基于NTRU可验证的秘密分享方案
A Verifiable Secret Sharing Scheme Based on NTRU
DOI: 10.12677/csa.2025.152051, PDF, HTML, XML,    国家自然科学基金支持
作者: 宋怡浓, 李子臣*:北京印刷学院信息工程学院,北京;梁碧滢:北京信息科技大学计算机与通信工程学院,北京
关键词: Shamir秘密分享NTUR数字签名可验证秘密分享Shamir Secret Sharing NTRU Encrypt Digital Signature Verifiable Secret Sharing
摘要: 随着信息技术的快速发展,数据安全问题日益受到重视。本文提出了一种可验证的秘密分享方案,该方案基于Shamir秘密分享方案,并结合NTRU数字签名算法,增强方案的安全性。NTRU数字签名算法作为一种能够抵抗量子攻击的数字签名算法,有效防御了伪造和篡改攻击,确保了秘密恢复过程的可信度。本文详细分析了方案的正确性和安全性。
Abstract: With the rapid development of information technology, data security issues are increasingly being taken seriously. This paper proposes a verifiable secret sharing scheme based on the Shamir secret sharing scheme and combined with the NTRU digital signature algorithm to enhance the security of the scheme. The NTRU digital signature algorithm, as a type of digital signature algorithm capable of resisting quantum attacks, effectively defends against forgery and tampering attacks, ensuring the credibility of the secret recovery process. This paper provides a detailed analysis of the correctness and security of the scheme.
文章引用:宋怡浓, 梁碧滢, 李子臣. 基于NTRU可验证的秘密分享方案[J]. 计算机科学与应用, 2025, 15(2): 237-245. https://doi.org/10.12677/csa.2025.152051

1. 引言

随着计算机和通信技术的迅速发展,秘密分享作为一种关键的密码技术逐渐被广泛应用。其基本思想是将一条秘密信息拆分成多个部分,将各部分分发给不同的成员,只有当足够多的成员合作时,才能重构出原始秘密。

1979年,Shamir [1]基于拉格朗日多项式提出了经典的 ( t,n ) 阈值秘密分享方案。Shamir的方案将秘密分割为n个部分,需要至少t个秘密才能恢复原始秘密。该方案因其简单而高效,成为密码学中的经典方法。秘密分享技术是一种用于划分秘密信息(如口令、密钥等)的加密技术。将秘密分成多个份额,只有在满足一定的门限条件时,才能重构出原始的秘密信息[2]-[4]。秘密分享为信息安全提供了强有力的保障,但也面临着一些挑战。目前,大多数秘密分享方案都是基于传统数学困难问题假设,如因子分解、离散对数等[5]-[7]。然而,随着Shor [8]在1994年提出了一种量子算法来解决多项式内的因子分解问题,越来越多的学者提出了针对传统数学困难问题量子破解算法的研究,证明了基于传统数学困难问题方案的脆弱性。因此,迫切需要研究新的后量子方案。从实用的角度来看,基于格的秘密分享具有重要的研究意义和应用前景,特别是它的一些特殊性质,如可验证性、多秘密性等,从而拓宽了秘密分享在不同场景中的应用[9] [10]。1996年,Hoffstein等人提出了NTRU公钥加密方案[11],并首次提出了NTRU假设。2000年,NTRU公钥加密方案的三位作者利用NTRU提出了NSS数字签名体制[12],其安全性与在某个格中寻找短的向量有关。2003年,Hoffstein等人基于NTRU提出了签名方案[13],作为GGH签名方案的高效实现。2014年,Hoffstein等人基于NTRU提出了Hash And Sign类型的签名方案[14]。国内学者也对NTRU签名算法进行了深入研究,并取得了显著成果。2006年,杨真真等人结合格中的最近向量问题(CVP)和单向哈希函数的不可逆性,提出了一种基于NTRU的数字签名方案[15]。2008年,胡予濮提出了一种新型的NTRU类数字签名方案[16],该方案通过将公钥恢复私钥与格上的最小向量问题(SVP)等价,伪造签名与格上的最近向量问题(CVP)等价,但可能泄露私钥信息。2015年,曹杰等人提出了一种新型基于NTRU的签名方案[17],并对其安全性进行了全面分析,探讨了副本分析等攻击方法,同时优化了签名验证的速度。

