非线性一次一密(t,n)门限秘密共享方案
基于Shamir的(t,n)门限密钥共享方案安全性决策
践上,对计算机及网络的安全保密均具有重要的意义。
对于多属性决策问题,目前在经济、军事、管理等各个
(t,n)门限密钥共享方案是由 A. Shamir 和 G. R. Blakley 领域都有广泛的应用背景。在实际的决策中,许多决策信息
于 1979 年分别提出的。其中,Shamir 提出的基于多项式的 具有模糊性,导致决策者对方案属性值的判断很难用精确的
() lii 0.5,mii 0.5,uii 0.5 (2) lij uji 1,mij mji 1,uij lji 1,i j,i,j
何有效的管理密钥就成为密码学中十分重要的课题。近年 器的安全)。为了解决 t、n 值选取对密钥安全性和易用性存
来,密钥分散存储已经成为密钥管理的一种趋势,它有助于 在的问题,本文引入三角模糊数对 t、n 值进行模糊化,并将
解决用户密钥丢失而造成的用户数据丢失,并且在理论和实 t、n 值选取的决策方案问题转换成模糊多属性决策问题。
网络安全
基于 Shamir 的(t,n)门限密钥 共享方案安全性决策分析
李全东 周彦晖 西南大学计算机科学与技术学院 重庆 400715 摘要:密钥分散存储有助于提高密钥的安全性。本文基于 Shamir 的(t, n)门限密钥共享方案,针对 t、n 值选取对密钥安 全性和易用性的影响关键、微妙和模糊的问题,引入 Yager 模糊理论第三指标,并结合精确数互补判断矩阵的排序方法建立了对 (t, n)门限密钥共享方案中 t、n 值选取的决策方案优选方法,最后本文通过实例说明了该方法的可行性和有效性。 关键词:密钥分存;主机安全;决策
给 Pi,且 xi 是公开的。 (2) 子密钥分配
如果 W 打算让 n 个共享者(P1,P2,… Pn)共享密钥 K∈GF(s),W 独立随机地选择 t-1 个元素 a1,a2,...,at-1∈ GF(s),构造一个 t-1 次多项式 f(x) = K + a1 x + a2x2+…+at-1xt-1, 再计算 yi = f(xi),1≤i≤n,并将 yi 分配给共享者 Pi 作为他的 子密钥。
【免费下载】Shamir的kn门限秘密共享方案
秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
一个(t,n)门限秘密共享方案
可知 , 解 D等价 于求解 一个具 有 “个 方程 t 个未 知量 的 求 t t
秘密时 , 任意 t 个参与者合作 , 用他 们所掌握的 t 利 个影 子 即 可计算恢 复出共享 的秘密 k 而任意 t , 一1个或更少个参 与者 合 作则无法计算 出共享 的秘 密 k 。如果任 意少 于 t 个参 与者
线性方程组 , 解不唯 一 , 任选 其一作 为矩 阵 D。密钥 分 配中
心 K C计算 D
S=G ・D
可知 , 阵 S是一 个 n行 u列 的矩 阵 , 矩 设矩 阵 S的 n行依 次 表示为 S 、: . 5 , 。S … 、 它们均 是 u维向量。 密钥分 配 中心将 s 、 . s 别分 配给 参与 者 P 、 s … 、 分
P … .P 、 作为他们保管 的影 子, 中参 与者 P ( ≤i z 其 1 ≤, )
保管的影子是 s。由于共享 的秘 密 和 ,个影 子都是 u维向 . z 量 , 以本 门限秘 密共 享方案是无数据扩展 的。 所 13 共 享秘密的恢复方法 .
