允许新成员加入的无可信中心秘密共享方案分析
无可信中心的秘密共享-多重签名方案
第3 5卷
的集合为 A 每个成 员 . 选择一 个随机数 ( ∈
z z , 是 z 中的乘 群 ) 为 自己 的私钥 , 作 相应 地 把
卢 明欣 傅 晓彤 张 宁 肖国镇
( 西安电子科技大学 综合业务网理论及关键技术 国家重点实验室 ,陕西 西 安 70 7 ) 10 1
摘
要 :为 满足 多等级数 字 签名 的需要 , 用联 合 随机秘 密共 享技 术和 多重 签 名技 术 , 采 设
计 了一种 新 的签名 方案—— 无可信 中心 的秘 密共 享 一多重 签名 方案. 在该 方案 中 , 没有 可
收稿 日期 : 0 5 1-4 20 -2 1 基金项目: 国家 自然科学基金重大研究计划项 目(0005 9140 )
1 1 密钥 生成 阶段 .
安全 的单 向散列 函数 日;2 安全 的大素 数 P和 g g () ( 是 P一1的素 因子 , 例如 P的位长 为 52位 , 1 g的位长 为 10位 ) ( ) 素 g g在素域 z 上 的阶为 g . 6 ;3 元 ( ) 假设 小组 由 n个成 员组 成 , 这 n个 成 员 组 成 称
要 的消息 有 5 % ( =n× 0 ) 0 t 5 % 以上 的成 员签 名 , 重 大决 策要 有 9 % ( =n× o ) 0 £ 9 % 以上 的成 员 签名。 如 果采 用文献 [ .] 45 中的方 案 , 需要 多套 密钥 , 就 使用 很 不方便 . 中 针 对 多 重签 名 的特 性 , 对 Egm l 文 在 l a a
维普资讯
华 南 理 工 大 学 学 报 (自 然 科 学 版 ).
第3 5卷 第 1 期
J ur a f S ut i a Un v r i fTe h o o o n lo o h Ch n i e st o c n l gy y
无可信中心的可公开验证签密方案
[ src] MotD—ae in rpinsh me t u l e f blyh v eui rbe ea s f e srw S ip p r rp ss Abta t s I b sdsg c t ce s hp bi vri it a esc rypo lms cueo yeco . ot s a e o oe y o wi c i a i t b k h p a
p bi v r a l I — a e in rp ins h me t o tr se r a e n rtrP u l ei be D b sd s cy t c e h u u td P i t K yGe e ao( KG) A s ce au h s n b i e d e s h at l c i f g o wi t ve . r t lec o e y s n r s d da ep ri e v g ia t a
证。文献【】 2指出 ,在某些应 用环境 中需要第三 方对签密消息 进行公 开验 证 ,例如 :某个 电子商务 网站应用防火墙来过滤
消息 ,如果 验证是合法用户的签名的消息 ,则让其通过 ,否 则 ,丢弃该数据包 。文献[]l 3i 用双线性对提出一个第三方可  ̄ J
循环群 ,G 、G 的阶都是素数 q 双线性对 e G x i ÷ 2 l 2 。 : i G - G 是 满足 以下性质的射 : () 1双线性 :对任 意 P Q∈G 及 口b ,有 : , i ,∈
ea ,Q : ( , ) (P b ) eP Q
的场合 中使 用。然而文献[ 中的签密 方案都只能 由指定人在 1 】 解密 之后恢 复明文才能对签名进行验证 ,第三方无法实施验
p i a e k y S h td s o e t rv t e , O t a ih n s PKG a o o g h i n t r fu e rd c y ta d r so e p an e twi o ta t o z to . e u i n l ss s o c n n tf r e t e sg a u e o s ro e r p n e t r li t x t u u r a i n S c rt a a y i h ws h h i y t a h r p e c e s s c r g i s x s e ta _ g r n a p i ey c o e s a e a d i e tt t c n e h a do o a l d l a d h tt e p o os d s h me i e u ea a n te i tn i l 0 e y O da tv l h s n ma s g n d n i at k u d rt e r n m r c e mo e , fr y a n i h s t ep o e te f o fd n i l y a d ta e b l y t a h r p ris o c n e ta i c a ii . i tn r t
对可验证秘密共享方案的
区块链应用
结合区块链技术,实现去 中心化的可验证秘密共享 ,提高数据共享和交易的 安全性。
07
结论与展望
研究结论
安全性
在安全性方面,可验证秘密共享方案提供了强大 的保护措施。由于采用了先进的加密算法和安全 协议,该方案能够有效防止未经授权的访问和数 据泄露。
灵活性
在灵活性方面,可验证秘密共享方案提供了多种 访问模式和共享方式。这使得该方案能够适应不 同的业务需求和场景,并灵活地支持多种应用。
提高扩展性和灵活性