本文提出了一种基于NTRU数字签名算法的 ( t,n ) 秘密分享方案,从理论上对方案的安全性和正确性进行了证明。利用NTRU数字签名算法,有效防止了恶意解码和篡改。

本文第2节介绍了秘密分享的基本概念,格理论的相关知识,以及NTRU公钥加密算法的核心原理,为理解本文提出的方案打下基础。第3节详细描述了该方案的设计和实现过程,包括参数设置、方案初始化、秘密分享过程和秘密重建过程。此部分重点阐述了如何结合NTRU算法和Shamir的阈值方案,以实现高效且安全的秘密分享。第4节对提出的方案进行了详细的正确性和安全性分析。通过定理的证明,验证了方案的理论可行性和安全性保障。第5节总结了本文的主要贡献,并提出了未来的研究方向和改进建议。

2. 基础知识

2.1. 秘密分享

Shamir秘密分享是一种将秘密分割成多个份额的方法[18],使得只有当一定数量的份额组合在一起时,原始秘密才能被恢复。这个过程可以用以下步骤描述:

1) 秘密分发:设有n个参与者进行秘密分享,存在可信方为管理者,秘密为S,管理者选择一个足够大的素数q,构造多项式 s( x )= a 0 + a 1 x+ a 2 x 2 ++ a t1 x t1 ( modq ) 其中 a 0 =S a 1 ,, a t1 是随机生成的系数,t是恢复秘密所需的最小份额数。

2) 生成份额:对于 i=1,2,,n ,管理者计算 s( x i ) ,其中 x i 是为每个参与者生成的随机值;每个 ( x i ,s( x i ) ) 称为一个份额,其中i是份额的索引, s( x i ) 是份额的值。

3) 秘密恢复:t个参与者通过拉格朗日插值法恢复多项式 s( x ) ,恢复多项式后,可以通过计算 s( 0 ) 来恢复秘密S

2.2. 偏差

定义1 (偏差) 给定两个多项式 a( X ) b( X ) ,首先将它们的系数模q约简到区间 [ q 2 , q 2 ] ,再将它们的系数模p约简到区间 [ p 2 , p 2 ] ,化简后的多项式分别为:

a ¯ ( X )= a ¯ 0 ++ a ¯ N1 X N1

b ¯ ( X )= b ¯ 0 ++ b ¯ N1 X N1

偏差是两个多项式在模p情况下的不同系数的位置的数量:

Dev( a,b )=#{ i: a ¯ i b ¯ i modp }

其中 # 表示集合的元素个数。偏差是验证签名的核心指标,用于确保签名s和秘密m的关联性,其中 D min D max 控制允许的偏差范围。通过偏差验证,可以在签名和消息之间引入一定的“容忍度”,既保证签名有效性,又增强安全性。实际计算中,多项式的卷积和模运算可能引入小的系数偏差。偏差允许一定程度的误差,而不影响签名的真实性。

偏差范围的设置避免了直接解码攻击:如果没有偏差 D min = D max =0 ,攻击者可以通过多次观察完全恢复私钥。偏差的存在迫使攻击者处理更高维度的格问题,显著增加破解难度。

偏差范围的选择直接影响安全性和签名验证速度:较大的 D max 提高了效率,但降低安全性。较小的 D max 增强了安全性,但增加了计算开销。

2.3. NTRU格

定义2 (NTRU格)给定环 R q = q [ x ]/ ( X N 1 ) q是素数,N是2的幂,设 f,g R q (f存在逆元 f 1 R q ), h= f 1 gmodq 。则NTRU格由qh定义为:

