING SCHEME BASED ON LINEAR FEEDBACK SHIFT REGISTER SEQUENCES
Orientador
- RICARDO FELIPE CUSTODIO
Aluno
- RICK LOPES DE SOUZA
Conteúdo
O esquema de segredo compartilhado de shamir é bem conhecido, estabelecido e o mais utilizado. a sua principal característica é o uso de dois parâmetros:t e n, tal que 2 = t = n, onde n represents o número total de participantes em um determinado grupo e t representa o número mínimo de participantes desse determinado grupo para recuperar o segredo. a suposição principal do esquema de shamir é que nenhum co-nhecimento sobre o segredo pode ser obtido por um subconjunto menor do que t participantes. entretanto, existem diferentes modelos de ameaça onde o esquema de shamir não consegue garantir a segurança do segredo. um exemplo é o caso onde a entidade chamada distribuidor (distribuidor das partes do segredo) é maliciosa e distribui partes do segredo incorretas para os participantes. portanto, diferentes grupos de participantes irão reconstruir diferentes segredos sem saber qual é o correto. para garantir a segurança contra esse modelo de ameaça foram propostos os trabalhos chamados esquemas de segredo compartilhado verificáveis. entretanto, existe um outro modelo de ameaça onde o distribuidor pode criar um esquema em que permite a reconstrução do segredo com menos partes do que o limiar determinado inicialmente no esquema. neste trabalho vamos mostrar que existem subconjuntos menores do que t participantes onde é possível recuperar o segredo. nós chamamos tais subgrupos de conjuntos escondidos. este trabalho define o modelo de ameaça tradicional e o estende para poder explicar o uso dos conjuntos escondidos. foram feitas definições e exemplos no trabalho sobre esses conjuntos. neste trabalho também foram propostos métodos para detectar e inserir tais conjuntos escondidos. o esquema de segredo compartilhado de shamir é o mais tradicional e utiliza o conceito de limiar para gerenciar as partes do segredo. ito, saito e nishizeki propuseram um novo esquema baseado em estruturas de acesso gerais. tais estruturas não possuem um limiar, mas permitem que qualquer grupo qualificado de participantes possam recuperar o segredo, independentemente de sua cardinalidade. beimel afirma em um survey que um dos principais problemas nesses esquemas de segredo compartilhado com estruturas de acesso gerais é que o tamanho dos shares é proporcionalmente exponencial ao número de participantes. portanto, torna-se impraticável. neste trabalho nós propomos um estudo inicial de um novo esquema de segredo compartilhado com estruturas de acesso gerais que é perfeito e ideal. é baseado na construção de matrizes ortogonais utilizando matrizes de registradores de deslocamento linear.
Pós-processamento: Índice de Shannon: 3.95185
ODS 1 | ODS 2 | ODS 3 | ODS 4 | ODS 5 | ODS 6 | ODS 7 | ODS 8 | ODS 9 | ODS 10 | ODS 11 | ODS 12 | ODS 13 | ODS 14 | ODS 15 | ODS 16 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
5,70% | 6,85% | 7,78% | 5,57% | 6,42% | 4,53% | 5,24% | 11,65% | 6,77% | 5,14% | 7,35% | 4,86% | 4,02% | 5,70% | 6,22% | 6,20% |
ODS Predominates


5,70%

6,85%

7,78%

5,57%

6,42%

4,53%

5,24%

11,65%

6,77%

5,14%

7,35%

4,86%

4,02%

5,70%

6,22%

6,20%