可验证秘密共享方案需要具有良好的扩展性和灵 活性,以支持大规模的共享和更新操作。
3
减少验证时间和延迟
在可验证秘密共享方案中,需要尽可能减少验证 时间和延迟,以提高系统的响应速度和效率。
实用性问题
用户隐私保护
01
在可验证秘密共享方案中,需要考虑用户隐私保护问题,以避
免用户的敏感信息被泄露。
03
可验证秘密共享方案 分类
基于密码学的方法
01
02
03
定义
基于密码学的方法主要是 利用密码学的性质,如加 密、解密、签名等,来实 现可验证秘密共享。
安全性
此类方法的安全性主要依 赖于密码学的安全性质, 如加密算法的强度、密钥 管理等。
应用场景
广泛应用于各种需要保护 秘密的场景,如数据安全 、身份认证等。
基于代数几何的方法
定义
基于代数几何的方法主要是利 用代数几何中的一些性质,如 椭圆曲线、二次曲线等,来实
现可验证秘密共享。
安全性
此类方法的安全性主要依赖于代数 几何中的一些特殊性质,如椭圆曲 线的离散对数问题等。
应用场景
在某些需要高度安全性的场景中应 用较为广泛,如高级数据加密、数 字签名等。
一个新的无可信中心门限代理签密方案
S n eRee nh noma o gn eigUnv ri (e c sa ’,Ifr t nEn ie rn iest i i y,Z e g h u4 0 0 h n z o 5 0 2,Chn ia;3 U i619 2,Be ig 10 6 . nt 3 3 in 0 8 9,C ia j hn )
p o y sg c y tr o g n r t a i h e h l p o y sg r p in. Th e h l s a e as d p e i r x in r p e st e e ae a v l t r s od r x iney to d r s od r lo a o t d n
ZHOU M e g c u n , YU Zh o p n , HUANG L ,XI n n —h a g a ig i E Xi
( .n lueo ElcrncT c n lg ,If mainEn iern nv ri ,Z e gh u4 0 0 1 1si t t e t i e h oo y n w t gn eig U ies y h n zo 5 0 4,C ia;2 )p rme !I l o i o t hn 1 at n ) e f '
摘 要 : 往 的 代 理 签 密 方 案 多数 需 要 可 信 中心 , 信 中 心 经 常 会 变 成 被 攻 击 的 目标 , 旦 可 信 以 可 一 中心 遭 到 攻 破 , 整 个 通 信 系 统 全 部 暴 露 并 导 致 毁 灭 性 的 后 果 。 为 了克 服 这 一缺 陷 , 新 方 案 则 在
第 6期
周 孟 创 等 : 个 新 的无 可 信 中心 f 限代 理 签 密 方 案 一 1
67 5
一个改进的防欺诈多组秘密共享方案
一个改进的防欺诈多组秘密共享方案随着数字化的发展,越来越多的秘密数据需要被保存在计算机系统中。
例如金融机构需要保存客户的个人隐私数据,企业需要保护商业机密,政府需要保存国家机密等。
然而,计算机系统本身并不是完全可信的,攻击者可以通过各种手段获取系统中的秘密数据。
因此,防欺诈多组秘密共享方案成为了一种有效的保护秘密数据的方法。
多组秘密共享方案的基本思想是将一个秘密分成多个子秘密,分配给多个参与方,只有当所有参与方共同拥有所有子秘密时,才能还原出原始秘密。
这种方案可以保证秘密在被共享的过程中不会泄露给未授权的人。
然而,现有的防欺诈多组秘密共享方案在某些方面存在局限性。
首先,现有的方案中,所有参与方都需要诚实和可信。
如果有一个参与方是恶意的,即破坏者,它可以篡改、删除或伪造其分配到的子秘密,而其他参与方无法检测到。
这种攻击称为欺诈攻击。
因此,原有的防欺诈多组秘密共享方案在诚实性方面存在局限性。
其次,在某些情况下,现有的方案中每个参与方都需要拥有完整的秘密。
然而,在实际应用中,有些参与方不能完全访问秘密数据,而只能访问其部分内容。
在这种情况下,必须找到一种方法,使得每个参与方的访问权限都得到合理的解决。
为了解决这些限制,本文提出了一个改进的防欺诈多组秘密共享方案。
该方案采用了多个技术来确保其安全性和可扩展性。
首先,本方案引入了可验证的秘密共享机制,以确保每个参与方分配到的子秘密能被追溯到原始秘密。
这种机制在每个参与方单独掌握子秘密的情况下也能检测到欺诈攻击。
其次,为了解决访问权限问题,本方案引入了基于门限的访问控制机制。
在这种机制中,只要参与方拥有足够的门限值,就能计算得到秘密数据的部分内容。
这种机制能够适应多种不同的参与方,其灵活性得到了显著的提高。
最后,本方案可以使用加密算法来保护秘密和子秘密数据,在防护用户隐私信息方面减少了不必要的风险。
总之,通过引入验证机制和门限访问控制机制,本方案能够解决现有多组秘密共享方案在诚实性和可扩展性方面的局限性,提高了方案的安全性、可信性和灵活性,因此在实际应用中具有更广泛的适用性。
可信数据共享解决方案
可信数据共享解决方案数据共享解决方案是现代数字化社会中关键的技术之一。
然而,由于隐私和安全的难题,数据共享一直面临着挑战。
为了解决这些问题,可信数据共享解决方案应运而生。
本文将介绍可信数据共享的概念、挑战以及一些解决方案。
1. 可信数据共享的概念可信数据共享是一种基于安全保障机制,允许多个实体在保护数据隐私和确保数据的完整性的同时进行数据共享的方法。
它通过使用各种加密技术、访问控制和审计手段,确保数据只能被授权的实体访问,并且在共享过程中不被篡改。