Λ h,q ={ ( u,v ) R 2 |u+vh=0modq }

2.4. NTRU数字签名

NTRU数字签名的核心思想是利用公共和私有密钥对,这些密钥的形式与NTRU公钥密码体系中使用的密钥相同。公钥是一个多项式h,私钥是一个多项式f。签名过程涉及选择一个多项式w,它与消息m和私钥f相乘,生成签名s。验证过程需要检查sm的偏差是否在允许的范围内,以及使用公钥h计算出的多项式c与另一个多项式 g 0 m 的偏差是否也在允许的范围内。NTRU数字签名方案介绍见表1

Table 1. NTRU lattice-based signature scheme

1. NTRU数字签名方案

步骤1:密钥生成

NTRU数字签名方案涉及五个参数 ( N,p,q, D min , D max ) 。选择两个多项式fg,计算f在模q情况下的逆元 f 1 ,然后计算公钥 h f 1 g( modq )

步骤2:签名过程

构造一个掩码多项式w,然后对消息m计算签名 sfw( modq ) ,则签名是 ( m,s )

步骤3:验证过程

检查 s0 并验证两个条件:s f 0 m 的偏差是否在 D min D max 之间,以及 chsmodq g 0 m 的偏差是否在 D min D max 之间

3. 基于NTRU可验证的秘密分享方案设计

文献[19]-[21]介绍了格理论在秘密共享技术中的应用,在本节将详细介绍基于NTRU数字签名算法的可验证秘密分享方案的设计,包括参数设置、方案初始化、秘密分享过程和秘密重建过程,首先,参数设置部分见表2

3.1. 参数设置

Table 2. Parameter settings

2. 参数设置

N

NTRU中使用的多项式的最高次数,通常作为素数

q

NTRU中的最大模数,通常为正整数

p

NTRU中的最小模数,通常为小的正整数或低次幂的多项式

f,g

NTRU中生成密钥的多项式

f 1

fp下的逆元

w

NTRU中用于加密的随机多项式

3.2. 秘密分享过程

管理员生成参数 ( N,p,q ) ,选择可逆私有多项式f和多项式g,形如:

f= f 0 +p f 1

g= g 0 +p g 1

其中 f 0 , g 0 是固定的多项式, f 1 , g 1 是具有小系数的随机多项式,从多项式集合 F f F g 中选取,p是一个小整数。计算多项式 f 1 ,通过扩展欧几里得算法满足下式:

f 1 f1( modq )

计算公钥如下式所示:

h f 1 g( modq )

私钥为 ( f,g ) ,公钥为h,管理员将秘密转换为对应的十进制数,作为多项式 sk( x ) 中的常数项m进行计算,如下式所示:

sk( x )=m+ i=1 t1 a i x i

3.3. 签名过程

计算 s k i =sk( x i ) ( i=1,2,,n ) 。构造随机掩码 w i ,如下式:

w i =s k i + w +p w

其中 s k i 为每位参与者所持有的份额,i为每位参与者的ID, w , w 是具有小系数的随机多项式。使用私钥多项式f,计算签名:

s i f w i ( modq )

则签名结果为 ( s k i , s i ) ,将 ( x i ,s k i , s i ) 作为份额通过安全信道传送给子份额持有者

3.4. 验证过程

文献[22]-[25]介绍了多种秘密共享份额验证方法,本文采用偏差(Deviation)概念[12],用于衡量两个多项式在模p的情况下的不同程度。为了排除伪造的零签名,首先确保 s i 0 ,然后验证以下两个条件:

验证条件(A):比较 s i f 0 m 的偏差:

