Secret Sharing of Encrypted Data Using a (k, n)-Scheme Based on Encrypted Blocks

Authors

  • V. A. Luzhetskyi Vinnytsia National Technical University
  • M. S. Tsikhotskyi Vinnytsia National Technical University

Keywords:

(k, n)-scheme, secret sharing, secret reconstruction, dealer, participant coalition, secret key, byte permutation, encryption, decryption

Abstract

Запропоновано порогову схему розподілу секретного вмісту даних великого обсягу, які попередньо зашифровано. Актуальність дослідження зумовлена постійним зростанням обсягів інформації, яка обробляється в сучасних інформаційних системах, що висуває додаткові вимоги до наявних схем розподілу секрету. Відомі схеми розподілу секрету, незважаючи на їх теоретичну обґрунтованість та доведену інформаційну безпеку, вимагають значних обчислювальних витрат, оскільки використовують складні математичні операції, та адаптовані для роботи з секретними даними невеликого обсягу (секретними ключами). Через це вони малопридатні для захисту даних великого обсягу. До того ж обсяг розподілених даних може значно перевищувати обсяг початкових даних.

Метою роботи є зменшення обсягу розподілених даних шляхом розробки (k,n)-схеми, що передбачає використання блоків попередньо зашифрованих початкових даних.

Особливість запропонованої авторами (k,n)-схеми розподілу секрету полягає в тому, що попередньо реалізується зашифрування секретних даних з подальшим їх розбиттям на n блоків та формування часток для учасників коаліції. Всі ці дії виконує дилер, який також відновлює секрет з часток, що надають йому учасники коаліції. Для відновлення даних необхідна наявність щонайменше k часток, а будь-яка коаліція, менша за порогове значення, не забезпечує можливість відновити секрет дилером. Дилер має свою власну частку, яка забезпечує можливість відновлення секрету, навіть якщо коаліція надає лише (n – 1) блоків.

У відомих схемах розподілу секрету сумарний обсяг розподілених даних в n разів більший за обсяг секрету. Проведені дослідження підтвердили, що запропонована авторами (k,n)-схема розподілу секрету забезпечує зменшення сумарного обсягу даних, які зберігають учасники коаліції. Коефіцієнт зменшення δ залежить від параметрів k і n та зростає зі збільшенням значення k.

Запропонована схема розподілу секрету має лінійну залежність складності реалізації від розміру вхідних даних, що є важливою перевагою у практичному застосуванні. Порівняно з відомими пороговими схемами розподілу секрету забезпечується вища продуктивність. Підвищення продуктивності досягається за рахунок використання простих побайтових операцій замість складних обчислень. Схема є стійкою до компрометації окремих частин, оскільки для відновлення секрету необхідна наявність щонайменше порогової кількості часток.

Практична цінність розробленої схеми полягає у застосовності для розподілу великих масивів да них. Через це схема перспективна для впровадження у сфери, де критично важлива швидка обробка інформації, та є обмеження на обсяг даних, що зберігаються, зокрема, системи безпечного зберігання медіа-даних та захист критичної інфраструктури.

Author Biographies

V. A. Luzhetskyi, Vinnytsia National Technical University

Dr. Sc. (Eng.), Professor, Head of the Chair of Information Security

M. S. Tsikhotskyi, Vinnytsia National Technical University

Post-Graduate Student of the Chair of Information Security

References

B. Amos, Secret-Sharing Schemes for General Access Structures: An Introduction, University of the Negev Beer-Sheva, Israel, pp. 10-15, Mar. 2025. https://eprint.iacr.org/2025/ 518.pdf .

A. Shamir, “How to share a secret,” Commun. ACM, vol. 22, no. 11, pp. 612-613, Nov. 1979. https://doi.org/10.1145/359168.359176 .

M. Naor, and A. Shamir, “Visual cryptography,” in Advances in Cryptology - EUROCRYPT 94, Lecture Notes in Computer Science, vol. 950, pp. 1-12, 1994. https://doi.org /10.1007/BFb0053419 .

J. Chen, et al., “Lattice-Based Threshold Secret Sharing Scheme and Its Applications: A Survey,” Electronics, vol. 13, no. 2, p. 287, Jan. 2024. https://doi.org /10.3390 /electronics13020287 .