2. 可信数据共享的挑战在实现可信数据共享时,面临着以下几个主要挑战:2.1 隐私保护:在数据共享过程中,隐私泄露是一个重要的问题。
如何保护数据的隐私,防止未授权的实体获取敏感信息是一个挑战。
2.2 数据完整性:数据在共享过程中可能面临篡改的风险。
确保数据的完整性,防止数据在共享过程中被篡改是一个关键问题。
2.3 访问控制:数据共享需要对不同实体进行访问控制,以保证数据只能被授权的实体访问。
确保访问控制的安全性和有效性是一个挑战。
2.4 可追溯性:对于共享的数据,需要能够追溯其使用和操作历史,以便进行审计和监控。
实现可追溯性也是一个挑战。
3. 可信数据共享的解决方案为了解决可信数据共享的挑战,提出了以下几种解决方案:3.1 加密技术:使用加密技术对数据进行保护是一种常见的解决方案。
通过对数据进行加密,只有授权的实体能够解密和访问数据,从而保护了数据的隐私和安全。
3.2 隐私保护模型:提出了许多隐私保护模型,如差分隐私、安全多方计算等。
这些模型通过将数据转换或者加噪音等方式来保护数据隐私,从而实现可信数据共享。
3.3 区块链技术:区块链技术的去中心化和不可篡改特性使其成为数据共享的理想解决方案。
通过在区块链上记录数据共享的交易和访问历史,可以实现可追溯性和数据完整性。
3.4 访问控制机制:建立灵活且安全的访问控制机制对于可信数据共享至关重要。
使用基于角色的访问控制、属性加密等技术,可以实现精确的访问控制,防止未授权实体的数据访问。
一个改进的防欺诈多组秘密共享方案
一个改进的防欺诈多组秘密共享方案随着技术的发展,互联网金融服务在人们的生活中起到了越来越重要的作用。
但是与此随之而来的欺诈行为也愈发猖獗。
为了应对这种情况,各种防欺诈技术应运而生。
在这多组秘密共享方案被广泛应用于防欺诈领域。
传统的多组秘密共享方案也存在一些不足之处,比如在安全性、效率和可扩展性方面存在一定的局限性。
有必要对现有的多组秘密共享方案进行改进,以适应日益复杂的欺诈行为。
1. 现有多组秘密共享方案的不足之处传统的多组秘密共享方案通常采用分布式存储、加密传输和权限控制等技术来保护数据的安全性。
这些方案存在一些问题,比如:- 安全性难以保证。
传统的多组秘密共享方案通常依赖于单一的安全机制来保护数据,一旦这一安全机制被破坏,整个系统的数据就会面临泄露的风险。
- 效率较低。
多组秘密共享方案可能需要花费大量的计算和存储资源来进行密钥管理、权限验证等操作,导致系统的效率较低。
- 可扩展性受限。
传统的多组秘密共享方案通常无法很好地适应数据规模的扩大,难以满足信息互联网时代大规模数据处理的需求。
针对传统多组秘密共享方案存在的问题,我们提出了一种改进的多组秘密共享方案设计。
该方案主要包括以下几个方面的改进:- 多层次的安全机制。
我们将安全机制设计为多层次的结构,不同的安全机制可以相互配合,提高整个系统的安全性。
可以采用混合加密算法来保护数据,同时引入多因素认证来加强权限验证等。
- 分布式计算架构。
改进的多组秘密共享方案采用分布式计算架构,通过合理地划分数据和任务,并利用集群计算和微服务架构等技术实现计算资源的高效利用,从而提高系统的效率。
- 弹性的扩展机制。
改进的多组秘密共享方案引入了弹性的扩展机制,可以根据实际的需求动态地扩展系统的计算和存储能力,以满足不断增长的数据规模。
为了实施改进的多组秘密共享方案,我们需要进行以下几个方面的工作:- 技术研发。
我们需要对改进的多组秘密共享方案进行技术研发,包括安全机制设计、分布式计算架构设计、弹性扩展机制设计等方面的工作,以确保方案可以在实际环境中有效地运行。
无可信中心的可动态更新多秘密共享方案
无可信中心的可动态更新多秘密共享方案谷婷;杜伟章【摘要】在现有可动态更新的多秘密共享方案中都需要可信中心的参与,且未对同时增加或删除多名成员与多个秘密进行研究.为此,提出一种无可信中心的多秘密共享方案.参与者联合生成多个共享的随机秘密,利用单向散列链构造多项式更新秘密份额,防止攻击者窃取秘密信息.基于零知识证明协议,使任何人可验证参与者分发信息的有效性.采用老成员协助新成员获得秘密份额及改变更新多项式次数的方式,解决多名成员与多个秘密的同时增加或删除问题,并实现成员和秘密的动态管理.分析结果表明,与现有秘密共享方案相比,该方案具有较高的安全性.【期刊名称】《计算机工程》【年(卷),期】2016(042)003【总页数】8页(P148-155)【关键词】可信中心;可公开验证;可动态更新;零知识证明;秘密共享【作者】谷婷;杜伟章【作者单位】长沙理工大学计算机与通信工程学院,长沙410114;长沙理工大学计算机与通信工程学院,长沙410114【正文语种】中文【中图分类】TP309秘密共享技术是数据保密的重要手段,也是信息安全方向的重要研究内容,能应用于现实生活的许多方面。
最早的秘密共享方案是Blakley[1]和Shamir[2]于1979年分别基于射影几何理论和Lagrange插值法提出。
1985年,Chor等人[3]提出可验证秘密共享的概念。
1991年,Ingemarsson等人[4]提出无可信中心的秘密共享方案。
1994年,He等人[5]提出多秘密共享的概念。
1995年,Herzberg等人[6]提出可更新秘密共享的概念。
1996年,Stadler等人[7]提出可公开验证的属性。
随着学者们对此研究的深入,各种秘密共享方案被相继提出。
文献[8]提出的秘密共享方案,基于离散对数难题实现可定期更新性和防欺诈性,但方案需要可信中心的参与,并且只能恢复出一个共享的秘密。
