Partage de secret et théorie algorithmique de l’information

نویسنده

  • Tarik Kaced
چکیده

Secret sharing deals with splitting a secret data between several participants. The participants are organized within an access structure consisting of groups that may gain access to the secret. The goal is to provide each participant with a piece of information such that the following two requirements are met: 1. Recoverability: a qualified group can recover the secret, 2. Privacy: any other group cannot obtain any information on the secret. Whenever these two requirements are fulfilled, the scheme is said to be unconditionally secure – security is guaranteed even against adversaries with unbounded computational power. We use Information Theory to formalize this definition and its properties (recoverability, privacy). Our work focuses on monotone access structures, for which any group containing a qualified subgroup is also qualified. Since Benaloh et al and Ito et al, we know that every access structure admits a perfect secret-sharing scheme. However, a possible issue is that the size of information pieces assigned as shares to participants can grow exponentially with the number of participants. Defining the efficiency of a scheme as the ratio between the maximum size of a share and the size of the secret, the best known lower bound – from a result of Csirmaz in 1994 – is (only) almost linear. The usual method for obtaining these lower bounds consists in applying linear inequalities for Shannon entropy, also called information inequalities. The research axis of my thesis is based upon the link – which turns out to be quite powerful – between secret sharing and information inequalities. First, I define the notion of quasi-perfect secret sharing, where the perfect secret-sharing requirements (recoverability, privacy) are slightly relaxed. To this aim, we have introduced two quantities for leakage: the missing information ratio as the maximal proportion of information a qualified group needs to recover the secret completely, and the information leak ratio as the maximal proportion of information forbidden groups can learn about the secret. In our model, these leaks are vanishing as the size of the secret grows. For our notion of quasi-perfect secret sharing, it turns out that strict recoverability is never an issue (see Section 5.1.2), and that we can assume the secret uniformly distributed (see Section 5.1.3). If the size of the secret should remain small, we also worked on fixed finite size for the secret and showed that the

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Ressemblance entre objets

This paper presents (without formal detail) various mathematical ideas that have been used for the notion of « similar objects » in a geometric space. The most important one is the information distance. The is a notion elaborated from the concepts of the algorithmic information theory (or Kolmogorov complexity theory). It seems to be a very general and practical tool. MOTS-CLÉS : analogie, comp...

متن کامل

Semi-simplifiée modulo p des représentations semi-stables : une approche algorithmique

Le but de cet article est de présenter un algorithme de complexité polynômiale pour calculer la semisimplifiée modulo p d’une Qp-représentation semi-stable du groupe de Galois absolu d’un corps p-adique (i.e. une extension finie de Qp). Pour ce faire, nous utilisons abondamment la théorie de Hodge p-adique et, en particulier, la théorie des modules de Breuil-Kisin.

متن کامل

Sélection d’a priori et géométrie de l’information

Dans cette contribution, nous étudions le problème de la sélection de distribution a priori dans le contexte de la théorie bayésienne. La litérature sur le sujet est abondante et le problème est loin d’être définitivement résolu [1]. Nous revisitons cette problématique avec les outils de la géométrie différentielle pour proposer une construction de l’a priori dans le cadre de la théorie bayésie...

متن کامل

Une approche unifiée reposant sur l’information mutuelle pour l’estimation du mouvement 2D et l’asservissement visuel

Dans cet article nous proposons une approche unifié reposant sur l’information mutuelle et permettant la définition tant d’algorithmes de suivi différentiel (dans la lignée du KLT) que d’une alternative originale et robuste à l’utilisation d’informations visuelles géométriques en asservissement visuel. L’information mutuelle est une mesure de recalage introduite dans le cadre de la théorie de l...

متن کامل

Estimation de similarité entre séquences de descripteurs à l'aide de machines à vecteurs supports

Les bases de données contenant des séquences multimédia se trouvent maintenant partout. Archives de l’INA, balladodiffusion (podcast), production et partage de vidéo font désormais partie de notre quotidien. Faire des recherches par le contenu dans ces bases où l’information est en flux est difficile, notamment à grande échelle. Une des questions fondamentales concerne la mesure de similarité e...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2012