访问结构上的动态先应式秘密共享方案

合集下载

建立在整环上的动态秘密共享方案

建立在整环上的动态秘密共享方案

鲁东大学学报(自然科学版) Ludong University Journal (Na tural Science Edition )2007,23(3):219—222  收稿日期2525;修回日期22 基金项目国家自然科学基金(686) 作者简介刘锋(8—),男,助教,硕士,主要研究方向为密码学理论及应用,()f 3@6建立在整环上的动态秘密共享方案刘 锋,辛祥鹏,程学汉(鲁东大学数学与信息学院,山东烟台264025)摘要:在分析两个基本的秘密共享方案优缺点的基础上,利用有关结论,提出了一个方便、通用并且密钥可以多次使用的动态秘密共享方案.关键词:密码学;整环;动态;秘密共享中图分类号:T N918 文献标识码:A 文章编号:167328020(2007)0320219204 未来的世界是一个信息化的世界,信息的安全是关乎大至一个国家、具体至一个企业命脉的大事,因此对信息的保护显得尤为重要.一个好的管理机制可以妥善地保护信息,使其不被不应当得知信息的群体窃取,这样才能在信息大战中立于不败之地.在保密通信中,为了实现信息的安全保密,人们主要采用密钥加密信息的方法,从而使不拥有密钥的用户无法获取信息,这使得信息的安全保密主要维系于密钥的安全,从而如何有效地管理密钥就成为密码学中一个重要的课题. 1979年,Sham ir 和B lakley 分别独立地提出了密钥分散管理机制的概念.实现这一思想的机制称为(t,n )2门限方案[1].该方案的实现过程是将一个系统秘密分成n 个部分(称为n 个秘密份额),将其分给n 个人保管,使得对确定的整数t (t <n )满足(i)在这n 个人中,任意r (r ≥t)个人协作都能恢复系统密钥;(ii )任意r (r <t )个人协作对恢复系统密钥没有任何帮助.这种密钥分散管理的思想使密钥管理更加安全灵活.目前,这一思想除用于密钥管理之外,在密码学的其他领域(如组签名和组认证等方面)也有诸多应用.在(t,n )2门限思想提出之后,很多学者对其进行了研究,并提出了很多方案来实现它,但已经提出的(t,n )2门限方案[2—6]大都存在下述几方面的不足,(i )当要更新系统密钥(比如原密钥已恢复或由于某种原因需要更换密钥)时,系统必须为每个成员重新分配子密钥,即每个子密钥只能使用一次;(ii )当有新成员加入或要删除某成员时,系统必须重新为每个成员分配子密钥;(iii )当某个成员的子密钥泄密时,系统不能做到只为该成员重新分配子密钥,而不影响其他成员的子密钥;(iv )无法确认欺骗者.文[7,8]对一类建立在域上并且有时需要更换子密钥的方案进行了研究,分别提出了基于不同困难问题的秘密共享方案,但是他们的方案也存在着不同的缺陷.为解决这些缺陷,利用有关结论,本文提出了一个方便、通用并且密钥可以多次使用的动态秘密共享方案.新方案具有文[7,8]等方案的优点,可防止秘密分发者和秘密分享者的欺骗行为,个人密钥可重复使用,执行效率高,安全简单且健壮,有更好的使用价值,且弥补了文[7,8]中系统参与者密钥的不可重用性、秘密恢复阶段的计算量大等问题.1 整环上的秘密共享方案1.1 方案的背景 Sham ir 和B lakley 基于Lagrange 插值多项式独立提出的秘密共享方案有许多无法避免的缺点.尽管现在已存在适应不同要求的多种秘密共享方案,但由于这些方案均是以域为背景提出的,有时需要对元素求逆运算,这时计算量会很大.文[7]基于最大公因子的线性表示及Ha sh 函数,提出了一种新的秘密共享方案,该方案直接在整环Z 上实现,不需要对Z 进行扩张,也不需要任何求:200701:20070719:10710:190E -m ai l liu .220 鲁东大学学报(自然科学版)第23卷 逆运算,在实现上会带来一些方便. 首先介绍一个引理. 引理 任意C t-1l 个素数,都可以构造出l 个正整数a 1,a 2,…,a l ,使得这l 个正整数满足这样的性质:任意t 个正整数互素,而任意t -1个正整数都不互素. 证明 任取r =C t-1l个素数p i (i =1,2,…,r ),记组合生成的第j 个(t -1)元子集为B j .对每个B j ={i 1,i 2,…,i t-1},可以构造这样一个列向量b j =(b 1j ,b 2j ,…,b lj )′,其中b kj =0,k B j ;1,k ∈B j .(1)并构造矩阵B =b 11b 12…b 1r b 21b 22…b 2r…………b l1b l2…b lr,其中b ij =1,除了元素b ij 之外,第j 列还有(t -2)个元素为1,共有C t-2l-1种情形.令a i =pb i 11p b i 22…p bir r (i =1,2,…,l ).(2)下面证明A ={a 1,a 2,…,a l }满足:A 中任何t 个元素互素,而任意t -1个元素不互素. 假设{a i1,a i2,…,a it }是A 的一个t 元子集,由式(1)、(2)可知:p j |a i Ζb ij =1Ζi ∈B j ,i =1,2,…,l .因此,A ={a 1,a 2,…,a l }中恰有(t -1)个整数可被p j 整除.于是,{a i1,a i2,…,a it }中至少一个元素不能被p j 整除,由p j 的任意性及式(2)可知gcd (a i 1,a i 2,…,a i t)=1. 另一方面,对A 的(t -1)元子集{a i 1,a i 2,…,a i t -1}.根据b j =(b 1j ,b 2j ,…,b lj )′的定义,有b i 1j =b i 2j =…=b i t -1,j =1,b ij =0,i {i 1,i 2,…,i i-1},故有p i |a i 1,a i 2,…,a i t-1.因此,a i 1,a i 2,…,a i t-1不互素.1.2 方案建立阶段 取定一个H ash 函数h,令所共享的秘密是h (s),其中s ∈Z 至少有一个大素因子.随机地选取r =C t-1l 个大素数p 1,p 2,…,p r ,构造l 个大整数,,…,,使其满足引理的性质,计算=(=,,…,),并将秘密发送给共享参与者作为其独享的秘密份额1.3 秘密重构阶段 需要重构秘密时,只需任意给出t 个秘密份额d i 1,d i 2,…,d i t,计算gcd (d i 1,d i 2,…,d i t)=s,从而重构秘密h (s).1.4 安全性分析 如果攻击者掌握了(t -1)个秘密份额d i 1,d i 2,…,d i t -1,从以上方案中他仅能得知s 是这些份额的公因子,别无其他额外信息.如果所选用的Ha sh 函数h 是安全的,则h 的函数值具有随机性.当不能求出s 时,h (s )只能认为是随机的.因而,攻击者不能得到有关秘密h (s )的任何信息,所以方案是安全的.1.5 方案的缺陷 本方案虽然克服了必须建立在域上的缺点,但是当秘密恢复后,参与者手中的密钥当时作废.如果需要保存其他秘密时,系统必须重新分配密钥,密钥持有者不能连续使用自己手中的密钥,而且选取的数必须是素数.故此方案需要作进一步改进.2 动态秘密共享方案 为了克服上述缺陷,文[8]给出了一个基于单向函数的动态秘密分享机制.2.1 系统初始化 设GF (p )是有限域,f 是GF (p )中的一个无碰撞的单向函数,公开f . (i)秘密分发者D 随机地选取n 个不同的元素s 1,s 2,…,s n ∈GF (p ),并将s i 通过安全信道秘密地传送给p i (i =1,2,…,n ).(ii )秘密分发者D 随机地选取一个元素α∈GF (p)和一个(t -1)次多项式h (x),满足h (0)=k,为了保存系统密钥,计算:y i =h (f (α+s i )),i =1,2,…,n.(iii )秘密分发者D 在公告牌上公开α及有序数组(y 1,y 2,…,y n ).2.2 秘密重构阶段 当任意个(或更多个)子密钥持有者(=,,…,)要恢复系统密钥时,每个成员只需在a 1a 2a l d i a i s i 12l d i p i .t p i i 12t p i 第3期刘 锋,等:建立在整环上的动态秘密共享方案221公告牌上查到α和yi 后计算xi=f(α+si),并提交x i,在汇总了所有的(x i,y i)(i=1,2,…,t,……)之后,利用Lagrange插值法恢复h(x),进而可以恢复系统密钥k=h(0).2.3 性能分析 本方案的安全性是基于单向函数不可求逆这一特性的.在恢复密钥时,任何其他成员无法通过α及x i求出用户p i的子密钥s i,即每个成员的子密钥没有被公开,从而可继续使用.同样,由于f 是单向函数,任何成员无法通过系统公开的信息α及有序数组(y1,y2,…,y n)来获取其他成员的子密钥.如果出于某种原因而需要更换系统密钥时,系统只需重新选择一个(t-1)次多项式h′(x),满足h′(0)=k′为新的系统密钥.然后,利用新的(t-1)次多项式h′(x)更新公告牌上的有序数组(y1,y2,…,y n)来获取其他成员的子密钥. 方案还能够方便地加入或删除成员.当有新成员p n+1加入时,系统只需为新成员p n+1随机生成一个子密钥,并在公告牌上的有序数组(y1,y2,…,yn )中增加一个元素yn+1,其中yn+1=f(α+sn+1),其他成员的信息无需改动.当要删除某个成员p i时,系统只需要重新选择一个(t-1)次多项式h′(x),满足h′(0)=k为系统密钥,然后利用新的(t-1)次多项式h′(x)更新公告牌上的有序数组(y1,y2,…,y n),此时无需计算y i,p i,原有密钥s i即刻无效.2.4 方案的缺陷 此方案虽然解决了非动态秘密共享方案中存在的不足,但是也存在一些缺陷,因为此方案要利用Lagrange插值法恢复h(x),所以计算量特别大.要恢复秘密,需要计算(t-1)次多项式,而且需要计算n次,这使得计算繁琐,因此也需要进一步改进.3 新的动态秘密共享方案 上述两个方案既解决了Sham ir及B lakley在其秘密共享方案中存在的缺陷,又解决了非动态的秘密共享方案中的不足.利用上述两个方案中的有关结论,把这两个方案的优点结合起来,这样既可解决运算的速度问题,也解决了密钥不能连续使用及密钥更改中存在的问题,这就是本文所要提出的方案———建立在整环上的动态秘密共享方案.下面给出方案的实施过程.3.1 系统初始化 设Z是整环,f是Z上的一个无碰撞的单向函数,且定义f是可以把任意大数转化成另一个与之最接近的大素数的函数(或程序).由函数(或程序)的唯一性知,得到的大素数也是唯一的. (i)秘密分发者D随机地选取r=C t-1l个不同的正整数s1,s2,…,s r∈Z,并将s i通过安全信道秘密地传送给成员pi(i=1,2,…,r),并公开f.