D min Dev( s i , f 0 m ) D max

验证条件(B):使用公钥h,计算 c i h s i ( modq ) ,比较 c i g 0 s k i 的偏差

D min Dev( c i , g 0 s k i ) D max

如果验证条件(A)和(B)均满足,则签名有效,可进行秘密重建过程,否则,可通过对应未通过验证份额的索引i获得欺骗者的ID。

3.5. 秘密重构过程

验证签名通过,可进行秘密重构,通过拉格朗日插值法对原始多项式进行重建,如下式所示:

sk( x )= i=1 t ( s k i ji 1jt x x i x j x i )

x=0 时,可得到 sk( 0 )=m

4. 方案分析

4.1. 正确性分析

定理1本方案满足至少t个参与者可恢复秘密信息。

证明:本方案中秘密分发以及重建过程应用Shamir多项式和拉格朗日插值法,与文献[1]类似,并在此基础上增加了安全验证过程,保证可成功重建秘密的条件并且增加了更多的安全性。

定理2在NTRU签名方案中,如果私钥f和掩码多项式 w i =s k i + w +p w 被正确选择,那么由f生成的签名 ( s k i , s i ) 必定能够通过验证条件A和B。

证明:根据NTRU签名方案,签名s的生成公式为:

s i f w i modq f 0 s k i + f 0 w +p f 0 w +p f 1 w i modq

上式可以分为主项 f 0 m 、修正项 f 0 w' 和随机项 p f 0 w +p f 1 w i

目标1:证明 s i f 0 m 的偏差满足 Dev( s i , f 0 s k i ) D max w 的设计是为了减少 s i f 0 s k i 的偏差;通过遍历每个系数位置,调整 w 使偏差最小化。p的选择限制了随机项的幅度;随机掩码 w 的稀疏性(例如,非零系数有限)确保随机项引入的噪声有限。

多项式 f w i 的系数在模q下可能出现截断。根据小系数多项式的性质,卷积的无穷范数满足:

f w i γ f w i

其中 γ<0.15 是经验值,只要 γ f w <q/2 ,模q化简不会显著增加偏差。因此通过合理参数选择和 w , w 的设计,可以保证偏差 Dev( s i , f 0 s k i ) 满足条件。

目标2:证明 c i g 0 s k i 的偏差满足 Dev( c i , g 0 s k i ) D max 。根据验证公式, c i 的计算为:

c i h s i modq=g w i modq g 0 s k i + g 0 w +p g 0 w +p g 1 w i modq

主项 g 0 s k i 在模p下,理论上应与 c i 的主要部分一致。修正项 g 0 w 和随机项 p g 0 w +p g 1 w i 的分析与目标1类似。模q化简得影响由 g w i 得无穷范数控制,通过参数设置可以确保截断误差不会引入额外偏差。

通过以上分析和推导,已证明本方案中签名方案的正确性。只要参数选择合理(如 q,p,N, D min , D max ),并正确生成签名 ( s k i , s i ) ,签名将通过验证条件(A)和(B)。

4.2. 安全性分析

定理3本方案安全性基于格上最短向量困难问题。

证明:给定公钥 h= f 1 gmodq ,攻击者希望通过NTRU格恢复私钥 ( f,g ) 。令NTRU格为 L NTRU 是一个2N-维格,生成矩阵为:

B=[ I H 0 qI ]

其中I N×N 单位矩阵,H是公钥h的循环矩阵。攻击者需要在格 L NTRU 中找到短向量 ( f,g ) ,使得:

fhgmodq

假设攻击者使用格约简算法(如LLL或BKZ),其复杂度与格的维度和最短向量长度密切相关。根据高斯启发式, L NTRU 中最短向量长度为:

λ q 2πe N 1/4

如果私钥向量的欧几里得范数 ( f,g ) 远小于 λ ,则格约简攻击可能恢复私钥。因此本方案中推荐参数选取 N=251,q=128 确保 f,g λ

定理4本方案随机搜索给定消息上的有效签名的概率是可忽略的。

证明:设想一名攻击者企图随机挑选出一条消息的有效签名[26]。他首先随机挑选一个符合条件(A)的s值,这一步相对容易,接着尝试找到一个符合条件(B)的 c i 值。一旦找到,攻击者便伪造了签名;如果没找到,攻击者就更换s值重试。我们需要评估一个随机选择的、符合条件(A)的s值生成一个符合条件(B)的 c i 值的几率。s值的条件(A)对最终的 c i 值没有实质影响,因为 c i 值是通过s值乘以h并对q取模数得到的,而h的值在模q下接近于均匀分布。简而言之,我们是在计算一个随机选择的系数在 q/2 q/2 区间内的多项式 c i 满足条件(B)的概率。这个概率可以通过基础概率论来估算。

