• 제목, 요약, 키워드: Secret Sharing

검색결과 153건 처리시간 0.032초

Role-Balance Based Multi-Secret Images Sharing using Boolean Operations

  • Chan, Chi-Shiang;Chou, Yung-Chen;Chen, Yi-Hui;Tsai, Yuan-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.8 no.5
    • /
    • pp.1785-1800
    • /
    • 2014
  • In 2011, Chen and Wu proposed their method of sharing n secret images to n+1 shadow images through the concept of a Boolean-based Visual Secret Sharing (VSS) method. However, the shadow images produced by this method are not equally important. If the participant who owns an important shadow image does not want to cooperate with other participants, most secret images can not be reconstructed. In the proposed method, the relationship between the shadows images and secret images are designed in a circular way mostly. Each shadow image only relates to two secret images. This means that if one participant refuses to cooperate with other participants, there are only two secret images which can not be reconstructed. Moreover, our proposed method only needs to produce n shadow images and n secret images can be shared to them.

비밀조각의 재사용이 가능한 권한 위임 비밀분산법의 설계 (Design of a Reusable Secret Sharing Scheme in a Hierarchical Group)

  • 양성미;박소영;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • v.30 no.9
    • /
    • pp.487-493
    • /
    • 2003
  • 비밀분산법이란 하나의 비밀정보(Secret)를 분산시켜 다수의 참가자에게 공유시키고, 필요시 허가된 참가자 부분집합만이 비밀정보를 복원할 수 있는 암호 프로토콜이다 비밀정보 복원을 위한 다양한 접근구조를 반영하는 비밀분산법이 제안되었는데, 본 논문에서는 계층구조에 적용 가능하고 재사용이 가능한 새로운 비밀분산법을 제안한다. 즉. 참가자들은 계층구조의 상위 레벨부터 비밀정보 복원에 대한 우선권을 갖고, 상위 레벨에 속하는 참가자들이 부재 시에는 하위 레벨에 속하는 참가자들은 위임티켓 (delegation ticket)을 전송하여 비밀정보의 복원 권한을 위임할 수 있다 또한, 각 참가자는 초기에 생성한 하나의 비밀조각으로 서로 다른 비밀정보를 복원하는데 참석할 수 있도록 함으로써, 계층그룹에서 비밀 조각의 재사용이 가능하도록 한다.

가중치를 갖는 비밀분산법 (Weighted Secret Sharing Scheme)

  • 박소영;이상호;권대성
    • 한국정보과학회논문지:시스템및이론
    • /
    • v.29 no.4
    • /
    • pp.213-219
    • /
    • 2002
  • 비밀분산법이란 하나의 비밀정보를 다수의 비밀조각으로 분할하여 다수의 신뢰할 수 있는 사람들에게 공유시킴으로써 비밀정보를 안전하게 유지.관리하는 암호학적 방법이다. 그러나 비밀정보를 공유하는 참가자들이 비밀정보 복원에 대해 서로 다른 권한을 가지고 있을 경우, 이러한 참가자들간의 계층구조를 반영할 수 있는 비밀분산법의 설계가 필요하다. 각 참가자들이 갖는 비밀정보에 대한 복원 권한을 가중치로 표현함으로써 가중치에 따른 비밀정보 공유 및 복원이 가능한 가중치를 갖는 비밀분산법을 제안한다.

행렬 분해와 공격자 구조를 이용한 비밀이미지 공유 기법 (Secret Image Sharing Scheme using Matrix Decomposition and Adversary Structure)

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • v.17 no.8
    • /
    • pp.953-960
    • /
    • 2014
  • In Shamir's (t,n)-threshold based secret image sharing schemes, there exists a problem that the secret image can be reconstructed when an arbitrary attacker becomes aware of t secret image pieces, or t participants are malicious collusion. It is because that utilizes linear combination polynomial arithmetic operation. In order to overcome the problem, we propose a secret image sharing scheme using matrix decomposition and adversary structure. In the proposed scheme, there is no reconstruction of the secret image even when an arbitrary attacker become aware of t secret image pieces. Also, we utilize a simple matrix decomposition operation in order to improve the security of the secret image. In experiments, we show that performances of embedding capacity and image distortion ratio of the proposed scheme are superior to previous schemes.

유한 체상에서의 사전 비밀이미지 공유 기법 (A Proactive Secret Image Sharing Scheme over GF(28))

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • v.16 no.5
    • /
    • pp.577-590
    • /
    • 2013
  • Shamir의 (k,n)-threshold 비밀 공유(secret sharing) 기법은 참가자(participant)의 서명(signature)과정을 생략하기 때문에 악의적인 공격자에 의해 속임(cheating) 행위가 발생할 수 있고, 이러한 문제점을 해결하기 위해 여러 가지 기법들이 제안되었다. 대표적인 기법으로는 사전 비밀 공유(proactive secret sharing)가 존재한다. 이 기법은 불규칙적인 주기로 참가자들에게 배포된 공유값(shadow value)을 새롭게 변경해준다. 본 논문에서는 사전 비밀 공유 기법을 기존의 비밀이미지 공유(secret image sharing)에 처음으로 적용시킨다. 제안하는 기법은 유한 체($GF(2^8)$)상에서 비밀이미지의 공유가 수행된다. 유한 체 연산은 효율적이고, 안전한 암호 연산을 수행하기 위해 지난 30년간 널리 사용되어 왔고, 제안하는 기법에서는 사전 비밀이미지 공유 과정 내의 비밀 이미지의 손실(lossy)을 방지하기 위해 사용한다. 공유된 이미지(shadow image)를 생성하는 과정 내에서, 비밀이미지 공유 다항식(polynomial)을 이용하여 생성된 값은 삽입 용량(embedding capacity)과 PSNR의 상관관계(correlation)를 고려하여 LSB-2 방법을 이용해 커버 이미지(cover image)에 삽입된다. 실험에서는 비밀이미지의 삽입 용량과 공유된 이미지와 커버 이미지(cover image)간의 왜곡(distortion)의 비율(ratio)을 측정한다. 실험 결과에서는 기존의 제안되었던 기법들과의 비교 분석을 통해 제안하는 기법의 우수성을 검증한다.