没任意 t 个参 与者 P P … . P 合作 , 他们 所掌 握 、 将
维普资讯
第 8卷 第 3期 辽 宁科 技学 院学报 . o. N . V 18 o3 20 0 6年 9月 J U N L O I O I G I S IU E O C E C N E H O O Y O R A FLA N N TT T FS I N E A D T C N L G N S p 2 0 e . 06 文 章编号 :0 8— 7 3 20 )3— 03— 2 10 32 (06 0 0 0 0
Baly 和 Sa i 在 17 l e… k hm r 99年 分别 提 出了 ( , ) tn 门限
一种动态(t,n)门限多重秘密共享方案
自第一个 (, ) tn 门限秘密共 享方 案在 17 9 9年被 Sa il hm rl J 和 Baey 分别独立地提 出 以后 , l l k 由于其广 泛 的实 际应用 前
工作量太大 , 可操作 性差 J ) 共享多 个秘 密时 , 能一 。C 在 不 次恢复 出来 , 需要多 次重 复秘密 的分 发和恢 复过程 。d 在 ) 防止欺诈时 , 必须 有一个专 门的验证协议 , 增加 了方案 的 复杂性。这些 问题 可能在某一篇文章 中得到 了解决 , 没有 全 但
L U Xio l ,Z I a —i HANG in z o g ,HAO Xi— ig Ja — h n uqn
(.C lg 1 oeeo te ai l fMahm ts& h omai c ne h ax N r lU i rt, ’ n70 6 c f r t nSi c,S an i oma nv sy Xia 10 2,C ia . colo Si c,X ’nS 咖 M o e ei hn ;2 Sho f c ne ia h e
一
种 动 态 ( 几 门 限 多 重 秘 密 方 术 , ) , 共享/案 、 l ,
刘 晓莉 , 张建 中 , 郝修清
(. 西师 范大 学 数 学与信 息科 学学院 , 1陕 西安 70 6 ; . 102 2 西安石 油大 学 理 学院 , 西安 70 6 ) 105
维普资讯
第2 5卷 第 2期 20 0 8年 2月
计 算 机 应 用 研 究
Ap l a i n Re e r h o mp t r p i t s a c fCo u e s c o
Vo 5 N . L2 o 2
Fb 2o e. 08
一种新的(t,n)门限多重秘密共享方案
初始 化 阶段主 要 完 成 系统 参 数 的选 定 , 为后 续 工作 做 准 备 。秘 密 分 发 中心 为 S C, 参 与 者 为 D 几个 “ - ; - 秘密 分发 中心选 择 大 素 数 P 方 案在 有 限 , , 域 G P) 进 行 ; D F( 上 S C选 择 双 变 量 单 向 函 数 . 厂 . G p 一 ( ) 参 与者 在 有 限域 G p 上选 择 F( ) P; F( )
第 1 O卷
第3 4期
21 0 0年 1 2月
科
学
技
术
与
工
程
V0 . 0 No. De . 01 11 34 c2 0
1 7 — 1 1 ( 0 0 3 —5 9 0 6 1 8 5 2 1 )4 8 8 .3
S in c oo y a d En n e n ce ceTe hn l g n o e f g i
在这一阶段 中,D S C将计算并公布一些信息 ,
操作步 骤为 :
2 性 能 分析
G ( ) 发给 个 参与者时 , 选定这 一周期 的时变 Fp分 就
参数 ( 选定 的时变 参 数 满 足 : i 时 ,( , ) 当 ≠ 厂 TS ≠
,
s , 并把 函数 _ 素数 P及 s 公布在 公告 牌上 。 厂 、 。
89 50
科
学
技
术
与
工
程
1 0卷
12 秘密分发 阶段 .
的防欺诈 的秘 密共 享 方 案 , 均存 在参 与者 的子 秘 密
只能 使用 一次 的缺 陷 。H m_ 在 1 9 a 4 9 5年 提 出 的方
案是 建立 在 门限方 案 的基 础 上 , 它克 服 了 以上 的 缺 点 : 与 者 可 以 用 同 一 个 子 秘 密 共 享 任 意 多 个 秘 参 密 , 是 该方案 有计 算 量 大 和 为 了 防止 参 与 者 的相 但 互欺骗 、 要执 行 一个 交 互 式 验 证 协议 的缺 点 。所 需