文献[9]提出的无可信中心门限方案,利用各成员之间的共享值构造一个共享矩阵,但限制了共享秘密的个数,最多为(n-t)个,共享的秘密其实是未参与恢复过程的成员的私钥,且t个成员恢复秘密时,由于没有其他成员的共享值,并不能恢复出任何秘密。
无可信中心的多秘密共享方案
0
式 ( ) 正确性 证 明如 下 : 3的
引理 : 曲m d= mop op d
由式 ( ) 知 : 1可 ( = 啦 + 一Dt d 皿 ) 口 ! …+ J jmoq
m :
本 方 案 中有 n 成 员P( ,… ,) 个 1 n和共 享 的m个 秘 密k( , , )其 中每个 成 员 的 标识 符 为 , 且 1 … m , D, 各 个 互 不相 同 , 开 , 公 。每个 秘密 至少 需要t 个合
第 l 3卷 第 4期
重庆 科技 学 院学报 ( 自然科 学版 )
2 1 年 8月 01
无可信 中心 的多秘密 共享方案
濮 光 宁1 殷 凤 梅 侯 整 风 ’ 2
(. 1合肥 工 业 大学 , 合肥 2 0 0 ;. 3 0 9 2安徽 财 贸职 业学 院 , 合肥 2 0 0 ;. 3 6 1 3合肥 师 范 学院 , 肥 2 0 0 ) 合 3 61
欺骗或无意欺骗 。
关键 词 : 信 中 心 ; 秘 密 共 享 ; 限方 案 ; 散 对 数 ;arne 值 可 多 门 离 L g g插 a
中 图 分 类 号 :P 9 T 33 文 献 标 识 码 : A 文章 编 号 : 6 3 1 8 ( 0 1 0 — 1 0 0 17 — 9 0 2 1 )4 0 5 ~ 2
不 存 在 可信 中心 , 而避 免 了 可信 中心 在 分 发秘 密 因
份 额时 的 主动欺 骗或 无意 欺骗 。
式 () 3检验 的正确性 :
t -1
m吐 : / 。 。 n d P D p J . m
=
() 3
1 无 可 信 中 心 的 多 秘 密 共 享 方 案
无可信中心的可认证秘密共享协议
0 引 言
秘密共享是信息 安全和数据保 密中的重要手段 , 在重要信
息和秘密数据 的安全保存 、 传输和合法利用 中起着非常重 要的 作用 。最早 由 S a i…和 Bal L 分别提 出了 ( , )门限秘 hmr l e2 k y kI t 密共享 : I 在t 个成员中共享秘密 y使得任何 k 或更多的成员 , 个 都能计算出 y的值 , 而少于 k 个成员就不能计算 出 y的值 。
12 秘密份额生成 . 在周期 t每个 P , i∈P定义一个 k一1 次多项式 :
( = 口 ) . D+口l +口 f +… +口 l 钥 , 内所有通 信都使 用该组 密 组 钥进行加 密。总体上 , 组密钥的生成可分为两类 : 一类 由可信 中心( rs dA t ry T 选取组密钥 , Tut uh i , A) e ot 然后分 发给各个成 员, 通常被称 为分发协议 - J l 。组 的保 密性依赖 于 T A的正 常 工作 , r 若 A失败就不能正常地进行组 密钥 的生 成和分 发 , 此 外, 在组 较大 时 T A很难 进行 管理 , 能成 为性 能 的瓶颈 , 可 造 成可扩展性问题 , 且很 多实 际应 用 中不存 在 T 因此其在 安 A, 全性和性能方面都不理想 。而另一类无 需 T 由组 中每个成 A, 员平等 地提供秘 密份额的值 , 协商生成共 同的组密钥 , 通常被 称 为协 商协议 。显 然协 商协 议能避免 分发协 议 中的可信 中心和单点故 障问题 , 可获得较好的可扩展性和容错能力 , 因
通信模 型 : P中每个成 员都和一个公共信道 连接 , 得发 使 送其上 的信息 瞬时到达 与其连 接 的每 一方。 假设 系统是 同步 的, 即这 n个成员可获得共 同 的全 局时钟且 都有 各 自的 随机 数产生器 , 而敌手不可能在一个周期 内同时破坏多 于 k一1 个 成员 。 NC( ) E ・ 表示用 的公钥加 密信 息 , I ・ 表示用 SG ( ) 的私钥给信息签名 , 设加 密和签名方案都是安全的。 假
一种无可信中心动态秘密共享方案
2 0 1 3年 2月
计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f C o mp u t e r s
V0 1 . 3 0 No . 2
F e b .2 0 1 3
一
种 无 可 信 中 心 动 态 秘 密 共 , 、 享/ 于 方 J 案
,
ne w p r o a c t i v e s e c r e t s h a r i ng s c he me wi t h o u t t r us t e d p a r t ,wi t ho ut e x p o s i n g t he o igi r n a l s e c r e t ,a l l me mb e r s c a n i n t e r a c t c o l l a b— o r a t i v e l y, r e re f s h t h e i r s e c r e t s h a r e s p r o a c t i v e l y,a nd a d d ne w me mb e r s . W ha t ’S mo r e,n e w me mbe r s c o u l d a l s o p r o a c t i v e l y r e — le f s h t he i r s e c r e t s h a r e s wi t h o t h e r me mbe r s a t ne x t t i me pe r i o d.
