MULTI-HOP SECURITY AMPLIFICATION

Techniques are disclosed for multi-hop security amplification. The techniques disclosed provide multi-hop security amplification by applying a secret sharing scheme to data as the data is routed within a network to an intended recipient device. In an embodiment, a sending device divides the data int...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: KAPP, Benjamin, ABRAHAM, Jibu
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Techniques are disclosed for multi-hop security amplification. The techniques disclosed provide multi-hop security amplification by applying a secret sharing scheme to data as the data is routed within a network to an intended recipient device. In an embodiment, a sending device divides the data into shares based on a secret sharing scheme, and sends the shares to respective network nodes in a network. These network nodes then divide their respective shares into lower-level shares based on the secret sharing scheme, and route the lower-level shares to downstream network nodes for further routing to the intended recipient device. The intended recipient device receives some or all of the lower-level shares and reconstructs the data from the received lower-level shares. In an embodiment, the secret sharing scheme is a threshold-based secret sharing scheme, such as Shamir's secret sharing scheme. L'invention concerne des techniques destinées à une amplification de sécurité à sauts multiples. Les techniques décrites fournissent une amplification de sécurité à sauts multiples par application d'un schéma de partage de secret à des données lorsque les données sont acheminées à l'intérieur d'un réseau vers un dispositif destinataire prévu. Dans un mode de réalisation, un dispositif d'envoi divise les données en parts sur la base d'un schéma de partage de secret, et envoie les parts à des nœuds de réseau respectifs dans un réseau. Ces nœuds de réseau divisent ensuite leurs parts respectives en parts de niveau inférieur sur la base du schéma de partage de secret, et acheminent les parts de niveau inférieur vers des nœuds de réseau en aval pour un acheminement ultérieur vers le dispositif destinataire prévu. Le dispositif destinataire prévu reçoit une partie ou la totalité des parts de niveau inférieur et reconstruit les données à partir des parts de niveau inférieur reçues. Dans un mode de réalisation, le schéma de partage de secret est un schéma de partage de secret basé sur un seuil, tel qu'un schéma de partage de secret de Shamir.