(i i)秘密分发者D随机地选取一个元素α∈Z,取定一个Ha sh函数h,记所共享的秘密是h(s),其中s∈Z且含有大素因子.(ii i)秘密分发者D 在公告牌中公开α.3.2 秘密分发阶段 (i)每个成员pi只需在公告牌上查到α,然后计算q i=f(α+s i),i=1,2,…,r.(ii)由引理知,系统可将qi(i=1,2,…,r)转化为l个大整数a1,a2,…,al,使其满足引理的性质,其中ai= q b i11q b i22…q b i r r,i=1,2,…,l,b ij∈B.(iii)计算d i=ais,并将di秘密发送给共享参与者pi,作为其独享秘密份额,其中i=1,2,…,l.3.3 秘密恢复阶段 要恢复密钥时,只需给出任意t个秘密份额di1,di2,…,di t,计算gcd(di1,di2,…,di t)=gcd(a1s,a2s,…,ats).由引理知:a1,a2,…,al中任意t个正整数互素,所以gcd(a1,a2,…,at)=1,因此gcd(d i1,d i2,…,d it)=gcd(a1s,a2s,…,a t s)=gcd(a1,a2,…,at)s=1s=s. 系统根据已知的Ha sh函数以及求出的公共因子s,可以重构h(s),从而可以获取信息.否则,很难根据不足信息求得公共因子s,也就很难重构h(s),得到该信息更是难上加难.3.4 性能分析 1)安全性分析 (i)如果攻击者掌握了(t-1)个秘密份额,,…,,从以上方案中他仅能得知是这些份额的公因子,别无其他额外信息由引理及d i1d i2d it-1s.d i的定义,计算最大公因子gcd(di1,di2,…,di t-1),攻击者仅能得到s与一个随机的大素数的乘积,由大整数分解问题的困难性知,s不能被恢复.假如采用的Ha sh函数h十分安全,则h的函数值具有随机性,当不能完全求出s时,h(s)只能认为是随机的.因而,攻击者不能得到有关秘密h(s)的任何信息.(ii)本方案的安全性是基于单向函数不可求逆这一特性的.由于f是单向函数,即使有每个成员提交的di ,但其他成员也无法通过α及di求出pi 的子密钥si,即每个成员的子密钥没有因为系统密钥的恢复而被公开,从而可继续使用.同样由于f是单向函数,任何成员无法通过系统公开的信息α及di来获取其他成员的子密钥. 上面两点的分析可说明这个方案是安全的. 2)系统的更新 (i)原系统密钥s尚未恢复,只是出于某种原因而需要更换系统密钥时,系统只需重新选择一个无碰撞的单向函数f′,然后利用新的函数f′更新qi 及ai来获取其他成员的子密钥.(ii)当有新成员pn+1加入时,系统只需为新成员pn+1随机生成一个子密钥s n+1,也就是相当于增加一个元素q n+1,其中q n+1=f(α+s n+1),其他成员的密钥无需改动.(iii)当要删除某个成员pi时,系统只需要重新选择一个函数(或程序)f,然后利用新的函数(或程序)f更新q i,原有密钥即刻无效.(iv)原系统密钥s已被恢复,现在要保存新的系统密钥s′时,系统只需重新选择一个本原元素α′(α′≠α),然后利用新的α′计算新的d i′.由于α′是Z 的任意元素,故每个成员的子密钥可无限制地被多次使用. 3)确认欺骗者 系统只需要提供一个检测信息δi=f(α+ s i),在恢复密钥时,系统可通过检验等式δi=f(xi )是否成立来确认成员pi是否是欺骗者,其中x i=α+s i.4 结语 为了克服秘密共享体制必须建立在域上的缺陷,本文借鉴了建立在整环上的秘密共享方案;同时为了解决非动态秘密共享方案中存在的缺陷,又借鉴了一个动态秘密共享方案.综合利用上述方案中的有关结论,提出了一个新的动态秘密共享方案———建立在整环上的动态秘密共享方案.由于该方案在高速度、高安全性方面都有其独特之处,在实现中有方便之处,因而可被广泛接受.但是该方案也存在不足之处,比如在恢复秘密时,只允许其中t个密钥持有者协作来完成,而多于或少于t个密钥持有者却不一定能恢复系统密钥,这是此方案需要改进的地方.参考文献:[1] Sham ir A.Ho w t o sha re a sec ret[J].Comm unicati onsof the AC M,1979,22(11):612—613.[2] 谭凯军,诸鸿文.基于单向函数的动态秘密共享机制[J].通信学报,1999,20(7):81—84.[3] Yang C C,Chang T Y,HwangM S.A(t,n)multi2secre t sharing scheme[J].App lied Ma thema tics andCo mputati on,2004,151(2):483—490.[4] Chi en H Y,Jan J K,Tseng Y M.A p ractica l(t,n)m ulti2secre t sharing s chem e[J].IEI CE Transacti onson Funda m entals,2000,83(12):2762—2765. [5] 陈荣,鲍振东.秘密共享方法[J].通信保密,1990,(2):1—3.[6] 吕超,余梅生,刘艳芳.基于拉格朗日插值多项式的秘密图像共存方案[J].华中科技大学学报(自然科学版),2002,33:285—288.[7] 徐秋亮,李大兴,郑志华.一个建立在整环上的秘密共享方案[J].信息安全与通信保密,1999,(1):1—3.[8] 刘焕平,胡铭曾,方滨兴,等.基于单向函数的动态密钥分存方案[J].软件学报,2002,13(5):1009—1012.(下转第232页)理论与实践,2006,5:1—11.[10] 吕延防,陈章明,陈发景.非线性映射分析判断断层封闭性[J].石油学报,1995,16(2):36—41. [11] 颜学峰,陈德钊,胡上序.复杂化学模式群的非线性映射及其应用[J].分析化学,2003,31(8):928—931.[12] 刘利平.应用非线性映射模型制作洪水预测[J].中山大学学报论丛,1994,5:80—82.[13] CHEN Zeng2ping,J I A NG J i an2hui.Nonlinear m app ingusing rea l2valued genetic alg orith m[J].Chemo me t2ric s and I ntelligent Lab orat ory Syste m s,1999,45(1—2):409—418.[14] Carle t C l aude,D ing Cunsheng.H ighly nonlinea r m ap2p ing[J].Journa l of Co mplexity,2004,20(2—3):205—244.[15] 杨志勇,李秋胜,张礼平.用非线性映射方法对多因素影响下结构阻尼的研究[J].华中科技大学学报(城市科学版),2003,20(2):24—27.[16] 唐启义,冯明光.实用统计分析及其DPS数据处理系统[M].北京:科学出版社,2002:332—355.The C lu ster i ng Ana lys i s for the Ur ban i za ti on L evel Ba sedon Non li n ear M app i n g Ana lysisL I Jia2z hu,L I U Xian2zhao(S chool of Geography and Planning,Ludong Universit y,Yantai264025,Ch i na)Abstrac t:The urbanization levels of districts are eva luated by the m ethod of nonlinear m app ing ana lysis.The results are visually showed in t wo2di m ensional sur face.The m a p obtained by nonlinear m apping analysis could well r ep r esent the classifica tion of diff e r ent c ities with dif fe r ent levels and the results a r e m uch bette r than that obtained by syste m cluster analysis.The nonlinear mapp ing m ethod overc om e the shortcom ings such as not showing the result direc tly and clustering cities incorrectly.A ne w and rea s onable approach to eva luate the ur2 banization level is devel oped.Key wor ds:nonlinea r mapp ing ana lysis;syste m cluster analysis;ur banizati on leve l(责任编辑 王际科)(上接第222页)Ab stra ct I D:167328020(2007)03202192EADynam i c Secr et Sha r i n g Sche m e over In tegr ity R i ngL I U Feng,X I N Xiang2peng,CHENG Xue2han(Schoo l ofM at hematics and I nfor m ati on,Ludong Un i versity,Yan t ai264025,China)Abstrac t:The advantage and disadvantage of t wo basic sec r et sharing schemes are analyz ed.A ne w kind of dynam ic secret sha ring sche m e is p r oposed based on so m e relevant conclusions are used,which is convenient, in gene r a l use,and its keys of secret can be used f or m any ti m es.Key wor ds:cryptography;integrity ring;dynam ic;sec r et sharing(责任编辑 王际科)。