L. Harn, et al., “A Novel Threshold Changeable Secret Sharing Scheme,” Frontiers of Computer Science, vol. 16, no. 1, p. 161807, Feb. 2022. https://doi.org/10.1007/s11704-020-0300-x .

D. Jian, et al., “Full Threshold Change Range of Threshold Changeable Secret Sharing,” Designs, Codes and Cryptography, vol. 91, no. 7, pp. 2421-47, Jul. 2023. https://doi.org /10.1007/s10623-023-01205-9 .

S. Patel, et al., “Efficient Secret Sharing for Large-Scale Applications,” Proceedings of the 2024 on ACM SIGSAC Conference on Computer and Communications Security [Salt Lake City UT USA], pp. 3065-79, 2024. https://doi.org/10.1145/3658644.3670379 .

A. Irfan, et al., “A Verifiable Multi-Secret Sharing Scheme for Hierarchical Access Structure,” Axioms, vol. 13, no. 8, p. 515, Jul. 2024. https://doi.org /10.3390/axioms13080515 .

C. Jie, and J. Xu, “Efficient (k, n) Threshold Semi-Quantum Secret Sharing Protocol,” Frontiers in Physics, vol. 13, Feb. 2025. https://doi.org/10.3389/fphy.2025.1542675 .

L. Cheng-Shian, et al., “XOR-Based Progressively Secret Image Sharing,” Mathematics, vol. 9, no. 6, p. 612, Mar. 2021. https://doi.org/10.3390 /math9060612 .

R. I. Dyala, J. S. Teh, and R. Abdullah, “An overview of visual cryptography techniques,” Multimed Tools Appl., vol. 80, pp. 31927-31952, 2021. https://doi.org /10.1007/s11042-021-11229-9 .

K. Arup, et al., “Secret Sharing: A Comprehensive Survey, Taxonomy and Applications,” Computer Science Review, vol. 51 p. 100608, Feb. 2024, https: //doi.org/10.1016 /j.cosrev.2023.100608 .

В. А. Лужецький, і М. С. Ціхоцький, «Схема порогового розподілення секрету (k, n),» ІТКМ IEEE, Івано-Франківськ, сек. 5(24), с. 147-148, Травня. 2024. ISBN 978-966-640-560-2.

P. D’arco, R. Prisco, and A. Santis, “Secret Sharing Schemes for Infinite Sets of Participants: A New Design Technique,” Theoretical Computer Science, vol. 859, pp. 149-61, Mar. 2021. https://doi.org /10.1016/j.tcs.2021.01.019 .

Beimel, A., and B. Chor. “Universally Ideal Secret-Sharing Schemes,” IEEE Transactions on Information Theory, vol. 40, no. 3, pp. 786-94, May 1994. https://doi.org/10.1109/18.335890 .

В. А. Лужецький і І. С. Горбенко, «Метод формування перестановок довільної кількості елементів,» Інформаційна безпека, № 15, № 3, с. 262-67, 2013.

L. Wendan, et al., “A Reversible and Lossless Secret Image Sharing Scheme with Authentication for Color Images,” Journal of King Saud University — Computer and Information Sciences, vol. 35, no. 10, p. 101854, Dec. 2023. https://doi.org/10.1016/j.jksuci.2023.101854 .

A. Kamal, and M. Fujisawa, “Efficient and Secure Secret Sharing-Based Data Outsourcing Suitable for Internet of Things Environments,” Internet of Things, vol. 32, p. 101645, Jul. 2025. https://doi.org/10.1016/j.iot.2025.101645 .

D. Bogdanov, “Foundations and properties of Shamir's secret sharing scheme Research Seminar in Cryptography,” University of Tartu, Institute of Computer Science, pp. 10, May. 2007. https://researchgate.net/publication/254446884 .

G. Olav, “Considerate Ramp Secret Sharing,” Arxiv, Department of Mathematical Sciences Aalborg University, p. 12, Aug. 2025. https://arxiv.org/html/2412.17987v3 .

Abstract views: 2

Published

2025-12-11

How to Cite

[1]
V. A. Luzhetskyi and M. S. Tsikhotskyi, “Secret Sharing of Encrypted Data Using a (k, n)-Scheme Based on Encrypted Blocks”, Вісник ВПІ, no. 5, pp. 113–120, Dec. 2025.

Issue

Section

Information technologies and computer sciences

Metrics

Downloads

Download data is not yet available.