新的动态tn门限秘密共享方案
攻击5:合法的参与者Pf在秘密分发过程发送假的信息圪O,1)rood N,或在秘密分
发过程中发送假的伪份额圪,(%。O,1),I)roodN来进行欺骗。
否则,只没有诚实地给出自己的伪份额,这时,秘密计算者可以要求该只重发其伪份额。
最后,对于每个/--1,2….,r, 秘密计算者可以计算得到他1)o圪。(Vd(r,1),I
1)rood N
。吃(圪。(,|,1),1)rood N=j(xi),这是因为,根据LUC的可交换性【6】,有
%。(%(,.,1),1)=圪,(%(r,1),1)modN。然后,利用参与者公开身份信息x,和计算得到的 t个舷f)可以构成f个点:@l,如1)),(x2,dx2)),…,∞,瓜,))。这时,可以利用Lagrange插
攻击3:攻击者试图由参与者尸f与秘密分发者的交互信息圪(r,1)推导出其秘密份额
西。
分析:因为该信息的计算方法为圪(,,1)roodN,这也可以认为是只执行了LUC加密
算法:Ⅳ为模数,面为私钥,,.为明文,圪。(r,1)为密文。同样的道理,攻击者想要推导出
参与者Pf的秘密份额西在计算上是不可行的,其难度等价于攻破LUC密码系统。 攻击4:攻击者试图通过其他共享过程来获取关于本次共享过程中共享秘密的信息。 分析:因为每个参与者Pf关于一个秘密s的子秘密只能由该参与者计算,其他参与者
圪.(圪。(r,1),1)mod N,并将结果放入到公开信息Msg(s)序列中进行公开。
3)当需要删除一个参与者时,假设要删除参与者Pf。秘密分发者只需在公开信息
一种独立定期更新的(t,n)门限秘密共享方案
20 0 6年 2月 1 日收 到 6
子 秘 密 的 分 发 由 分 发 中 心 负 责 。具 体 工 作
如下 。
第一 作者简介 : 惠( 9 8 ) 女 , 士 , 究方 向 : 邹 17 一 , 硕 研 信息 安 全。
第二步
计算 g og 一 g f ; a, a , _ al
= I , D)
维普资讯
科
学
技
术
与
工
程
6卷
y :C ( 。
)卢 = ,
( =12 … , ) i ,, n 。
定理
在 保证 D i , … ,) ( =12, t经验 证 正确 的
立定 时更新 的(, 门限 秘 密共 享 方 案 。此 方 案 能 t ) 使更新 者 在 不 获 知 任 何关 于共 享 秘 密 以及 参 与 者 子秘 密 的情 况 下 , 立 于子 秘 密 的分 发 者对 子 秘 密 独
进行 更新 , 且能较 好 地 防止欺 诈 问题 。 并
有 两个 重要 参数 , 门限值 t以及 子 秘 密 的数 目 , , 一 般 皆用 (, 门 限方 案来 表 示 。这 一 方 案 的具 体 含 t ) 义为 , 共享 秘 密 打造 成 n份 不 同 的子 秘 密 。让 每 将
第三 步
公 开 信 息 o ,
一,
, y 将
情况下, 汇集点 t 个点( 。 l) (D , ) …, I , D , , D x D ,
(D , ) 即可恢 复 共享 秘密 K, K= 。 I D , 且 n。
密及 其 他 成 员 的 子 秘 密 进 行 验 证 , 效 防 止 了攻 击 者 对 子 秘 密 的 获取 及 内 部参 与 者 之 间 的互 相 欺 诈 。 有
一个可公开验证的多重秘密共享门限方案
l)门 限 秘 密 共 享 方 案 ,可 以 共 享 多 个 秘 密 .
[
1]
任何在实际中应用的密码方案及其 算 法 都 应 该 具 有 抵 抗 攻 击 的 能 力,Shami
r秘 密 共 享 方 案 和 其 他
秘密共享方案是在秘密分发者和参与者都可信的前提假设下设计的,这样就导致了秘密共享方案在实际应
收稿日期:2019 07 01
基金项目:贵州省教育厅青年科技人才成长项目(黔教合 KY 字[
2016]
130;贵州省科学技术基金项目 (黔科合 J字[
2014]
2125 号 );国
家自然科学基金项目(
61462016).
作者简介:蔡兆政,硕士,主要从事编码理论和密码学的研究 .
通信作者: 包小敏,博士,教授 .