对可验证秘密共享方案的

对可验证秘密共享方案的

区块链应用
结合区块链技术,实现去 中心化的可验证秘密共享 ,提高数据共享和交易的 安全性。
07
结论与展望
研究结论
安全性
在安全性方面,可验证秘密共享方案提供了强大 的保护措施。由于采用了先进的加密算法和安全 协议,该方案能够有效防止未经授权的访问和数 据泄露。
灵活性
在灵活性方面,可验证秘密共享方案提供了多种 访问模式和共享方式。这使得该方案能够适应不 同的业务需求和场景,并灵活地支持多种应用。
提高扩展性和灵活性
可验证秘密共享方案需要具有良好的扩展性和灵 活性,以支持大规模的共享和更新操作。
3
减少验证时间和延迟
在可验证秘密共享方案中,需要尽可能减少验证 时间和延迟,以提高系统的响应速度和效率。
实用性问题
用户隐私保护
01
在可验证秘密共享方案中,需要考虑用户隐私保护问题,以避
免用户的敏感信息被泄露。
03
可验证秘密共享方案 分类
基于密码学的方法
01
02
03
定义
基于密码学的方法主要是 利用密码学的性质,如加 密、解密、签名等,来实 现可验证秘密共享。
安全性
此类方法的安全性主要依 赖于密码学的安全性质, 如加密算法的强度、密钥 管理等。
应用场景
广泛应用于各种需要保护 秘密的场景,如数据安全 、身份认证等。
基于代数几何的方法
定义
基于代数几何的方法主要是利 用代数几何中的一些性质,如 椭圆曲线、二次曲线等,来实
现可验证秘密共享。
安全性
此类方法的安全性主要依赖于代数 几何中的一些特殊性质,如椭圆曲 线的离散对数问题等。
应用场景
在某些需要高度安全性的场景中应 用较为广泛,如高级数据加密、数 字签名等。

基于ECC一般访问结构的多重秘密共享方案

基于ECC一般访问结构的多重秘密共享方案
维普资讯
第2 卷 9
VO1 29 .
第1 期
NO. 1
计 算机 工程 与 设 计
Co p trE g n eig a sg m u e n i e r ndDe in n
20 年 1 08 月
J n.2 08 a 0
基于 E C一般访问结构的多重秘密共享方案 C
f r eg n r l c e ssr cu ei p o o e . T es h meh st ef l wi g c a a trsis Ea h p r cp t e r t h d w e e td o e e a c s tu t r r p s d h t a s h c e a o l n h r ce it : h o c c a t i a ’ s c e a o i s l ce i n S s s b ep r cp t i e f T e s a o o ’n e h n e y t a t i a ms l ̄ h h d wsd nt e dt c a g e es a e e r t s e e d T ep rii a t a ewo ka e lr h i n h o wh nt h ds c e n we . h a t p n b r s ae . h r ir c n C d
Ab ta t B e n h mis h eh l h me h lpi c r e ( e e ui E DL ) a d ahfn t n c t h r gsh me sr c: a d a r r so d c e ,te l t v t c r yo C P n s c o ,a e r ai e s o S ቤተ መጻሕፍቲ ባይዱt s ei cu h s t f h u i s es n c

基于几何性质一般访问结构上的多重秘密共享方案

基于几何性质一般访问结构上的多重秘密共享方案
维普资讯
计算机科学 20V 1 3o1 06 o 3 .0 . N
基 于几 何 性 质 一 般 访 问结 构 上 的 多重 秘 密 共 享方 案 )
庞辽军 李慧贤。 王育民 ( 西安 电子科技大学综合业务 网国家重点实验室 西安 7O 7 ) 1O 1 ( 大连理工大学计算机科学与工程系 大连 16 2 ) 10 4。
p n ’ e r ts a o a t Ss c e h d w.C mp r d wi h x s i g s h m e t e e a c e s s r c u e ,t e p o o e c e e y o a e t t ee it c e s wi g n r l c s tu t r s h r p s d s h mei v r h n h a s e f c ie s e il n s a i g al r e s c e .An l s s s o t a h r p s d s h me r i f r e h e u r me t n fe t ,e p ca l i h rn a g e r t v y ay e h w h tt e p o o e c e en o c st e r q ie n sa d r lso e u iy a d t a ti c mp t t n l e u e a d e f in c e . u e fs c rt n h ti s o u a i a l s c r n fi e ts h me o y c Ke w ̄xs S c e h rn ,M u t s c e h rn Ge e a c e s s r c u e y l e rts a ig l — e r ts a ig, n r l c s t u t r i a