随机挑选的 c i 的系数可以看作是N个独立的随机变量,它们的值在模q下均匀分布。 s k i 的系数是固定的目标值在模p下。我们需要计算随机挑选的N个整数元组在模q下的坐标至少为 D min 且不超过 D max 等于在模p下到固定目标值的概率。如果q远大于p,那么这个概率可以近似为:

P( D min Dev( c i , g 0 s k i ) D max ) 1 p N d= D min D max ( N d ) ( p1 ) d

注意,对于条件(B),概率是 p N ,因为 c i ( modp ) 的所有N个“随机”系数必须匹配 g 0 s k i 。所以使用随机选择的s成功伪造的概率可忽略。

定理5本方案可抵抗NTRU格结构及其针对公钥的格攻击。

证明:攻击者可以尝试从公钥h中提取私钥f,无论是否有一长串真实签名。或者,他可以尝试在不知道f的情况下伪造签名,只使用h。攻击者希望通过格约简算法从公钥中获得私钥。与NTRU密码系统的情况一样,通过这种方式恢复私钥相当于解决某类最短或最接近向量问题。

L是一个行列式为d,维数为n的格。设 v 0 表示给定的固定向量,可能是原点。设r表示一个给定的半径,并考虑定位一个向量 vL 的问题,使得 v v 0 <r 。对于大的n,解决这个问题的难度与数量有关, κ 值是衡量格中最短向量与目标向量之间距离的一个指标:

κ=κ( L,r )= r d 1/n n/ ( 2πe )

这里的分母是高斯启发式算法预测L中最短预期向量的长度。如果 κ<1 ,那么高斯启发式表明,如果存在解决方案,那么解决方案可能是唯一的。 κ 越接近0,使用格约简方法找到唯一解决方案就越容易。当 κ 接近1时,格约简方法变得越无效。例如,设 ( L n , r n , v 0,n ) 是一系列格、半径和目标向量,其维度n不断增加,包含目标向量(即,满足 | v n v 0,n |< r n ),且其 κ 值满足:

κ n =κ( L n , r n )=b/ n

对于常数b,格点归约方法找到目标向量 v n 所需的时间像 e αn 一样增长, α 的值大致与b成正比。类似地,如果 κ1 ,那么方程的解可能不是唯一的,但当 κ 接近1时,找到解会变得越来越困难。

由于本方案中的公钥与NTRU公钥的形式非常相似,因此可以使用基于最短向量的2N维格攻击来尝试从h导出fg。2N维NTRU格 L NT 由集合中的2N个向量的线性组合组成:

{ ( X i , X i h ):0iN }{ ( 0,q X i ):0iN }

更有效的攻击是利用对 f 0 , g 0 的了解,在同一个2N维格上对 f 1 , g 1 进行最近向量攻击。目标是在 L NT 中找到最接近向量 ( 0,( g 0 f 0 h ) p ) 的向量,其中 p p 1( modq ) 。如果成功,这次攻击会产生一个小型F,使得 GFh( g 0 f 0 h ) p ( modq ) 也很小。然后 ( f 0 +pF, g 0 +pG ) 要么是原始密钥,要么是一个有用的替代品。采用这种方法,在平衡格后,我们得到方程中的常数c的以下估计:

b> 2πe f 1 g 1 q

由于更大的b值会产生更长的求解运行时间,所以 N, F f , F g 被选择为使得 f 1 , g 1 可以给出足够大的b值则可防御格攻击。

5. 总结

本文提出了一种基于NTRU签名算法可验证的秘密分享方案。该方案通过利用NTRU数字签名的高效性和抗量子性,结合随机掩码,防止了成员之间的欺骗行为和密码分享份额的恶意篡改,从而提升了整体安全性。与传统基于离散对数和大数分解的方案相比,NTRU基于格的安全性提供了更强的防御能力,尤其在量子计算环境中具有较强的抗攻击能力。该方案不仅有效提升了秘密分享的安全性,还具有较强的灵活性和可扩展性,适应现代信息保护和共享的多样化需求。