与 者 联 合 可 以 重 构 多 项 式 ,得 到 的 常 数 项 即 为 分 享 的 秘 密 .反 之 ,任 何 小 于t 个 参 与 者 的 集 合 不 能 重 构
多 项 式 ,从 而 不 能 获 得 秘 密 .文 献[
2]利 用 线 性 投 影 几 何 原 理 的 性 质 构 造 的 门 限 方 案 ,t 个t-1 维 超 平
案 ,但 是 该 方 案 需 要 将 子 秘 密 通 过 秘 密 信 道 发 送 给 参 与 者 ,在 动 态 秘 密 共 享 情 形 下 ,秘 密 共 享 者 的 工 作
量较 大 ,同 时 维 护 秘 密 信 道 增 加 了 通 信 开 支 .本 文 提 出 了 一 个 安 全 有 效 的 可 公 开 验 证 的 (
t,n)多 重 秘 密
[
17]
,不 需 要 维 护 秘 密 信 道 而 增 加 通 信 成 本 ;计 算 的
对动态的(t,n)门限多秘密分享方案的分析与改进
对动态 的(, ) n 门限多秘 密分享 方案 的分析 与改进
郭 振, 张建中, 兰建 青
GUO e Z Zh n, HANG in h n , Ja z o g LAN i n i g Ja q n
密共 享, 灵活地 更新群组 密钥 , 态地加 入新的参 与者。在方案 的实现 过程 中, 动 能及 时检 测和识别 S D对参 与者 以及参与者之 间
的欺骗 , 决秘 密重构 时计 算量大等问题 。 解 关键词 : 密分 享; 秘 门限体制; 单向函数; 安全
DO :03 7/i n10 .3 1 0 1 20 3 文章编号 :0 28 3 (0 10 . 1O0 文献标识码 : 中图分类号 : P 0 I 1 7 8 .s. 28 3 . 1. . js 0 2 0 3 10 .3 12 1) 20 1。3 A T 39
c a gd h n e wh n t e h r d s c e i r n we r n w atcp n s r d e . o e v r t e e c e t s l t n a a n t mu t o m e h s a e e r t s e e d o e p ri i a t a e a d d M r o e ,h f in o u i s g i s i o lf r i
c e t g r d tce n eo n zd,h rfr h c e i h g l sc rt n r ciai ,n h o uain o e rt h ai ae eetd a d rc g ie teeoe te sh me s ihy e u i a d pa t l a d te c mp tt f a sce n y c t y o
_t_n_门限的动态秘密共享方案_许春根
2.2 Amir Herzberg 方案的改进
事实上 Amir Herzberg 的子秘密更新方案相当于 n 个参与 者协商了一个常数项为零的 t-1 次多项式, 事实上少于 n 个参 与者也可以进行子秘密更新, 步骤和原方案相同, 如果参与子 秘密更新的参与者少于门限值 t 时,可以对此方案进行改进, 使它具有更好的灵活性和执行效率, 方案描述如下: 下面是子秘密更新阶段。 其他步骤同 Amir Herzberg 方案, 设参与更新子秘密的集合为 { P 1 , …, (t 为门 P2 , P k }, k<t 限值 ) ) 首先 P ( ,, …, ) 选择 χ i ∈R Zq* 并公布 g (g 是 Z q (1 k i i=1 2 的生成元 ) 。 (2) 如果 χi≠ χj 执行如下协议, 否则重新执行 (1) , P i 计算 ) …+λik (λij∈R Zq* 且两两不等 ) , 这相当于对 χi B( i m =λi1 +λi2 + ) 做随机分解, 先随机选取 k -1 个数, 进而确定第 k 个 χ i B( i m m-j ) 数, 其中 B( i m =仪 j =1 i-j
许春根, 杨彦炯, 窦本年, 等: (t, ) 门限的动态秘密共享方案 n 体制的核心特征进行了归纳: 应用动态方法将秘密的生命周期 分为若干个时间段, 在每个时间段的开始, 子秘密的持有者参 与一个子秘密更新协议, 之后他们便持有全新的子秘密, 原来 的子秘密变得无效并被安全地删除。对于 (t, ) 动态门限秘密 n 共享方案来说,攻击者必须在一个时间段内获取 t 个子秘密, 由于时间的限制, 这大大增加了攻击者的攻击难度, 使方案更 加安全。Amir Herzberg 等人提出动态秘密共享方案是一个门 限体制下的动态秘密共享方案, 其安全性可以达到在每一个时 间段内至多有 n/2-1 个子秘密被破坏的情形。 文献[4]提出了一个可动态调整门限值的 (t, ) 多秘密分享 n 对于不同的共享秘密, 秘密分发者可根据秘密的重要性, 方案。 