【计算机应用】_多秘密共享_期刊发文热词逐年推荐_20140726

【计算机应用】_多秘密共享_期刊发文热词逐年推荐_20140726

推荐指数 1 1 1 1 1 1 1 1
2013年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
2013年 科研热词 推函数 1 权重门限秘密共享 1 无人值守无线传感器网络 1 数据生存 1 形式化分析 1 同态性质 1 可验证秘密共享 1 可公开验证性 1 双线性映射 1 单向散列链 1 协议验证 1 动态更新 1 信誉模型 1 中国剩余定理 1 pi演算 1 diffie-hellman问题 1
科研热词 秘密共享 多秘密共享 重放攻击 解密 组群密钥交换 组合公钥密码 物理攻击 机密性 强安全性 广义秘密共享 密码学 完整性 可验证秘密共享 可验证性 双线性对 动态组群 动态 加密
推荐指数 3 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2011年 序号 1 2 3 4 5 6 7 8 9 10 11
2009年 序号 1 2 3 4 5 6 7 8 9 10
科研热词 离散对数 多秘密共享 门限共享 多级门限 多等级 多秘密 可验证 双线性变换 动态安全 加密方案
推荐指数 2 2 1 1 1 1 1 1 1 1
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
科研热词 视觉密码 异或运算 完全恢复 多重秘密共享 多秘密共享 多秘密 图像隐藏 可验证性 二值图像 一般访问结构 lsb算法
推荐指数 1 1 1 1 1 1 1 1 1 1 1
2012年 序号 1 2 3 4 5 6 7 8
科研热词 认证效率 计算量小 秘密共享方案 理想的多秘密共享 射频识别系统 密钥树 多重访问结构 单调张成方案

基于椭圆曲线密码体制的先应式秘密共享方案

基于椭圆曲线密码体制的先应式秘密共享方案

A o c i e S c e ha i c e e Ba e i t e Pr a tv e r tS r ng S h m s d Ol h
Eli i r e Cr pt s se lptcCu v y g,YE Ya —e g, HUANG n fn Z Yi
更新 、 份额恢 复和 秘密重 构 , 实现 了先应式 秘密共 享 协议 的各 种算 法 。
关键 词 : 应式秘 密共享 ; 验证秘 密共 享 ; 更新 先 可 份额
中图分类 号 :P 0 T 39 文献标 识码 : A 文章 编号 :63 2 X 2 0 )7 1 1 4 17 —69 (0 70 —03 —0
高照锋 ,叶延风 , 庄 毅
( 南京航空航 天大学 信.科 学与技术学院, g - 江苏 南京 20 1 ) 10 6
摘 要 : 使用 传统 密码学 甚至 门限密 码学 提供 的方法都 不 能很好 地保证 密钥 的安全 性 。而先 应式秘 密 共享 方 案则 能 直接
较好 地解决 这类 问题 。它是在 (, 门限密 码学 密钥共 享的基 础 上 , t ) 通过 周期 性 地刷 新共 享份 额 的 值 ( 但不 改 变共 享 的 密钥 ) 并清 除原来 的共 享份额 值 , 得攻击 者在 一个周 期 中获得 的 信息 在刷 新 之后 变得 毫无 用 处。 以 , 使 所 攻击 者 要想 窃 取
el p mtt rat esce h l o —tia e tni f t ,) heh l cytss m ,whr hr &ep r dcl e r mt .P oci ert  ̄ gi al n r i xes no ( , trsod rpoyt s y i v s s i vl o z e eesae r ei i l r— s o ay nwe ( i u hn i esce )nsc yta fr t ng ie yteavr r n me eidiue s r t cigte e d w t tcagn t rt i ha o h g h e u wa tnomai a db d es yio et r l so t kn h i o n h a n i p o sse f aa h

基于LUC一般访问结构上的秘密共享方案及其安全性

基于LUC一般访问结构上的秘密共享方案及其安全性
P ANG La -u L i a 2 W A u Mi i Jn o IHu— n Xi NG Y — n
( tt y L b f n e rt dS r i t r s iin Unv ,X ’ n 7 0 7 ) S a eKe a .o t g ae evc Newo k ,X da i. ia 1 0 1 I e ( h l f lcr nca dI f r t nEn i e r g ainUnv f e . ain 1 6 2 ) e S  ̄ e to i n o ma i g n e i ,D l i oE n o n a .o h ,D l 1 0 4 Te a
1 引言
秘密共享是现代密码学 领域 中一个 非常重要 的分支 , 也 是信息安全方向一个重要的研究 内容 。秘密共享方案主要 由
密共享方案 的实 际应用 。比如 , 当参 与者 和秘密分 发者 不可 能存在安全 信道 时 , 这些方案也将 不再有用 。 本文提 出了一个 基于 L UC密码 体 制_ 的一般 访 问结 6 ] 构上 的秘密共享方案 , 它使用参与 者的私钥作为其秘密份额 , 秘密分发者 和各参 与者之 间可 以以明 文形式相 互通 信 , 不需
摘 要 提 出了一个基于 L C公钥算法的一般访问结构上的秘密共享方案。它使用参与者的私钥作为各 自的秘密 U 份额, 分发者无需进行秘密份额的分配。在秘密重构过程中, 每个合作的参与者只需提 交一个伪份额而不必暴露其私
钥, 同时方案提 供 了预防和检测欺骗 的能力。该 方案 可以用来共享任 意多个秘 密, 而不 必更新各 参与者 的秘密份 额 。 方案的安全性是基 于 L UC算法以及 S a r门限方案的安 全性 。 hmi
Ab ta t Bae n t eL src sd o h UC u l - e lo i m .an w e rts aig s h mewi e ea c es sr cu e sp o p b i k y ag rt c h e s ce h r c e t g n r l c s tu t rsi r — n h a p s di hsp p r n t i c e ,ec atcp n ’ rv t- e su e shss ce h d w n h e rtd ae o e t i a e .I hs sh me a h p riia t S p iaek y i s da i e rts a o a d t es ce e lr n d e n’ a et itiu ea y sc e h d w. i h eo ey p a e a hc o e aiep riia t nyn e st u mi o s th v Ods r t n e rts a o b n t erc v r h s ,e c o p r t a t p n l e d Os b t v c o ap e d -h r se do i p iaek ya da y n l we Oc e k wh t e o p r t ep riia tp o ie h s u os aei ta fhs rv t- e n n o ei al d t h c eh rac o e ai a t p n r vd ste n s o v c tu fr t n o o r ei o mai rn ti n o mme itl.Th e r t h d wsd o e O b h n e e h rn lp es ces daey esc e a o on tn e t ec a g d wh ns a ig mut l e rt.Th s d i e s c r yo hss h mei a e n t esc rt ft eLUC lo i m n h mi’ h e h l c e . e u i ft i c e b sd o h eu i o h t S y ag r h a d S a r St rs ods h me t Ke wo d S ce h rn Ac e ssr cu e S c rt y r s e r ts a ig, c s tu t r , u i e y