基金项目

国家自然科学基金(62472040);中国版权保护中心版权研究课题(BQ2024017);北京市教委科研计划资助(No. KM202110015004);北京市高等教育学会2022年立项面上课题(MS2022093);北京市教育委员会科学研究计划项目资助(KM202310015002)。

NOTES

*通讯作者。

参考文献

[1] Shamir, A. (1979) How to Share a Secret. Communications of the ACM, 22, 612-613.
https://doi.org/10.1145/359168.359176
[2] Tassa, T. (2007) Hierarchical Threshold Secret Sharing. Journal of Cryptology, 20, 237-264.
https://doi.org/10.1007/s00145-006-0334-8
[3] Kurihara, J., Kiyomoto, S., Fukushima, K. and Tanaka, T. (2008) A New (k,n)-Threshold Secret Sharing Scheme and Its Extension. In Wu, T.C., Lei, C.L., Rijmen, V. and Lee, D.T., Eds., Lecture Notes in Computer Science, Springer, 455-470.
https://doi.org/10.1007/978-3-540-85886-7_31
[4] Kumar, P., Banerjee, K., Singhal, N., Kumar, A., Rani, S., Kumar, R., et al. (2022) Verifiable, Secure Mobile Agent Migration in Healthcare Systems Using a Polynomial-Based Threshold Secret Sharing Scheme with a Blowfish Algorithm. Sensors, 22, Article 8620.
https://doi.org/10.3390/s22228620
[5] Hazay, C., Mikkelsen, G.L., Rabin, T., Toft, T. and Nicolosi, A.A. (2018) Efficient RSA Key Generation and Threshold Paillier in the Two-Party Setting. Journal of Cryptology, 32, 265-323.
https://doi.org/10.1007/s00145-017-9275-7
[6] Velumani, R., Sudalaimuthu, H., Choudhary, G., Bama, S., Jose, M.V. and Dragoni, N. (2022) Secured Secret Sharing of QR Codes Based on Nonnegative Matrix Factorization and Regularized Super Resolution Convolutional Neural Network. Sensors, 22, Article 2959.
https://doi.org/10.3390/s22082959
[7] Yuan, J. and Li, L. (2019) A Fully Dynamic Secret Sharing Scheme. Information Sciences, 496, 42-52.
https://doi.org/10.1016/j.ins.2019.04.061
[8] Shor, P.W. (1994) Algorithms for Quantum Computation: Discrete Logarithms and Factoring. Proceedings 35th Annual Symposium on Foundations of Computer Science, Santa Fe, NM, 20-22 November 1994, 124-134.
https://doi.org/10.1109/sfcs.1994.365700
[9] Tang, G., Pang, B., Chen, L. and Zhang, Z. (2023) Efficient Lattice-Based Threshold Signatures with Functional Interchangeability. IEEE Transactions on Information Forensics and Security, 18, 4173-4187.
https://doi.org/10.1109/tifs.2023.3293408
[10] Rajabi, B. and Eslami, Z. (2019) A Verifiable Threshold Secret Sharing Scheme Based on Lattices. Information Sciences, 501, 655-661.
https://doi.org/10.1016/j.ins.2018.11.004
[11] Hoffstein, J., Pipher, J. and Silverman, J.H. (1996) NTRU: A New High Speed Public Key Cryptosystem. Technical Report, presented at the rump session of Annual International Cryptology Conference (CRYPTO).
[12] Hoffstein, J., Pipher, J. and Silverman, J.H. (2001) NSS: An NTRU Lattice-Based Signature Scheme. In: Pfitzmann, B., Ed., Lecture Notes in Computer Science, Springer, 211-228.