动态地调整恢复该秘密的门限值, 可高效地增加或删除成员, 无需更改其它成员的秘密份额,因而具有较高的安全性和实 用性。 为了克服现有的门限秘密共享方案在处理参与者集合动 态变化时灵活性差的缺点, 文献[5]构造了一个门限秘密共享方 案, 并给了一个简单实用的计算 Lagrange 插值的方法。该方案 可以动态添加或者删除参与者,而不需要重新分发子秘密, 减 小了方案实施的代价, 子秘密由参与者自己保存, 公开的是子 秘密的一个影子, 从而子秘密可以复用。与直接用基于一般访 问结构的共享方案实现门限秘密共享相比,该方案运算代价 小。 文献[4]给出了一个基于椭圆曲线公钥密码体制的动态秘密 共享方案, 安全性基于求解有限域上椭圆曲线离散对数的困难 从而, 只要参与者 性。对 Amir-Herzberg 动态方案进行了改进, 中的部分人 (甚至少于门限值 ) 就可发起更新子秘密, 并具有更 好的灵活性和执行效率, 进一步考虑, 对于参与子秘密更新的 人数大于或等于门限值时, 此方案仍可以更新子秘密。
基于(t、n)门限的电子密码共享锁的设计
( 1 )已知任意t 个y ,能有效地计 算出 。 ( 2 ) 已知任 意卜1 个或更少个 ,则 由于信息短缺而不能
计 算 出 。
4 基于 ( t 、n )门限的电子密码共事锁设计
基于 ( t 、n ) 门限 的 电 子 密 码共 享锁 是一 款 新 型 的 电子
密码共享锁 ,其主要采用 了( t , n ) 门限思想 ,一把 电子密码共 享锁有 1 1 个 人拥 有 自己用户名和私有密码,这 n个人 中的任 意 t个 人输入 自己的用户名和私 有密码才 能打开这把共享 锁 ,起到 n个人使用 t 个人相互监督的作用 ,从而大大降低 了有多人使用的相 同密码开密码锁 , 又无法相互监 督混乱局 面 。共享锁 的外形结构如 图 1 所示 。
可 以随意更改 自己的私有密码、任意 t 个成 员都可以方便增 减成员、每个成员如果输入密码的错误超过三次有报警等功 能。
软件两部分,共 享锁 的硬 件结构如图 2所示 。电子密码共享
锁硬件部分共分为微 处理器、液晶显示部分、密码输入指 示 灯、程序存储部分 、 输入 部分、报警部分、开锁部分等组成 。
关键词 :电子 密码;共 享锁 ;( t ,n)门限定理; 自动报 警
D OI :1 0 . 3 9 6 9 / j .i s s n . 1 6 7 1 — 6 3 9 6 . 2 01 5 . 01 . 0 0 3
1 前 言
随着科技 的发展 , 人们的生活水平的 日益提高 , 更安全 ,
要 由初始化程序、显示程序 、键盘 扫描程序 、开锁程序、密
码 修 改 程序 等 组 成 。
8
论
著
使用且可 以 t 个人相互监督 ;( 3 )该 电子密码共享锁也防止 因某人 出差让其他人来托管密码带来 的安全 问题;( 4 )该 电
基于椭圆曲线的(t,n)门限多重秘密共享方案
基于椭圆曲线的(t,n)门限多重秘密共享方案
付竟芝;斯桃枝;周振江
【期刊名称】《上海第二工业大学学报》
【年(卷),期】2007(024)002
【摘要】提出了一个基于椭圆曲线的门限多重秘密共享方案,其安全性依赖于椭圆曲线的离散对数问题.该方案具有如下特点:参与者的子秘密可以反复使用,可以用来共享任意多个秘密;能有效地预防管理员欺诈及参与者之间的相互欺诈;另外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.
【总页数】3页(P131-133)
【作者】付竟芝;斯桃枝;周振江
【作者单位】南京人口管理干部学院信息科学系,南京,210042;上海第二工业大学计算机与信息学院,上海,201209;南京人口管理干部学院信息科学系,南京,210042【正文语种】中文
【中图分类】TN918.4
【相关文献】
1.基于椭圆曲线的门限多重秘密共享方案 [J], 吴开贵;刘东;冯永
2.基于ID的门限多重秘密共享方案 [J], 庞辽军;裴庆祺;焦李成;王育民
3.基于椭圆曲线的门限代理多重签名方案 [J], 陈泽梅;王国才
4.基于多维空间参数曲线的门限秘密共享方案 [J], 李滨
5.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
因版权原因,仅展示原文概要,查看原文内容请购买。
基于ID的(t,n)门限密钥分配方案
基于ID的(t,n)门限密钥分配方案
李素娟
【期刊名称】《南京工业大学学报(自然科学版)》
【年(卷),期】2005(027)006
【摘要】针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析.该方案在电子商务等方面有着广泛的应用.