一种动态(t,n)门限多秘密分享方案的分析

一种动态(t,n)门限多秘密分享方案的分析


要 :指 出刘 锋 等 提 出 的基 于单 向函 数 和大 整 数 因 子 分解 问题 的一 个 动 态 的 (, ) 限多 秘 密 分 享 方 案 tn 门
存 在 两 个 安全 缺 陷 :) a 原始 秘 密 信 息 的泄 露 I) 与者 秘 密 份额 的泄 露 . 一 步 提 出 了 改进 的思 路 . b参 进 关 键 词 :秘 密分 享 ; 态 门限 方 案 ; 散对 数 ; 向 函数 动 离 单
缺陷, 然后提 出了改进 的思路 .
收稿 日期 :0 8 0 — 5 2 0 — 62
基金 项 目 : 浙江 省 自然科 学 基 金 资 助项 目( 0 0 7 . Y15 6 ) 作者 简 介 : 振 元 ( 8一 ) 男 , 东临 沂 人 , 用 数 学 专业 硕 士 研 究 生 , 要从 事 密码 学 与信 息 安 全 研 究 左 1 O , 山 9 应 主
设 G= U , , , ) n个参 与者 的集合 , = U。 … U 是 :{ S一 { S , , 是 m个 待分享 秘密 的集合 , S , … S ) m 是 U( 一 1 2 … , 的身 份标 志 , 秘密 份额 和验证 信息 的生 成算 法如下 : , , ) 则 1 )D 随机地 选取 t 1 多项 式 厂 z 一 次 ( )一 a +a z+ … + a 3 mo ( , 中 : ∈ z  ̄. 。 。 2 d N)其 a 孟 )计算验
Vo. . 17 NO 6
NO . 2 0 V 0 8
文章 编 号 : 6 4 3 X( 0 8 0 —0 3 —0 1 7 —2 2 2 0 ) 6 4 0 3

种 动态 (, 门限 多秘 密分 享
(. 州 师 范 大学 信 息科 学 与 E程 学 院 , 1杭 - 浙江 杭 州 30 3 ;. 州 师 范大 学 研 究 生处 , 10 6 2 杭 浙江 杭 州 30 3 ) 10 6

基于一般访问结构的可验证多秘密共享方案

基于一般访问结构的可验证多秘密共享方案

基于一般访问结构的可验证多秘密共享方案王永;朱艳琴;罗喜召【摘要】提出一个基于一般访问结构的可验证多秘密共享方案.方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用.与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值.因此该方案是一个安全高效多秘密共享方案.%This paper proposes a verifiable multi-secret sharing scheme which is based on general access structure. In this scheme, the dealers can increase the number of secrets dynamically, and the secret shadow of each participant can be reused. Compared with some existing schemes, the proposed scheme has less modular exponentiation operations in preventing a variety of deception between the distributors and the participants, and only 3 public values are required for sharing a secret. Therefore, this scheme is a secure and efficient multi-secret sharing scheme.【期刊名称】《计算机应用与软件》【年(卷),期】2011(028)004【总页数】3页(P37-39)【关键词】多秘密共享;一般访问结构;可验证性【作者】王永;朱艳琴;罗喜召【作者单位】苏州大学计算机科学与技术学院,江苏,苏州,215006;苏州大学计算机科学与技术学院,江苏,苏州,215006;江苏省计算机信息处理技术重点实验室,江苏,苏州,215006;苏州大学计算机科学与技术学院,江苏,苏州,215006【正文语种】中文0 引言秘密共享是信息安全和数据保密的重要手段,也是密码学和分布式计算领域的一个重要的研究内容。

基于一般访问结构的多秘密共享认证方案

基于一般访问结构的多秘密共享认证方案

因此 , 可通过 同一组子密钥共享多个秘密 。新方案可以对分发者发布的信息和参与者提供 的子密钥 影子进 行认证 ,抵御 分发者和参与者的
欺骗。方案的安全性基于 RS A密码系统和 S a r h mi 的门限秘密共享 方案。与 现有方案相比 ,该方案 的效率较高 。
关健 词 :多秘密 共享 ;访问结构 ;认证 ;分发者欺骗 ;参与者欺骗
维普资讯
5 第 3 卷 第 1 期 4
V L3 o 4






20 08年 8月
A ug s 00 u t2 8
No l 5
Co p t rEn i e r n m u e gn e i g
安 全技 术 ・
文章编号:1 l_4 (0) —03—0 文献标识码:A o卜 322 8 5 1 3 0 80 1 2
[ smc]Bae ng nrlces t cue ti pp r rp ss eia l mutsce sa n ce ste e rt a erc v rdwi e Abt t sdo e ea acs r tr,hs ae o oe vr be l- rthr gsh me A ce nb o ee t t su p a f e h oo y P A I f r t nE gn e n n v ri , h n z o 5 0 4 Isi t f e t i T c n lg , L omai n ie r g U ie s y Z e g h u4 0 0 ) t E o n o i t
秘密共享是信 息安全和 数据保密 的重 要手段 ,它在重要 信息和秘密数据的安全保存、传输及合法利 用中起着关键作 用。( n l 限秘密共享概念 由 S a r B aly 1 出 ,其 t )J , ' hmi …和 lke[提 2

新的动态tn门限秘密共享方案

新的动态tn门限秘密共享方案
即使获得了该参与者关于其他秘密的伪份额,也不能推导出Pf关于s的伪份额,即一个秘 密的重构不会影响其他秘密的安全性,这也是由LUC密码算法的安全性保证的,即秘密 份额的重用不影响方案安全性。
攻击5:合法的参与者Pf在秘密分发过程发送假的信息圪O,1)rood N,或在秘密分
发过程中发送假的伪份额圪,(%。O,1),I)roodN来进行欺骗。
否则,只没有诚实地给出自己的伪份额,这时,秘密计算者可以要求该只重发其伪份额。
最后,对于每个/--1,2….,r, 秘密计算者可以计算得到他1)o圪。(Vd(r,1),I
1)rood N
。吃(圪。(,|,1),1)rood N=j(xi),这是因为,根据LUC的可交换性【6】,有
%。(%(,.,1),1)=圪,(%(r,1),1)modN。然后,利用参与者公开身份信息x,和计算得到的 t个舷f)可以构成f个点:@l,如1)),(x2,dx2)),…,∞,瓜,))。这时,可以利用Lagrange插
攻击3:攻击者试图由参与者尸f与秘密分发者的交互信息圪(r,1)推导出其秘密份额
西。
分析:因为该信息的计算方法为圪(,,1)roodN,这也可以认为是只执行了LUC加密
算法:Ⅳ为模数,面为私钥,,.为明文,圪。(r,1)为密文。同样的道理,攻击者想要推导出
参与者Pf的秘密份额西在计算上是不可行的,其难度等价于攻破LUC密码系统。 攻击4:攻击者试图通过其他共享过程来获取关于本次共享过程中共享秘密的信息。 分析:因为每个参与者Pf关于一个秘密s的子秘密只能由该参与者计算,其他参与者
圪.(圪。(r,1),1)mod N,并将结果放入到公开信息Msg(s)序列中进行公开。
3)当需要删除一个参与者时,假设要删除参与者Pf。秘密分发者只需在公开信息

基于一般访问结构的可验证多秘密共享方案

基于一般访问结构的可验证多秘密共享方案

0 引 言
秘 密 共 享 是 信 息 安 全 和 数 据 保 密 的 重 要 手 段 , 是 密 码 学 也 和 分 布 式 计算 领域 的 一 个 重 要 的 研 究 内 容 。 (, 门 限 秘 密 共 t ) 享 方 案 是 Sa r】 Bal l 17 hmi l 和 lk y2 9 9年 独 立 提 出的 , 后许 多 秘 e 随 密 共 享 方 案应 运 而生 , 是 这 些 方 案 每 次 只 能 共 享 一 个 秘 密 。 但 因 此 , 多 学 者 提 出 了 多 秘 密 共 享 方 案 很 , 谓 的多 秘 密 所
(in s rv c l e a o p t n r ainP oe igTcnl y S zo 1 06,in s C ia J guPoi i yL bo C m ue I om t rcsn ehoo , uh u2 50 Jagu,hn ) a n aK f rf o s g
Ab ta t sr c T i p p rp o o e e i a l li e r ts a ig s h me whc sb s d o e ea c e s sr cu e I h s s h me h h s a e r p s sa v r ibe mu t s c e h r c e ih i a e n g n rla c s tu t r . n t i c e ,t e f — n