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 1 — 3 6 9 5 . 2 0 1 3 . 0 2 . 0 4 7
对一种秘密共享新个体加入协议的密码分析
Ab ta t o g e 1 a e po o e e s ce e it b t n poo o ae n S a rS(, )trs od s h meI h s sr c :D n ta.h v rp sd a n w e rtrdsr ui rtc lb sd o h mi’ tr he h l c e . a i o t t
维普资讯
对 一种 秘密 - 新个体 加入协议 的密码分析 4 吉 4 子
一
金永 明
徐 秋 亮
( 山东 大学计 算机科 学 与技 术 学 院 , 南 2 0 6 ) 济 5 0 1
E m i suy @13cm — a :djm 6 . l o
Cr p a a y i f a S c e h rn o o o o e b r Ex a so y t n l ss o e r t S a i g Pr t c l f r M m e p n i n
Jn Y n n n Xu Qil n i o g f g i ui g a
s me d a t g s o x mpe, d e n’ e d t se c n e , e e r t h r g o s t n e t c a g . we e ,h o a v n a e . r e a l i o s t e a r t d e t rt s c e s a i d e n’ e d o h n eHo v rt e F t n u h n
允许新成员加入的无可信中心秘密共享方案分析
允许新成员加入的无可信中心秘密共享方案分析殷凤梅;濮光宁【期刊名称】《重庆科技学院学报(自然科学版)》【年(卷),期】2011(013)006【摘要】In the present secret sharing scheme without a trusted party,if there isn't a trusted party which can distribute share to every member,the new member can hardly gain his or her share.To solve this problem,a new secret sharing scheme based on the intractability of the discrete logarithm is presented.This scheme could permit a new member to join in,and the original members' share will not be leaked out when they help the new member to gain the share.The proposed scheme which is secure,fair and robust,has good practical application.%现有的无可信中心秘密共享方案中,当有新成员加入时,由于没有传统的可信中心来分发秘密份额,新成员很难获得秘密份额。
针对这个问题,基于离散对数求解的困难性,提出一个新的无可信中心秘密共享方案。
该方案允许新成员加入,已有成员可以协助新成员获取秘密份额,而不必泄露自己的秘密份额。
因此,该方案具有很高的公正性、安全性和鲁棒性。
【总页数】4页(P173-175,182)【作者】殷凤梅;濮光宁【作者单位】合肥师范学院,合肥230601;合肥工业大学,合肥230009;安徽财贸职业学院,合肥230601【正文语种】中文【中图分类】TP393【相关文献】1.向量空间上无可信中心的动态多秘密共享方案 [J], 王俞力;杜伟章2.无可信中心的可动态更新多秘密共享方案 [J], 谷婷;杜伟章3.一种无可信中心动态秘密共享方案 [J], 何二庆;侯整风;朱晓玲4.基于特征值的无可信中心的秘密共享方案研究 [J], 张艳硕;李文敬;赵耿;王庆瑞;毕伟;杨涛5.一种无可信中心的可验证秘密共享方案 [J], 黄科华;陈和风因版权原因,仅展示原文概要,查看原文内容请购买。
一种新的可验证的秘密共享新个体加入协议
{_. / . , / ,,
1 引言
。. t7 ,hri- Baly ̄ 别提 出了秘密 共享 思想并 9 9年 S a r】 l e1 j 1 nt 和 k 2 分
播 数据 可 以推导 出其他 (一 ) 老成员的子密钥 , £ 1个 利用这些子
秘密重构 出分配子密钥的多项式 , 进而得到群组密 钥和新成 员 的子密钥 。 除此之外 , i 人[ L等 9 J 也指 出 D n 等 人的协 议不能抵 抗主 og
、
i:ls 9 1 6c】 l f 9 @ 2 -( y m
!
WA ,F n . HA in z o g N w v r a l p ooo o mb r ep nin n sce h rn c e s o ue  ̄7 e g Z NG Ja — h n . e ei be r tc lfr me e x a so i e rts aig sh me. mp tr i f C
给 出了具体的方案。随后 , 秘密共享成为现 代密码学一个很有 用的工具 r 主要用 于保护 重要信息 , : 窟 以防止信 息丢失 、 被破 坏、 被篡改等 。 其中门限秘密共享方案是应用最普遍的方案 , 这就需要重
动攻击 , 即成员不能验证其子密钥 的真实性 。
而且增加了系统的计算和通信代价。针对成员集合变动问题 , 等 1 和锵 1 吩别提出了一个 Su i 协议和一个 人 hf n l g j燮笪式的场破 这商个协议都需要进行次规模的秘密通信。