https://doi.org/10.1007/3-540-44987-6_14
[13] Hoffstein, J., Howgrave-Graham, N., Pipher, J., Silverman, J.H. and Whyte, W. (2003) NTRUSign: Digital Signatures Using the NTRU Lattice. In: Joye, M., Ed., Lecture Notes in Computer Science, Springer, 122-140.
https://doi.org/10.1007/3-540-36563-x_9
[14] Hoffstein, J., Pipher, J., Schanck, J.M., Silverman, J.H. and Whyte, W. (2014) Transcript Secure Signatures Based on Modular Lattices. In: Mosca, M., Ed., Lecture Notes in Computer Science, Springer International Publishing, 142-159.
https://doi.org/10.1007/978-3-319-11659-4_9
[15] 杨真真, 蔺大正, 张东巍, 等. 一种基于NTRU的数字签名方案[C]//通信理论与技术新进展——第十一届全国青年通信学术会议论文集. 2006.
[16] 胡予濮. 一个新型NTRU类数字签名方案[J]. 计算机学报, 2008, 31(9): 1661-1665.
[17] 张卷美, 曹杰, 刘年义, 等. 一种基于NTRU新型签名方案的设计[J]. 四川大学学报(工程科学版), 2015, 47(1): 49-53.
[18] Bogdanov, D. (2007) Foundations and Properties of Shamir’s Secret Sharing Scheme Research Seminar in Cryptography. University of Tartu, Institute of Computer Science.
[19] Khorasgani, H.A., Asaad, S., Eghlidos, T. and Aref, M. (2014) A Lattice-Based Threshold Secret Sharing Scheme. 2014 11th International ISC Conference on Information Security and Cryptology, Tehran, 3-4 September 2014, 173-179.
https://doi.org/10.1109/iscisc.2014.6994043
[20] Asaad, S., Khorasgani, H.A., Eghlidos, T. and Aref, M. (2014) Sharing Secret Using Lattice Construction. 7th International Symposium on Telecommunications (IST’2014), Tehran, 9-11 September 2014, 901-906.
https://doi.org/10.1109/istel.2014.7000831
[21] Steinfeld, R., Pieprzyk, J. and Wang, H. (2007) Lattice-based Threshold Changeability for Standard Shamir Secret-Sharing Schemes. IEEE Transactions on Information Theory, 53, 2542-2559.
https://doi.org/10.1109/tit.2007.899541
[22] Amroudi, A.N., Zaghain, A. and Sajadieh, M. (2017) A Verifiable (k,n,m)-Threshold Multi-Secret Sharing Scheme Based on NTRU Cryptosystem. Wireless Personal Communications, 96, 1393-1405.
https://doi.org/10.1007/s11277-017-4245-9
[23] Ogata, W. and Araki, T. (2017) Computationally Secure Verifiable Secret Sharing Scheme for Distributing Many Secrets. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 100, 103-114.
https://doi.org/10.1587/transfun.e100.a.103
[24] Chor, B., Goldwasser, S., Micali, S. and Awerbuch, B. (1985) Verifiable Secret Sharing and Achieving Simultaneity in the Presence of Faults. 26th Annual Symposium on Foundations of Computer Science, Portland, 21-23 October 1985, 383-395.
https://doi.org/10.1109/sfcs.1985.64
[25] Stadler, M. (1996) Publicly Verifiable Secret Sharing. In: Maurer, U., Ed., Lecture Notes in Computer Science, Springer, 190-199.
https://doi.org/10.1007/3-540-68339-9_17
[26] Albrecht, M. and Ducas, L. (2021) Lattice Attacks on NTRU and LWE: A History of Refinements.
https://eprint.iacr.org/2021/799