确定 , F={ C, F }其 中 C为 由参 与 者组 成 的集 即 B B o,
门 限结 构 的秘 密 共 享 仅 是 一 般 访 问结 构 秘 密 共 享 的 一 种 特
王 永 朱艳琴
( 州 大 学 计 算 机 科 学 与技 术 学 院 苏

【国家自然科学基金】_动态秘密共享_基金支持热词逐年推荐_【万方软件创新助手】_20140731

【国家自然科学基金】_动态秘密共享_基金支持热词逐年推荐_【万方软件创新助手】_20140731

科研热词 推荐指数 门限方案 3 秘密共享 3 椭圆曲线 2 多秘密共享 2 双线性对 2 动态秘密共享 2 门限签名 1 门限值 1 认证 1 自配对 1 组密钥管理 1 移动自组网 1 秘密分享 1 离散对数密码体制 1 欺诈 1 极小线性码链 1 极小线性码 1 接入结构 1 广义门限方案 1 广义秘密共享 1 对等网 1 密钥协商 1 安全性 1 安全 1 多重秘密共享 1 基于身份的公钥密码系统 1 可验证性 1 动态门限签名 1 动态的秘密共享方案 1 动态 1 加权 1 中国剩余定理 1 rsa密码体制 1 rsa加密体制 1 elgamal密码体制 1
推荐指数 5 4 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2009年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
2012年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
科研热词 秘密共享 多秘密共享 门限 密码学 动态 防欺骗 证书 访问结构 细胞自动机 椭圆曲线 权重动态调整 数据机密性 数据删除 密钥管理 定期更新 子秘密更新 双线性对 参与方动态改变 动态门限 先应式 信息安全 信任评估 云存储 stern-brocot树
推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2014年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

_t_n_门限的动态秘密共享方案_许春根

_t_n_门限的动态秘密共享方案_许春根

2.2 Amir Herzberg 方案的改进
事实上 Amir Herzberg 的子秘密更新方案相当于 n 个参与 者协商了一个常数项为零的 t-1 次多项式, 事实上少于 n 个参 与者也可以进行子秘密更新, 步骤和原方案相同, 如果参与子 秘密更新的参与者少于门限值 t 时,可以对此方案进行改进, 使它具有更好的灵活性和执行效率, 方案描述如下: 下面是子秘密更新阶段。 其他步骤同 Amir Herzberg 方案, 设参与更新子秘密的集合为 { P 1 , …, (t 为门 P2 , P k }, k<t 限值 ) ) 首先 P ( ,, …, ) 选择 χ i ∈R Zq* 并公布 g (g 是 Z q (1 k i i=1 2 的生成元 ) 。 (2) 如果 χi≠ χj 执行如下协议, 否则重新执行 (1) , P i 计算 ) …+λik (λij∈R Zq* 且两两不等 ) , 这相当于对 χi B( i m =λi1 +λi2 + ) 做随机分解, 先随机选取 k -1 个数, 进而确定第 k 个 χ i B( i m m-j ) 数, 其中 B( i m =仪 j =1 i-j
许春根, 杨彦炯, 窦本年, 等: (t, ) 门限的动态秘密共享方案 n 体制的核心特征进行了归纳: 应用动态方法将秘密的生命周期 分为若干个时间段, 在每个时间段的开始, 子秘密的持有者参 与一个子秘密更新协议, 之后他们便持有全新的子秘密, 原来 的子秘密变得无效并被安全地删除。对于 (t, ) 动态门限秘密 n 共享方案来说,攻击者必须在一个时间段内获取 t 个子秘密, 由于时间的限制, 这大大增加了攻击者的攻击难度, 使方案更 加安全。Amir Herzberg 等人提出动态秘密共享方案是一个门 限体制下的动态秘密共享方案, 其安全性可以达到在每一个时 间段内至多有 n/2-1 个子秘密被破坏的情形。 文献[4]提出了一个可动态调整门限值的 (t, ) 多秘密分享 n 对于不同的共享秘密, 秘密分发者可根据秘密的重要性, 方案。 动态地调整恢复该秘密的门限值, 可高效地增加或删除成员, 无需更改其它成员的秘密份额,因而具有较高的安全性和实 用性。 为了克服现有的门限秘密共享方案在处理参与者集合动 态变化时灵活性差的缺点, 文献[5]构造了一个门限秘密共享方 案, 并给了一个简单实用的计算 Lagrange 插值的方法。该方案 可以动态添加或者删除参与者,而不需要重新分发子秘密, 减 小了方案实施的代价, 子秘密由参与者自己保存, 公开的是子 秘密的一个影子, 从而子秘密可以复用。与直接用基于一般访 问结构的共享方案实现门限秘密共享相比,该方案运算代价 小。 文献[4]给出了一个基于椭圆曲线公钥密码体制的动态秘密 共享方案, 安全性基于求解有限域上椭圆曲线离散对数的困难 从而, 只要参与者 性。对 Amir-Herzberg 动态方案进行了改进, 中的部分人 (甚至少于门限值 ) 就可发起更新子秘密, 并具有更 好的灵活性和执行效率, 进一步考虑, 对于参与子秘密更新的 人数大于或等于门限值时, 此方案仍可以更新子秘密。

【计算机应用研究】_秘密共享方案_期刊发文热词逐年推荐_20140724

【计算机应用研究】_秘密共享方案_期刊发文热词逐年推荐_20140724

2014年 序号 1 2 3 4 5 6 7 8
2014年 科研热词 秘密共享 隐私保护 车用自组网络 电子公文 基于身份的加密方案 不经意传输 pki bdh问题 推荐指数 2 1 1 1 1 1 1 1
科研热词 秘密共享 数字签名 门限多代理多签名 较差策略集 群签名 纳什均衡 多秘密共享 基于身份 双线性映射 双线性变换 博弈论 加密方案 分布式方案
推荐指数 2 2 1 1 1 1 1 1 1 1 1 1 1
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
科研热词 动态更新 高安全 门限验证 门限群签密 超椭圆曲线密码体制 超图存取结构 超图 秘密共享 秘密份额 最优信息率 新增成员 带宽受限 密钥重新分配 完全多划分图 存取结构 多秘密共享 可公开验证性 可信中心 单向散列链 diffie-hellman问题
推荐指数 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2012年 序号 1 2 3 4 5 6 7 8 9 10 11 12
科研热词 双线性对 门限环签密 部分盲签名 计算量小 秘密共享 理想的多秘密共享 无证书签名 多重访问结构 基于身份的密码学 单调张成方案 dbdh问题 cdh问题
推荐指数 2 1 1 1 1 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
科研热词 秘密共享 门限签名 门限秘密共享 门限共享秘密 认证中心 网络安全 私钥 盲签名 密码学 多秘密共享 可验证性 可信中心 双线性配对 加权门限 分阶段签名 传感器网络 主动秘密共享 中国剩余定理 mignotte列 ad hoc网络