原有子秘 密, 仅需(£2 次广播 ,个老成 员合 作( 为 门限 ) 3+ ) t £ 等优 点。经过 分析 与验证 , 该算法是正确的 , 与现有的协议相比 , 其安全 性高, 性能好 , 具有 良好的可靠性 和可用性 。
一个公开可验证的秘密共享新个体加入协议
加入协议。在 改进 的协议 中, 任何人都可公开验证新 加入 个体秘 密份额 的正确 性, 弥补 了原协 议 的安全 缺 陷。经 过分析 与验 证 , 改
进 的协 议 是 正 确 且 安 全 的 。 关 键 词 秘 密共 享 新个 体 加 入 公 开 可 验 证
A PUBLI CLY VERI ABLE ECRET FI S SHARI NG NEW EM BER M EXPANSI oN PRoTo CoL
的基 础 上 给 出 了一 种 改 进 的 秘 密 共 享 新 个 体 加 入 协 议 , 协 议 该
1 1 S a r门限秘 密 共享 方案 . h mi
Sa r hmi …提 出了一个基 于 L g n e ar g 插值 的 ( ,)门限秘密 a tn 共享方 案。 方案用 P , P 一, 表示 n个参与秘密共享 的成 。P , P 员。 在有限域 G ( ) q是大素数 )上 , Pq ( 构造 一个 t一1 多项式 次
秘密共享方 案就是一 个秘密被 分割成 n个份额 , 分发 给 再
n个参 与者 , 大于 或 等于 t 个参 与 者 能够 合 作 恢 复 出该 秘 密。 17 99年 , 文献 [ ] 1 和文 献 [ ]各 自提 出 了一种 ( ,n 秘 密 分割 2 t ) 门限方案以解 决秘密共 享问题 。在实际应 用 中 , 密份额持 有 秘 者往往会频繁更新 , 需要重 新分发 秘密 份额来更 新参 与者 的秘 密份额 , 因而 , 设计 一种安全且高效的为新加入个体 产生并分配 秘密份额 的方 法在实际应用 中需求极为迫切 。 已有 方案 中 , 文献 [ ] 出 了一 种秘 密共享 新 个体 加入 协 3提 议, 该协议具有无需 可信 中心 , 无需 改动 原有 秘 密份 额 , 仅需 t 个成员合作 ( 为门限) 6 次广播 等优点 。文献 [ ] 文献 [ ] t ,z 4在 3
基于ECC的无可信中心的(t,n)门限秘密共享方案
2 0 ,4 3 ) 0 8 4 (2
8 5
基于 E C 的无 可 信 中心 的(, ) 限秘 密共 享 方案 C n 门
符 茂胜 -, 斌 .罗 z
FU M a -s e g . LUO Bi o h n - . n
1 . 安徽大学 计算机科学与技术学院 , 合肥 2 0 3 309 2皖西学院 计算机科学与技术 系, . 安徽 六安 2 7 1 302
1S h o o Co .c o l f mpu e S i n e nd Te hn lg An ui t r c e c a c o o y, h Unvest He e 2 00 i ri y, f i 3 39, i a Ch n
el s u v r po r p y s p o o e n h s p p r y t mi nt l a in, e p iae k y a d t e p b i e ae p o u e t — l p e c r e c y tg a h i r p s d i ti a e . se c i i a i t i S i z o t r t e n h u l k y r r d c d wi h v c h
(,) tn 门限 秘 密共 享 。分 析表 明 , 方案 具 有 较 高的 安 全性 和 一 定 的 实用 价值 。 该
关键词 : 椭圆曲线 ; 密共享 ; 秘 门限方案 ; 可信 中心
DO :0 7 8 .s. 0— 3 1 0 8 2 2 文 章 编 号 :0 2 8 3 ( 0 8 3— 0 5 0 文 献 标 识 码 : 中 图 分 类号 :P 0 I 1. 7 /i n1 2 8 3 . 0 . . 5 3 js 0 2 30 10 — 3 12 0 )2 0 8 — 2 A T 39
信息中心数据保密及安全管理制度范文
信息中心数据保密及安全管理制度范文信息中心数据保密及安全管理制度一、总则信息中心是公司重要的数据存储和处理中心,为了保护公司的数据安全和保密性,制定本制度,对信息中心的数据进行保密和安全管理。
二、保密措施1. 信息中心只允许授权人员进入,未经授权人员不得进入信息中心。
2. 信息中心内所有工作人员都应签署保密协议,并接受相关的保密培训。
3. 信息中心的数据备份应在安全的设备上进行,并且备份的存储位置应定期审查与更新。
4. 对于重要的数据,应进行加密处理,并控制访问权限。
5. 信息中心的设备应定期检查和维护,保持良好的工作状态,避免数据丢失或泄露的风险。
6. 信息中心应配备防火墙、入侵检测系统等安全设备,加强对外部网络的攻击和入侵的防范。
三、数据安全管理1. 信息中心应设立专职管理员,负责对数据进行管理和监控。
2. 所有的数据操作应有记录,包括数据的访问、修改、删除等。
3. 对于敏感数据的访问,应进行身份验证,并且记录相关操作人员的身份信息。
4. 信息中心的数据备份应定期测试和验证,确保备份的正确性和可用性。
5. 定期对数据库进行安全扫描和漏洞检测,及时修复和更新数据库,防止安全漏洞被利用。
6. 对于数据迁移和交换,应采用安全的加密和传输方式,确保数据的安全性。
四、违规处理对于违反保密规定和安全管理制度的人员,将按照公司规定进行相应的处理,包括警告、罚款、解除劳动合同等。
五、附则本制度的解释权归公司所有。
以上是关于信息中心数据保密及安全管理制度的范文,可以根据实际情况进行适当修改。