【总页数】3页(P94-96)
【作者】李素娟
【作者单位】南京工业大学,理学院,江苏,南京,210009;南京师范大学,数学与计算机科学学院,江苏,南京,210097
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种基于门限担保证书的分布式私钥元分配方案 [J], 黄河;王亚弟;韩继红;王衡军
2.基于哈希密钥链的随机密钥预分配方案研究 [J], 杨杰;穆伟斌;胡洋
3.基于w-BIBD的异构传感网密钥预分配方案 [J], 袁琪;马春光;姚建盛;于海涛
4.基于密钥自演化的电力业务量子密钥分配方案 [J], 韩冰洋;朱玉坤;陈文伟
5.基于弱相干态光源的相位匹配诱骗态量子密钥分配方案 [J], 虞味;周媛媛;周学军
因版权原因,仅展示原文概要,查看原文内容请购买。
一种新的(t,n)门限多重秘密共享方案
一种新的(t,n)门限多重秘密共享方案李金凤【摘要】提出了一个基于单向函数的(t ,n)多重秘密共享方案.在该方案中,参与者的子秘密可反复使用,来共享任意多个秘密;能有效预防秘密分发中心欺诈及参与者之间的互相欺骗, 且在验证是否有欺诈行为存在的过程中不需要执行交互协议.重要的是计算量相对较小.【期刊名称】《科学技术与工程》【年(卷),期】2010(010)034【总页数】3页(P8589-8590,8593)【关键词】单向函数;时变参数;多重秘密共享;门限方案;欺诈【作者】李金凤【作者单位】华南理工大学理学院,,广州,510640【正文语种】中文【中图分类】TP393.08门限方案自 1979年由 Shairm[1]提出以后,由于有广泛的应用前景,许多学者对之进行了深入的研究,并取得了许多成果。
针对 Shairm方案中管理者可以欺诈及不良的参与者的欺骗问题,研究者提出了多种解决方法,即所谓的防欺诈秘密共享方案[2,3]。
不管是一般的秘密共享方案还是相对安全的防欺诈的秘密共享方案,均存在参与者的子秘密只能使用一次的缺陷。
Harn[4]在 1995年提出的方案是建立在门限方案的基础上,它克服了以上的缺点:参与者可以用同一个子秘密共享任意多个秘密,但是该方案有计算量大和为了防止参与者的相互欺骗、需要执行一个交互式验证协议的缺点。
所以Chen对该方案进行了改进,但计算量大的缺点还是没被克服。
许春香和肖国镇[5]在 2004年提出基于 RSA签名的多重秘密共享方案,解决了计算量大的问题,但是计算量还是相对较大。
本文提出了一个基于单向函数的(t,n)多重秘密共享方案,因为使用了单向函数和时变参数,参与者的子秘密可反复使用,可用来共享任意多个秘密;另外,本文还设计了新方法,能有效预防秘密中心欺诈及参与者之间的互相欺骗,且在验证是否有欺诈行为存在的过程中不需要执行交互协议;因为参与者选择子秘密,减小了攻击者对秘密分发中心的攻击,和已有的方案相比较,本方案的计算量较小。
一个可验证的门限多秘密共享方案
一个可验证的门限多秘密共享方案庞辽军;李慧贤;李志洁;王育民【期刊名称】《哈尔滨工业大学学报》【年(卷),期】2008(40)9【摘要】针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.【总页数】4页(P1462-1465)【作者】庞辽军;李慧贤;李志洁;王育民【作者单位】西安电子科技大学,计算网络与信息安全教育部重点实验室,西安,710071;西安电子科技大学,智能信息处理研究所,西安,710072;西北工业大学,计算机学院,西安,710072;大连民族学院,计算机科学与工程学院,大连,116600;西安电子科技大学,计算网络与信息安全教育部重点实验室,西安,710071【正文语种】中文【中图分类】TP918【相关文献】1.一种可验证的(t,n)门限秘密共享方案 [J], 史英杰2.基于特征值的可验证特殊门限秘密共享方案 [J], 张艳硕;李文敬;陈雷;毕伟;杨涛3.可验证的(n,n)门限量子秘密共享方案 [J], 麻敏;李志慧;徐廷廷4.可验证的Asmuth-Bloom门限秘密共享方案 [J], 程宇;刘焕平5.N个Shamir门限秘密共享方案组合的通用可验证性设计 [J], 郭涌浩;卫宏儒因版权原因,仅展示原文概要,查看原文内容请购买。
基于状态树的(t,n)门限密钥托管方案
基于状态树的(t,n)门限密钥托管方案
张春生;姚绍文;张险峰
【期刊名称】《计算机工程与应用》
【年(卷),期】2007(043)004
【摘要】由于采用了基于状态树的(t,n)秘密共享算法,因此该方案具有计算量小,效率高的特性.不仅有效地解决了"一次监听,永久监听"问题,而且在监听阶段,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥.同时,在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密钥.