참가자에게 노출되지 않은 κ-생성 비밀분산방식 (A κ-Span Secret Sharing Schem with Exposing Forged Shadows)

  • 박택진;원동호
    • 정보처리학회논문지C
    • /
    • v.11C no.5
    • /
    • pp.563-568
    • /
    • 2004
  • 비밀분산방식에서, 재구성된 비밀은 참가자에게 노출된다. 동일한 비밀분산 방식을 유지하기 위해서, 새로운 비밀을 생성하고 참가자에게 재분배하여야 한다. 그러한 재생성과정은 비효율적이다. 본 논문은 참가자에게 노출되지 않고 고유치에 의해 효율적인 비밀 재생성과 재분배할 수 있는 방식을 제안한다.

A Label Graph Based Verifiable Secret Sharing Scheme for General Access Structures

  • Hsu, Ching-Fang;Zeng, Bing;Cheng, Qi
    • Journal of Communications and Networks
    • /
    • v.15 no.4
    • /
    • pp.407-410
    • /
    • 2013
  • Secret sharing is that a dealer distributes a piece of information (called a share) about a secret to each participant such that authorized subsets of participants can reconstruct the secret but unauthorized subsets of participants cannot determine the secret. In this paper, an access structure can be represented by a label graph G, where a vertex denotes a participant and a complete subgraph of G corresponds to a minimal authorized subset. The vertices of G are labeled into distinct vectors uniquely determined by the maximum prohibited structure. Based on such a label graph, a verifiable secret sharing scheme realizing general access structures is proposed. A major advantage of this scheme is that it applies to any access structure, rather than only structures representable as previous graphs, i.e., the access structures of rank two. Furthermore, verifiability of the proposed scheme can resist possible internal attack performed by malicious participants, who want to obtain additional shares or provide a fake share to other participants.

Efficient secret sharing scheme with cheater identification based on QR code

  • Huang, Peng-Cheng;Chang, Chin-Chen;Li, Yung-Hui;Liu, Yanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.13 no.10
    • /
    • pp.5144-5160
    • /
    • 2019
  • Secret sharing is an effective way of protecting secret messages. However, the traditional secret sharing schemes are considered meaningless due to malicious people attention which might raise risks. To overcome the weakness, this paper presents an effective secret sharing scheme with the functionality of cheater identification, based on meaningful QR code. The secret message will be split and concealed in the padding region of cover QR codes with the assistance of Latin square and it can be completely restored when all the involved participants cooperate. The concealing strategy exploits the characteristic of Reed-Solomon (RS) code to ensure the strong robustness of generated QR code pseudo-shares. The meaningful QR code pseudo-shares help to reduce the curious of unrelated persons. Some experiments were done to evaluate the performance of proposed scheme. The results showed that the proposed scheme is feasible, efficient and secure compared to the other existing schemes. It also achieves a higher secret payload and maintains stronger robustness.

데이터 은닉과 멀티플렉서 기법을 이용한 (2, 2) 비밀 공유방법 ((2, 2) Secret Sharing Using Data Hiding and Multiplexer Technique)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • v.13 no.4
    • /
    • pp.75-81
    • /
    • 2013
  • 본 논문은 회색(Gray-scale) 이미지를 기반으로 (2, 2) 비밀 공유(Secret Sharing) 계획을 제안한다. 일반적으로 비밀 공유 방법은 비밀 이미지를 두개이상의 이미지 (그림자 이미지: Shadow Image)로 분배한 후, 그림자 이미지를 참가자(비밀 공유하는 사람)에게 나누어준다. 이 후 참가자들이 비밀을 보기위해 k(k

배타적 논리합을 사용한 DCT 기반의 비밀공유 (Secret Sharing based on DCT using XOR)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • v.14 no.4
    • /
    • pp.13-19
    • /
    • 2014
  • 일반적으로 회사의 중요한 비밀을 한명이 소유하고 있다면 해킹과 같은 방법에 매우 취약할 수밖에 없다. 이와같은 문제를 해결할 수 있는 방안으로 탄생한 것이 비밀공유이다. 비밀을 중요한 한사람이 아닌 여러 명이 나누어 보관함으로써 한명이 누군가에 의해서 비밀을 도난당하더라도 복구할 수 있다는 개념에서 출발하였다. 즉, 비밀 정보를 도난으로부터 지킬 수 있는 강한 방법으로 비밀공유 방법이 제안되었다. 지금까지의 대부분의 방법은 공간영역에 기반을 둔 방법이었다. 이 방법은 간단한 포맷 변환만으로 쉽게 영상의 변형이 일어나므로 원래 은닉된 데이터가 제거된다. 본 논문에서는 JPG의 DCT 기반에 의해서 비밀을 배타적 논리합에 의해서 분배함으로써 이미지에 대한 공격에 보다 강한 면을 보완하고자 제안 하였다. 실험결과 원본 비밀을 정확해 복구할 수 있음을 실험을 통해서 입증하였다.