在制定制度的过程中,应根据公司的需求和要求,结合相关法律法规和行业标准,并征求相关部门和人员的意见。
最终制定的制度应向所有员工进行宣传和培训,确保制度的落实和执行。
服务好的零信任实施方案
服务好的零信任实施方案首先,服务好的零信任实施方案需要建立完善的身份验证机制。
传统的网络安全策略往往是基于网络边界的防护,一旦黑客攻破了防线,就能够在内部自由活动。
而零信任实施方案则要求对用户进行严格的身份验证,无论是内部员工还是外部访客,都需要通过多重身份验证才能够获取访问权限。
这包括了基于身份的访问控制、多因素认证等技术手段,以确保只有合法的用户才能够获取系统资源的访问权限。
其次,服务好的零信任实施方案需要建立细粒度的访问控制策略。
传统的访问控制策略往往是基于用户的角色或者部门来进行控制,这样就会存在权限过大或者过小的问题。
而零信任实施方案则要求对系统资源进行细粒度的访问控制,即使是合法用户也只能够访问其需要的资源,而不是所有资源。
这需要借助于技术手段,如基于策略的访问控制、动态权限管理等技术手段,以确保系统资源的安全访问。
另外,服务好的零信任实施方案需要建立实时的威胁检测和响应机制。
传统的网络安全策略往往是基于静态的安全策略,一旦黑客攻破了防线,就很难及时发现和应对。
而零信任实施方案则要求建立实时的威胁检测和响应机制,对网络流量、用户行为等进行实时监控和分析,一旦发现异常行为就能够及时做出响应。
这需要借助于技术手段,如行为分析、威胁情报共享等技术手段,以确保系统能够及时发现和应对威胁。
综上所述,服务好的零信任实施方案需要建立完善的身份验证机制、细粒度的访问控制策略和实时的威胁检测和响应机制。
只有这样,才能够在当今复杂多变的网络环境中,保障系统的安全和稳定。
希望本文所述内容能够为相关机构和企业在零信任实施方案方面提供一些参考和借鉴,以确保网络安全的可靠性和稳定性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
所 有 成员 共 同选取 并公 开 参数p, , , 中 , 是 gg 其 p
个 大 素 数 ,: p 1 q z 一 的素 因 子 ,是G () 的g 本  ̄ g Fp 上 阶
秘 密份 额 的产生 与验证 :
原元。
无 可信 中心 方 案 的研 究 。在 目前 的大 多数 无可信 中
・
血 ,dm fo/ (q 。 I) Dw )( m)
1 4 7 ・
殷凤梅 , 濮光 宁 : 允许 新成 员加入 的无可 信 中心秘 密共 享方 案分析
:
血 盎m 如 毋 n d
哆玎7 m ) n
g mo @
=
r ) +
r 。 ) +
= ( )r FI + Or 既 以F D) F( r r q = f D) I -
g ̄ mo p: r6 Yb d g' "
() 1 3
m d: op
6 0P md
(4 1)
() 9 如果所 有 的 都是 正确 的 , 计算 出 自己 先
的伪i 9 ̄F 并 通过 式 (6 计 算 出 自己真 正 的秘 密 ' , 1)
ng 。 rd ‘p m
( 4 )
份 额F: r
3 方 案 分 析
:
m。p d:
m。
() 2
f 成员 根据 式 ( ) 复共享秘 密K: 个 3恢
1 允 许 新 成 员 加 入 的 无 可 信 中 心 秘 密 共 享 方 案
11 无可信 中心秘 密共 享方 案 .
K= bo =1 bo ’ d I md mp p
() 3
心方案中, 初始 化 时 . 有成 员共 同合作 产 生各 自的 所 秘 密份 额 , 当有 新成 员加 入 时 , 由于没有 传 统 的可信
中心 来分 发 秘 密份 额 。新 成 员 很难 获得 秘 密 份 额 。 为 了保证 已有 成员 在 不 泄漏 秘 密 份 额 的情 况 下 , 新 成 员 可 以正 确 地 获得 秘 密份 额 . 境 提 出了一 个 新 李 成 员加 入协 议 。
第 1 3卷 第 6期
重 庆科技 学 院学报 ( 自然科学 版 )
21年 l 01 2月
允许新成 员加入 的无可信 中心秘密共 享方案分析
殷 凤 梅 濮 光 宁 , 。
(. 肥师 范 学院 , 肥 2 0 0 ; . 1合 合 3 6 1 2合肥 工业 大 学 , 合肥 2 0 0 ; . 徽财 贸职 业 学院 , 3 0 9 3安 合肥 2 0 0 ) 361
mo q d
() 5 在G () 中随机 选取 1 Fp域 一 次多项式 : 6x= 6 …+ I moq i)b + + 6 ( o l d () 8
.
If 6。 : ( - 们md n 兀 )b。 I P m ∞
J =I J 1 = i1 :
:
其 中6 …, 是 G () 中 随机 选 取 的 , 满 足 6 。 FP域 而6 。
摘
要: 现有 的无 可信 中心 秘 密 共 享 方 案 中 , 当有 新 成 员 加 入 时 , 由于 没 有 传 统 的可 信 中心 来 分 发 秘 密 份 额 , 成 员 新
很 难 获 得 秘 密 份 额 。 对 这 个 问题 , 于 离 散对 数求 解 的 困难 性 , 出 一个 新 的无 可 信 中 心 秘 密共 享 方 案 。 方 案允 针 基 提 该 许新成员加入 . 已有 成 员 可 以协 助 新 成 员 获 取 秘 密 份 额 , 不 必 泄 露 自己 的秘 密份 额 。因此 , 方 案 具 有 很 高 的公 正 而 该
证 明: 假设 ) 所 有 成 员 的 多项 式 之 和 , : 是 即
n m
r=
"
( 5 )
() 6
=
)。q m d
m d oq
:
∑ 。 l… q】Id + +ft 0 q+ _- g m
t -l
,
g
=
O'p gd m o
( 7 )
. .
