Partage de secret et théorie algorithmique de l’information
نویسنده
چکیده
Secret sharing deals with splitting a secret data between several participants. The participants are organized within an access structure consisting of groups that may gain access to the secret. The goal is to provide each participant with a piece of information such that the following two requirements are met: 1. Recoverability: a qualified group can recover the secret, 2. Privacy: any other group cannot obtain any information on the secret. Whenever these two requirements are fulfilled, the scheme is said to be unconditionally secure – security is guaranteed even against adversaries with unbounded computational power. We use Information Theory to formalize this definition and its properties (recoverability, privacy). Our work focuses on monotone access structures, for which any group containing a qualified subgroup is also qualified. Since Benaloh et al and Ito et al, we know that every access structure admits a perfect secret-sharing scheme. However, a possible issue is that the size of information pieces assigned as shares to participants can grow exponentially with the number of participants. Defining the efficiency of a scheme as the ratio between the maximum size of a share and the size of the secret, the best known lower bound – from a result of Csirmaz in 1994 – is (only) almost linear. The usual method for obtaining these lower bounds consists in applying linear inequalities for Shannon entropy, also called information inequalities. The research axis of my thesis is based upon the link – which turns out to be quite powerful – between secret sharing and information inequalities. First, I define the notion of quasi-perfect secret sharing, where the perfect secret-sharing requirements (recoverability, privacy) are slightly relaxed. To this aim, we have introduced two quantities for leakage: the missing information ratio as the maximal proportion of information a qualified group needs to recover the secret completely, and the information leak ratio as the maximal proportion of information forbidden groups can learn about the secret. In our model, these leaks are vanishing as the size of the secret grows. For our notion of quasi-perfect secret sharing, it turns out that strict recoverability is never an issue (see Section 5.1.2), and that we can assume the secret uniformly distributed (see Section 5.1.3). If the size of the secret should remain small, we also worked on fixed finite size for the secret and showed that the
منابع مشابه
Ressemblance entre objets
This paper presents (without formal detail) various mathematical ideas that have been used for the notion of « similar objects » in a geometric space. The most important one is the information distance. The is a notion elaborated from the concepts of the algorithmic information theory (or Kolmogorov complexity theory). It seems to be a very general and practical tool. MOTS-CLÉS : analogie, comp...
متن کاملSemi-simplifiée modulo p des représentations semi-stables : une approche algorithmique
Le but de cet article est de présenter un algorithme de complexité polynômiale pour calculer la semisimplifiée modulo p d’une Qp-représentation semi-stable du groupe de Galois absolu d’un corps p-adique (i.e. une extension finie de Qp). Pour ce faire, nous utilisons abondamment la théorie de Hodge p-adique et, en particulier, la théorie des modules de Breuil-Kisin.
متن کاملSélection d’a priori et géométrie de l’information
Dans cette contribution, nous étudions le problème de la sélection de distribution a priori dans le contexte de la théorie bayésienne. La litérature sur le sujet est abondante et le problème est loin d’être définitivement résolu [1]. Nous revisitons cette problématique avec les outils de la géométrie différentielle pour proposer une construction de l’a priori dans le cadre de la théorie bayésie...
متن کاملUne approche unifiée reposant sur l’information mutuelle pour l’estimation du mouvement 2D et l’asservissement visuel
Dans cet article nous proposons une approche unifié reposant sur l’information mutuelle et permettant la définition tant d’algorithmes de suivi différentiel (dans la lignée du KLT) que d’une alternative originale et robuste à l’utilisation d’informations visuelles géométriques en asservissement visuel. L’information mutuelle est une mesure de recalage introduite dans le cadre de la théorie de l...
متن کاملEstimation de similarité entre séquences de descripteurs à l'aide de machines à vecteurs supports
Les bases de données contenant des séquences multimédia se trouvent maintenant partout. Archives de l’INA, balladodiffusion (podcast), production et partage de vidéo font désormais partie de notre quotidien. Faire des recherches par le contenu dans ces bases où l’information est en flux est difficile, notamment à grande échelle. Une des questions fondamentales concerne la mesure de similarité e...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2012