【总页数】4页(P146-149)
【作者】张春生;姚绍文;张险峰
【作者单位】安庆师范学院,计算机与信息学院,安徽,安庆,246011;云南大学,软件学院,昆明,650091;电子科技大学,计算机学院,成都,610054
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于GOST签密方案的门限密钥托管方案 [J], 陈瑞虎;杨鹏飞;马传贵
2.基于PKI防欺诈的门限密钥托管方案 [J], 张春生;王世普;姚绍文;张险峰
3.基于ElGamal公钥体制的动态(k,n)门限密钥托管方案 [J], 谢丽丽;张龙;刘绍武;柯品惠
4.基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案 [J], 谢丽丽;张龙;刘绍武
5.基于椭圆曲线密码体制的门限密钥托管方案 [J], 何业锋;张建中
因版权原因,仅展示原文概要,查看原文内容请购买。
(t,n)门限秘密共享体制的研究的开题报告
(t,n)门限秘密共享体制的研究的开题报告一、研究背景秘密共享是一种保护数据安全的方法,它通过将原始的秘密分成多个份额,并分配给多个用户,使得只有在满足一定条件下,才能重组出原始的秘密。
其中,(t,n)门限秘密共享体制是一种比较常见且有效的方法,它可以在n个用户中,只需要t个或更多的用户才能重建出原始的秘密,而任何少于t个用户都无法得到原始的秘密。
因此,(t,n)门限秘密共享体制在各个领域都有着广泛的应用,如保险、金融、网络安全等。
二、研究内容本次研究的主要内容是(t,n)门限秘密共享体制的研究。
具体包括以下几个方面:1.(t,n)门限秘密共享体制的基本原理及其实现方法;2.多项式求值问题及其在门限秘密共享体制中的应用;3.门限秘密共享体制的安全性分析;4.门限秘密共享体制在实际应用中的具体实现。
三、研究意义(t,n)门限秘密共享体制是一种对数据进行安全保护的有效方法,它在保证数据安全的同时,还能够提高数据的可用性和容错性。
本次研究的结果将有助于加深人们对门限秘密共享体制的理解,促进其在更广泛的应用领域中的应用。
四、研究方法本次研究采用文献调研和数据分析的方式,对门限秘密共享体制的基本原理、算法及实现方法进行系统性的研究和总结,并通过实验验证模型的有效性和安全性。
五、预期目标本次研究的预期目标为:1.深入掌握(t,n)门限秘密共享体制的基本原理;2.掌握门限秘密共享体制的多项式求值问题及其在实现中的应用;3.对门限秘密共享体制进行安全性分析,寻找其中存在的安全隐患;4.深入研究门限秘密共享体制在实际应用中的具体实现;5.通过实验验证,验证门限秘密共享体制的可行性和安全性。
六、结论(t,n)门限秘密共享体制在各个领域都有着广泛的应用,因为它能够保证数据的安全性、可用性和容错性。
本次研究的结果将对门限秘密共享体制的理论和实践研究提供一定的参考和帮助。
基于椭圆曲线(t,n)门限共享解签密方案
基于椭圆曲线(t,n)门限共享解签密方案
黄国芳;汪学明
【期刊名称】《贵州工业大学学报(自然科学版)》
【年(卷),期】2007(036)004
【摘要】基于椭圆曲线提出一个带可信中心的(t,n)门限共享解签密方案.该方案综合了对称加密、Shamir门限方案和Junn方案的优点,除了计算量与通信量少外,还具有保密性、认证性、不可伪造性、不可否认性、抵抗接收组成员欺骗等特点,满足群体通信的要求,对存储容量和计算能力有限的硬件开发而言,该方案具有很大的实用价值和应用前景.在该方案中如果收发双方出现争论时,可信中心在没有发送方私钥的情况下,直接能够验证发送方的签密.最后分析了该方案的安全性.