一种基于平面的通用访问结构秘密共享方案

一种基于平面的通用访问结构秘密共享方案

[ e o d !p e sc thr g acs s c r; r ii d t c r; i d t c r K y r s l ; r a n ;ces t t e p h t r t e m x r t e w n a e es i r u u o be s u u es u u
底层基本原语 , 在秘密重构 时要求重构所有 n 1 2 n门限 + 个(, ) 方案 ,其 系统存储 开销 很大 。在文献[—】 45的基础上 ,文献[】 6
秘密共享的概 念和机 制最 早由文 献[—】 12分别提出 ,前者
基于拉格 朗日插值多项式 ,后者基于射影几何理论。随着 秘 密共享理论的发展 ,研究者提 出了一 类基于通 用访问结构的 秘密共享方案 J 。文献[】 18 3于 9 7年提出一种在 有限域中共
I bt e】T ip p r r oe paebsd e e l ces t c r f e sa n hme w i po e t p — s ce sa n A s a t h e p p ss l —a nr c s s t e o s t hr g c e , hc i rv s e m h ae s rthr g r sa o a n e g aa r u r  ̄r i s u hm g h b de i
关健 词:平面 ; 密共享 ;访问结构 ;禁止结构 ;混合结构 秘
S c e h rn c e ewi a eb s d Ge e a c s t u t r e r t a i gS h m t Pl n - a e n r l S h - Ac e sS r c u e
l 概述
秘密共享主要研究如何在一组成员中分配并共享秘密 ,
成员对能恢复主秘密 ,无边 关联 的成员对 不能恢 复主秘 密。 该 方案效率较低 ,文献[】 5改进文 献[】 4 的方案 , 出一种基于 提

秘密共享方案ppt课件

秘密共享方案ppt课件

• 如果知道其中的3个子密钥,如F(2)= 5,F(3)=4,F(5)=6,就可重构 F(X),事实上我们可直接根据差值公式
• 计算S= F(0)
k
(1)k1
j1
k
f(ij)
l1
ij
il il
(moq)d
lj
( 1 ) 3 1 ( f( 2 )35 ) f( 3 )25 ) f( 5 )23 ) m 1o 9d 2 3 2 5 3 2 3 5 5 2 5 3
设m1<m2<…<mn是n个大于1的整数,满足 (mi,mj)=1(对任意的i,j,i≠j),及两两互素,和
m1m2…mk>mnmn-1…mn-k+2 注意这里的条件m1<m2<…<mn是必须的,在此条件下,
m1m2…mk>mnmn-1…mn-k+2表明最小的k个数的乘积也比最 大的k-1个数的乘积大
,如果把他们的共享集中到一起,那么他们也
如果

,则
,我们称访问结构满足单调性(本章假设均为单调)
19
13.3 访问结构和一般的秘密共享
• 设 是一个访问结构,称
是一个最小授权子集,如果对于任何满足 A B 和
A B 的集合A 都有 A 。 的最小授权集合记为 0 ,称为 的基。
{C P : B C, B 0}
显然,m1, m2, …, mn中任意k个数的乘积都比m1m2…mk 大
15
15/
(补充) 基于中国剩余定理的门限方案
2. 秘密的分割
设s是待分割的秘密数据,令s满足
mnmn-1…mn-k+2<s<m1m2…mk

基于二元多项式的秘密共享方案

基于二元多项式的秘密共享方案

01 Chapter背景与意义基于二元多项式的秘密共享方案是近年来研究的热点之一,相关的研究工作主要集中在如何利用二元多项式实现更高效、更安全的秘密共享。

早期的工作主要集中在基于对称密码学的秘密共享方案,如Shamir的基于多项式的秘密共享方案等。

随着密码学的发展,基于非对称密码学的秘密共享方案也越来越受到关注,如基于RSA算法的秘密共享方案等。

相关工作主要内容与结构010*******02 Chapter多项式二元多项式多项式与二元多项式秘密共享秘密共享方案秘密共享的基本概念易于实现基于二元多项式的秘密共享方案可以利用现有的高效算法实现,且实现过程相对简单。

安全性高基于二元多项式的秘密共享方案利用了多项式求根的复杂性,使得只有持有正确份额的参与者才能重构原始秘密,提高了安全性。

灵活性高基于二元多项式的秘密共享方案可以灵活地设置参与者的数量和秘密的长度,具有较高的灵活性。

基于二元多项式的秘密共享方案特点03 Chapter设计思路与目标设计思路设计目标方案概述基于二元多项式的秘密共享方案由三个主要部分组成:密钥生成中心(KGC)、存储服务器和恢复服务器。