= o I a +a +… +
( ) . l , 2 Pq J后 计算g ,  ̄ r 检查 是否 与 公 布的g 相 同, 如果 相 同 , 再检 查r 否满 足式 ( )如 果满 足 , 是 4, 转
步骤 ( )否 则转 步骤 ( ) 3, 1;
F 呻 '兀 m j =
() 8 获取 , 按式 (4 检 验 , 1) 的正 确性 :
案 中不存 在 可 信 中心 , 有 成 员共 同合 作 产 生秘 密 所
份 额
每个成员 计飘
则将 传送给相应成员 。
m , 时, 。 当 保瞅 , 否
如果 收 到 的所 , , ,N_ ) ( … n i 都正 确 , 1 则 按式 ( ) 算 自己的秘 密份额 : 2计
问 题 : 有 成 员 的 秘 密 份 额 已经 暴 露 给P , , 人 已 P 一
每个 成 员 ( , , 计 算6_ aD 将6传 1 … ) gd) , m。 , 送给 相应成 员P, 留 ; 保
就 可 以知 道 总 的 多项 式 , 统 就 会 崩溃 。 了使 已 系 为
=
n d l f
( …。 g) b d mop
( ) 成 员试 图通 过 伪份 额 获 取t 成员 真 正 1新 个 的秘 密份 额 , 必须 要知 J6 。根 据大 数分 解 和离散  ̄i -i 对 数求 解 的困 难性 , 无法 通 过式 (0 、 1 ) (2 获 1 ) (1 、1 )
()按 r d得到个 1…, 配 3 r∑r q r=, : 0 = =, ) 并分
给t 个成 员 , 将g公 布 ; 并
r
,
:
血 如 ∥
g _
(5 1)
( 6) 1
F= g =F
n @ o
( ) 到r后 , 算g , 查 是 否 与 公 布 的g 4 收 计 检
每个成 员P在C () 中随机选 取t1 多项式 : Fp域 一次 ) + i + _ m d = 0a …+ c 1 1 oq
一
() 1
其 中q ,i 一,l. 在C () 中随机选 取 的并 且 是 。a a 是 t Fp域 保 密 的 。 们把g 我 台 m 咖: 。 m。p 为所有 成员 的共 d作
性 、 全性 和 鲁棒 性 。 安
关键词 : 可信 中心 ; 密 共 享 ; 限方 案 ; 秘 门 离散 对 数 ;arn e 值 L ga g插
中 图分 类 号 : P 9 T 33 文献标识码 : A 文 章 编 号 : 6 3 9 0( 0 10 — 7 — 3 1 7 —1 8 2 1 ) 6 01 3 0
享 秘 密 。
本 文在 S a r aT n e h mi 的L ga g 插值 多项 式 的基础 上 . 提 出了一种 允许 新成 员 加入 的无 可信 中心 秘密共 享 方 案 , 安 全性 依 赖 于离 散 对 数求 解 的 困难性 。该 其 方 案具 有 以下 特点 : 允许 新成 员加 入 , 且 已有 成员 并 不 会暴 露 自己的秘 密份 额 , 高 了系统 的安 全性 ; 提 方
=
6 d m。p
1 ' 8
m。p d bo m @
o@ to.
从 上式 可 以看 出P的秘 密 份额 也 都是 由总 的 r
多 项 式之 和 ) 定 的 。则新 成 员 能够 与其 余 成 员 决 合 作恢 复共 享秘 密。
32 安 全 性 _
( 。 g)
=g (
秘 密共 享 的概 念 最早 是 由S a r lke 分 别 h mi 和Ba ly
成 员的标识符为I D, 且各qI i ' 互不相 同, O 并公开I 每 D。
提 出的 , 而在 传统 的秘 密共 享方 案 中 , 员 的秘 密 然 成
个 成 员 在 C () 中选 取 一 随机 数Y并 保 密 , 开 Fp域 公
。
份 额是 由可 信 中心分 发 的 , 际应 用 中 , 不仅增 加 实 这
了可信 中心 的计 算 、 传输 和存 储 复杂度 . 而且 会使 得 可 信 中心成 为 攻击 者 的 首选 目标 , 响 系 统 的安 全 影 性 。近几 年 , 多 学 者 已经 深 入 到秘 密 共 享领 域 的 许
本 方 案 中有几 个成 员记 为P {。尸, , )每个 _P ,’… ,
收 稿 日期 : 0 1 0 — 6 2 1- 7 2
其 密 m 中 盎 o = 由
・
基金项 目: 安徽 高校 省级 自然 科 学 研 究 项 目 (J 0 0 12 : 肥 师 范 学 院 院 级 科 研 项 目(0 lj3 K 2 1 B 6 )合 2 1k0 )
因此新 成员P的真正 秘密份 额
FI ) (D (D,一 1 )r ( , 一 )
_ m。 f m d: 。p K 定理2 新成 员 可 以通过 式 (4 检验 伪份 额 1)
的正 确性 。
r= g r
=
g
g
g
F' mo p d
r  ̄
6 d m。p
相 同 , 果相 同 , 检 查r是否满 足式 ( )如 果 不满 如 再 5,
足, 转步骤 ( ) 1 。如果 收 到 的所 有 都是 正确 的 , 则 按式 ( ) 算r, 按式 ( ) 6计 , 并 7 检验 r是 否 正确 ;
2 欺 诈 检 测
定 理1 个 成员可 以根 据式 ( ) 复共 享秘密K。 f 3恢
() 1 2
() 7 根据 式 (3 计算 出伪 份额 , 1) 并将 传 送