【总页数】5页(P47-50,55)
【作者】黄国芳;汪学明
【作者单位】贵州大学信息工程学院,贵州,贵阳,550003;贵州大学信息工程学院,贵州,贵阳,550003;贵州大学计算机软件与理论研究所,贵州,贵阳,550025
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于椭圆曲线的(t,n)门限多重秘密共享方案 [J], 付竟芝;斯桃枝;周振江
2.基于椭圆曲线的门限共享解签密改进方案 [J], 周宣武;刘开华;金志刚;古俊科;李欣;付燕
3.基于椭圆曲线的门限多重秘密共享方案 [J], 吴开贵;刘东;冯永
4.基于椭圆曲线密码体制的(t,n)门限签密方案 [J], 戴元军;杨成
5.具有门限共享解签密的数字签密方案 [J], 张彰;肖国镇
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C ODE N J YI I DU
h t t p : / / w w w . j o c a . c a
d o i : 1 0 . 1 1 7 7 2 / j . i s s n . 1 0 0 1 ・ 9 0 8 1 . 2 0 1 3 . 0 9 . 2 5 3 6
非线性一次一密 ( t , n) 门 限秘 密 共 享 方 案
范 畅 , 茹 鹏
( 电子科技大学成都学院 计算机系, 成都 6 1 1 7 3 1 )
( 通信作者 电子邮箱 f a n — c o n @y a h o o . t o m. c n )
摘 要: 针 对本身不安全的线性算法构造 的 门限秘 密共 享方案存在 安全 漏洞 的问题 , 以及 可信 方的 参与容 易导 致单点 故障和不 可靠情 形, 结合非线性算法和 密码 学理 论 , 提 出一种无 可信方 的非线性 门限秘 密共 享方案。方 案基 于混沌算 法和有 限状 态 自动机 两种 非线性 结构 , 子 密钥 的产 生具 有 随机 性和动 态性 , 参 与者可控 制每一轮 的子 密钥 来实现 一次一密或 Ⅳ次一密安全级别 。秘密恢复 由拉格 朗 日插值公式 来实现 。安 全 多方计 算使 各参 与者相互 牵制 , 不需可信 方参 与 , 满足弹性均衡 , 可防欺骗 与合谋 攻击。 关键词 : 限状 态 自动机
Ab s t r a c t :T o a d d r e s s t h e p r o b l e m t h a t s e c r e t s h a i r n g s c h e me c o n s t r u c t e d b y l i n e a r a l g o i r t h m h a s s e c u it r y v u l n e r a b i l i t i e s ,
F AN Ch a n g , RU P e n g ( D e p a r t m e n t o f C o m p u t e r ,C h e n g d u C o l l e g e f o U n i v e r s i t y f o E l e c t r o n i c S c i e n c e a n d T e c h n o l o g y f o C h i n a ,C h e n g d u S i c h u a n 6 1 1 7 3 1 , C h i n a )
a n d t o s o l v e t h e p r o b l e m t h a t i t e a s i l y l e a d s t o a s i n g l e p o i n t o f f a i l u r e a n d u n r e l i a b l e s i t u a t i o n s wi t h t r u s t e d p a r t y ,t h i s p a p e r p r o p o s e d a n o n l i n e r a t h r e s h o l d s e c r e t s h a r i n g s c h e me wh i c h c o mb i n e d n o n l i n e a r a l g o r i t h m a n d c r y p t o g r a p h y .T h e s c h e me wa s b a s e d o n t wo n o n l i n e a r s t r u c t u r e s o f c h a o s a l g o i r t h m a n d i f n i t e s t a t e a u t o ma t a ,S O i t c a n g e n e r a t e r a n d o m a n d d y n a mi c s h a r e s .
P a r t i c i p a n t s c a n c o n t r o l e a c h r o u n d s h a r e s t o a c h i e v e t h e s e c u i r t y l e v e l o f o n c e o r N t i me s a p a s s w o r d .S e c r e t w a s r e c o v e r e d b y t h e L a g r ng a e i n t e r p o l a t i o n f o r mu l a .S e c u r e mu l t i p a r t y c o mp u t a t i o n r e s t i r c t e d e v e y r p a r t i c i p a n t S O t h a t t h e s c h e me s a t i s i f e d r e s i l i e n t e q u i l i b iu r m a n d c o u l d wi t h s t a n d c h i c a n e y r o r c o n s p i r a c y a t t a c k . Ke y wo r d s :t h r e s h o l d s e c r e t s h a r i n g ;n o n l i n e a r ;o n c e t i me o n c e p a s s wo r d ;c h a o s lg a o it r h m; F i n i t e S t a t e Au t o ma t a
中图分类号 : T P 3 0 9 文献标志码 : A
( 咒 )t h r e s h o l d s e c r e t s h a r i n g s c h e me f o r n o n l i n e a r o n e - t i me p a d
J o u na r l o f C o mp u t e r A p p l i c a t i o n s
I S S N 1 0 o 1 . 9 0 8 1
2 0 1 3 . 0 9 . 0 1
计 算机应 用, 2 0 1 3 , 3 3 ( 9 ) : 2 5 3 6— 2 5 3 9 , 2 5 4 5