KGC 负责生成并分发秘密份额,存储服务器负责存储秘密份额,恢复服务器负责恢复秘密。

密钥生成中心(KGC)设计KGC是整个方案的核心,它负责生成并分发秘密份额。

首先,KGC选择一个随机二元多项式f(x),并计算出其对应的一次因式f1(x)和f2(x)。

接着,KGC将f1(x)和f2(x)分发给存储服务器和恢复服务器进行存储。

同时,KGC也保留一份f1(x)和f2(x)作为备用来支持秘密恢复。

存储服务器负责存储秘密份额。

它接收到KGC发送的f1(x)和f2(x)后,将它们分别存储在不同的存储节点上。

为了提高系统的可靠性和安全性,存储服务器采用了分布式存储架构,将秘密份额分散存储在多个节点上。

此外,存储服务器还采用了加密算法对秘密份额进行加密,以防止信息泄露。

一种可验证的多秘密共享方案

一种可验证的多秘密共享方案

一种可验证的多秘密共享方案王晓宁;谢淑翠【期刊名称】《现代电子技术》【年(卷),期】2013(036)001【摘要】Based on Lagrange interpolation formulas, a verifiable multi-secret sharing scheme is proposed which makes use of two-variable one-way function. In the scheme, each participant's secret shadow is selected by the participant himself, and the sub-secret of every participant can be reused. And many secrets can be recovered at one time. The dealers do not need to deliver any secret message to participants, so a secure channel between them is unnecessary. The scheme can check whether the dealer and the participant are honest.%利用双变量单向函数和Lagrange插值法提出了一种可验证的多秘密共享方案.方案中,各参与者的子秘密由参与者自己选取,并可重复使用,一次可以恢复多个秘密.秘密分发者不需要向参与者传递任何秘密信息,所以他们之间不需要维护安全信道.方案可检验分发者和参与者的诚实性.【总页数】3页(P91-93)【作者】王晓宁;谢淑翠【作者单位】西安邮电大学通信与信息工程学院,陕西西安710061;西安邮电大学理学院,陕西西安710061【正文语种】中文【中图分类】TN918-34;TP309【相关文献】1.一种基于双线性对的公开可验证多秘密共享方案 [J], 张柄虹;张串绒;焦和平;张欣威;高胜国2.一种可验证的(t,n)门限秘密共享方案 [J], 史英杰3.一种支持一般访问结构的可验证短秘密共享方案 [J], 李良斌;王劲林;陈君4.一种可验证的多组织多秘密共享方案 [J], 史恰;杜伟章5.一种无可信中心的可验证秘密共享方案 [J], 黄科华;陈和风因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
收稿日期:2011 02 22; 修回日期:2011 06 20 基金项目:国家自然科学基金(60374066) 作者简介:秦华旺(1978 ),男,博士,主要从事信息安全方面的研究.
出了异步环境下先应式秘密共享的具体实现技术; 文献[10]在其设计的秘密再分发协议中提出了动态 先应式秘密共享的思想,在更新子份额时还可以改 变秘密共享的结构;文献[11]对文献[10]的方案进行 了改进和完善,并给出了其在实际应用中的具体实 现方法; 此外, 文献[12-13]也利用文献[10]的思想设 计了相应的动态先应式秘密共享方案; 文献[14]基于 文献[2]的先应式秘密共享方案,以及文献[1]的可验 证秘密共享方案,提出了一种更安全和更高效的动 态先应式秘密共享方案。 在上述方案中,文献[10-14]的方案均可以实现 动态的秘密共享,即在更新子份额的同时可以改变 秘密共享的结构。动态先应式秘密共享具有重要的 实际应用价值,由于安全性要求改变、攻击者入侵、 秘密共享成员的变更或性质变化等因素,都可能会 要求秘密共享的结构发生相应的变化。如当系统怀 疑某个成员可能已经遭到入侵时,其可以通过改变 秘密共享的结构来降低该成员在秘密重构中的作
928
电 子 科 技 大 学 学 报
第 41 卷
用,从而继续保持整个系统的安全性。与一般的先 应式秘密共享方案相比,动态先应式秘密共享方案 具有更高的安全性和更大的应用灵活性。 本文基于文献[9]的(t, n)秘密共享方案,通过在 其中引入攻击结构的概念,提出了一种可以应用于 访问结构上的秘密共享方案,并通过在更新子份额 的同时改变秘密共享的访问结构,实现动态先应式 的秘密共享。与现有的基于拉格朗日插值的动态先 应式秘密共享方案
ห้องสมุดไป่ตู้
Dynamic Proactive Secret Sharing Scheme Based on Access Structure
QIN Hua-wang , ZHU Xiao-hua, and DAI Yue-wei
(School of Automatization, Nanjing University of Science and Technology Nanjing 210094)
[10-14]
2) 将共享秘密S拆分为k 个不同的子份额,分别 记为S1 , S2 , …, Sk; 3) 对于子集P j ,若其包含成员Ui ,则不将子份 额Sj 分发给Ui ;否则将子份额Sj 分发给Ui ,以此规律 遍历所有的k 个子集(该步将使集合P j 中的所有成员 不持有子份额Sj )。 如对于一个(2,4)秘密共享方案,按上述过程进 行子份额分发后, 每个成员的子份额持有情况如表1 所示。可以看出,4个成员中的任意两个成员可以重 构共享秘密, 而任意一个成员均不能重构共享秘密。
i=1, 2, …, n;
第6期
秦华旺,等: 访问结构上的动态先应式秘密共享方案
929
2) PKG执行以下运算: for(i=1; i≤; i++) { L=Qi 中成员的个数; for(j=1; j≤L; j++) { r=Qi 中第 j个成员在集合U 中的下标号(即 Qi 中第j个元素为成员Ur ); 将集合Hr 中的子份额 Si0 删除; } } 3) PKG利用安全通道,将Hi 中保留的子份额秘 密发送给成员Ui , i =1, 2, …, n。 在步骤2)中将使集合Qi 中的所有成员不持有子 份额 Si0 ,如Q2 ={U1 , U3, U4},则成员U1 、U3 和U4 都 0 将不持有子份额 S 2 。 3.3 子份额更新 为了防止PKG的单点失效,在完成首次子份额
Qkt 1 中的成员也就不可能收集到所有的 S tjk , j=1, 2, …, ,从而也就不能计算出新的子份额 Skt 1 。此 外,上述的子份额更新过程还将保证除集合 Qkt 1 中
成员以外的其他成员均能得到 S tjk , j=1, 2, …, (别 的成员发送的或者自己产生的),因此这些成员也就 可以计算出新的子份额 Skt 1 。 由于一个旧子份额可能被多个成员重复保存, 而为了使子份额更新时只产生唯一有效的新子份额 (步骤5)), 就必须保证一个旧子份额只能被分解一次 (步骤2))。因此,在每个周期的子份额更新过程中, 首先规定各个成员的子份额分解顺序,如按照成员 标号依次从U1 到Un ,然后当Ui 分解其保存的子份额 时,对于Ui 1 已经分解过的子份额将不再进行分解, 而且一旦所有的子份额都被分解过,后面的成员将 不再分解其保存的子份额。 秘密的重构 设U的某个授权子集X 要重构共享秘密 S,重构 过程如下: 3.4 1) X 中的每个成员都将其保存的子份额发送给 秘密生成者; 2) 秘密生成者删除掉多余的相同子份额,每个
期)的β个子份额。 3.2 子份额分发 0 0 1) PKG设定n个相同的集合Hi ={ S10 , S 2 , …, S },
可以概括为以下几步: 1) 通过从n个成员U1 , U2, …, Un 中任意选取t1个 t 1 成员, 构造k = Cn 个成员子集, 分别记为P 1, P2 ,…, P k;
表1
成员 U1 U2 U3 U4
相比,本文方案不仅计算量
小,而且还可以应用于访问结构上。
1
访问结构和攻击结构
子份额持有情况
子份额 S2 , S3, S4 S1 , S3, S4 S1 , S2, S4 S1 , S2, S3
用 U={U1 , U2, …, Un} 表示 n个成员所组成的集 合,则集合U上秘密共享的访问结构Γ由定义1给出。 定义 1 访问结构:若Γ={P |P 中的成员合作能 够重构共享秘密, 且(P Γ, P P U) ( P Γ)}, 则Γ是U上秘密共享的访问结构。 访问结构Γ中的元素P 称为集合U的授权子集或 合格子集,访问结构Γ 即为 U 的所有授权子集的汇 集。由定义1可知,访问结构是单调递增的,即若P 是访问结构Γ中的元素,且P P U,则 P 也是访 问结构Γ中的元素; 若访问结构中的任意两个元素之 间不存在包含关系, 则称该访问结构为最小访问结构。 定义 2 最小访问结构:若Γo Γ,且Γo ={P | 如果 P 满足 P P U,则 P To },则Γo 是U上秘 密共享的最小访问结构。 为了将文献[12]的(t, n)秘密共享方案应用于访 问结构,本文引入文献[15]中定义的攻击结构概念。 定义 3 攻击结构:若A={P |P 中的成员合作不 能重构共享秘密, 且(P A , P P U) ( P A)}, 则A 是U上秘密共享的攻击结构。 之所以称为攻击结构,是因为这些集合中的成 员即使在被攻击者同时攻陷的情况下,也不会影响 到共享秘密的安全性。由定义3可知,攻击结构是单 调递减的。若攻击结构中的任意两个元素之间不存 在包含关系,则称该攻击结构为最大攻击结构。 定义 4 最大攻击结构:若 Ao A ,且A o ={P | 如果 P 满足P P U,则 P A o },则A o 是U上秘 密共享的最大攻击结构。
Abstract Basing on the existing ( t, n) secret sharing scheme, a dynamic proactive secret sharing scheme which can be applied to access structure is proposed by introducing the concept of adversary structure. The access structure can be changed when the shadows are renewed. The detailed process of the distribution and renewal of the shadows is given, and the validity of the scheme is proved perfectly. The comparisons with the existing schemes show that the proposed scheme is more flexible and its computational cost is less. Key words access structure; cryptography; information security; proactive; secret sharing 先应式秘密共享假设攻击者以一定的速度感染 秘密子份额,但子份额也以同样的速度进行恢复, 从而保证始终有足够多的子份额用于秘密重构,子 份额恢复的基本方法是周期性地更新,经过一次更 新后,少于门限个数的旧子份额将不能再用于恢复 共享秘密,这样就可以将攻击者的攻击时间从秘密 的整个生存周期缩短为秘密的一个更新周期。文献 [1]基于文献[2]的可验证秘密共享方案,通过更新拉 格朗日插值多项式,首次提出了一种实用性较强的 先应式秘密共享方案。在该基础上,又有多种先应 式秘密共享方案被提出。如文献[3]利用二维对称多 项式,设计了一种无条件先应式秘密共享方案;文 献[4]基于椭圆曲线密码系统,设计了一种可验证先 应式秘密共享方案;文献[5]利用矩阵映射方法,设 计了一种先应式的多秘密共享方案; 文献[6]和文献[7] 利用线性代数方法,实现了访问结构上的先应式秘 密共享;文献[8]通过对子份额的再共享,提出了一 种异步环境下的先应式秘密共享方案;文献[9]则给
第 41 卷 第 6 期 2012年11月
电 子 科 技 大 学 学 报 Journal of University of Electronic Science and Technology of China
V ol.41 No.6 Nov. 2012
访问结构上的动态先应式秘密共享方案
秦华旺,朱晓华,戴跃伟
3
本文方案
文献[9]的方案只能应用于(t, n)门限结构,本文
相关文档
最新文档