一种新的广义(k,n)门限秘密共享方案

合集下载

Shamir的(k,n)门限秘密共享方案

Shamir的(k,n)门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。

从而吸引了越来越多的科研人员对该研究内容的关注。

秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。

关键字:信息安全;秘密共享;秘钥管理。

一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。

秘密共享思想的最初动机是解决密钥管理的安全问题。

大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。

为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。

但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。

秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。

在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。

利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。

(2)有利于防止权力过分集中以导致被滥用的问题。

(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。

秘密共享方案ppt课件

秘密共享方案ppt课件
6
6/
13.2 SHAMIR门限方案
• 根据上述的思想,在有限域GF(Q)上实现上述方案,即可得到 SHAMIR秘密分割门限方案
• (1)秘密的分割
• 设GF(Q)是一有限域,其中Q是一个大素数,满足QN+1 • 秘密S是在GF(Q)\{0}上均匀选取的一个随机数,表示为
SRGF(Q)\{0} • 令S等于常系数A0 • 其它K-1个系数A1,A2,…,AK-1的选取也满足AIRGF(Q)\{0}
• ③由少于K个参与者所持有的部分秘密信息得不到秘密S的任何信息
则称这个方案是完善的,即(K, N)-秘密分割门限方案是完善 的
• 攻击者除了试图恢复秘密外,还可能从可靠性方面进行攻击, 如果他能阻止多于N-K个人参与秘密恢复,则用户的秘密就难 于恢复
• 所以(K,N)门限的安全性在于既要防止少于K个人合作恢复秘密,又要防 止对T个人的攻击而阻碍秘密的恢复
5
S
5/
13.2 SHAMIR门限方案
• SHAMIR门限方案基于多项式的LAGRANGE插值公式
• 插值:数学分析中的一个基本问题
• 已知一个函数(X)在K个互不相同的点的函数值(XI)(I=1,2,…,K),寻 求一个满足F(XI)=(XI)(I=1,2,…,K)的函数F(X)来逼近(X),F(X)称为 (X)的插值函数,也称插值多项式
(I=1,…,K-1)
• 在GF(Q)上构造一个K-1次多项式F(X)=A0+A1X+…+AK-1XK-1
• N个参与者记为P1,P2,…,PN,其中PI分配到的子密钥为(I, F(I)
7

7/
13.2 SHAMIR门限方案
• (2) 秘密的恢复 • 如果任意K个参与者PI1,PI2,…,PIK (1I1<I2<…<IKN)要想得到秘密S,可使 用它们所拥有的K个子秘密{(IL,F(IL))|L=1,…,K}构造如下的线性方程组 • A0+A1(I1)+…+AK-1(I1)K-1=F(I1) • A0+A1(I2)+…+AK-1(I2)K-1=F(I2) • …… • A0+A1(IK)+…+AK-1(IK)K-1=F(IK) (13-1)

【免费下载】Shamir的kn门限秘密共享方案

【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。

从而吸引了越来越多的科研人员对该研究内容的关注。

秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。

关键字:信息安全;秘密共享;秘钥管理。

一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。

秘密共享思想的最初动机是解决密钥管理的安全问题。

大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。

为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。

但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。

秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。

在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。

利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。

(2)有利于防止权力过分集中以导致被滥用的问题。

(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。

门限秘密共享及其典型应用

门限秘密共享及其典型应用

门限秘密共享及其典型应用作者:任方王倩来源:《现代电子技术》2015年第13期摘要:秘密共享技术是密码学的重要分支,目前已经有了大量的理论与应用研究成果。

(k,n)门限秘密共享方案将秘密信息分成n份无意义的子秘密,只有拥有至少k份子秘密才能恢复秘密信息,可以有效提升其安全性。

在介绍了基本的门限秘密共享方案的基础上,对其在密码学几个重要分支如数字签名、基于身份加密、基于属性加密以及图像加密中的典型应用进行了全面的归纳与总结,分析了当前存在的问题,并对未来的研究趋势进行展望。

关键词:秘密共享方案;数字签名;身份密码学;属性加密;图像加密;视觉密码学中图分类号: TN918.4⁃34 文献标识码: A 文章编号: 1004⁃373X(2015)13⁃0071⁃05Abstract: Since secret sharing technology is an important branch in cryptography, it has plenty of research results in theory and application currently. (k,n) threshold secret sharing scheme divides secret information into n meaningless sub⁃secrets. Threshold secret information owns at least k sub⁃secrets, secret information can be recovered and its security can be enhanced greatly. On the basis of introducing the basic threshold secret sharing schemes, the typical applications in several important branches of cryptography, such as digital signature, based on identity encryption, based on attribute encryption and image encryption are concluded and summarized completely. Current problems of these applications are analyzed, and future research trends are prospected.Keywords: secret sharing scheme; digital signature; identity cryptography; attribute encryption; image encryption; visual cryptography0 引言随着计算机与网络技术的迅速发展,信息安全已经成为日益严峻的问题。

kn门限方案

kn门限方案

kn门限方案在信息安全领域,门限方案是一种常见的身份验证和安全机制。

KN门限方案是其中一种经典的门限方案,广泛应用于密码学和网络安全中。

本文将详细介绍KN门限方案的原理、应用和优势。

一、KN门限方案原理KN门限方案是基于Shamir门限方案的改进版本。

Shamir门限方案是一种多项式插值的方法,可以将秘密信息拆分成多个部分,并分发给不同的参与者,只有在达到一定门限条件时,才能通过协作将秘密信息还原出来。

KN门限方案则在Shamir门限方案的基础上添加了拜占庭容错特性。

KN门限方案的具体原理如下:假设有N个参与者,需要将一个秘密信息拆分成K个部分,并设置一个门限值T。

每个参与者将根据Shamir门限方案生成一个多项式,并选择自己的私钥。

为了增强系统的安全性,KN门限方案引入了拜占庭容错机制,即在门限条件下,即使存在一部分参与者是恶意的、故意干扰或系统出现故障,也能够保证秘密信息的完整性和正确性。

二、KN门限方案的应用1. 分布式密钥管理:在密码学中,安全的密钥管理是保证信息传输安全性的重要一环。

KN门限方案可以应用于分布式密钥管理系统中,将密钥拆分成多个部分,并分发给不同的参与者。

只有在达到门限条件时,才能完整还原出密钥,从而保证密钥的安全性和完整性。

2. 区块链技术:KN门限方案可以在区块链技术中用于分布式共识算法的实现。

通过将共识算法的秘密信息拆分成多个部分,并设置门限值,可以增强共识系统的容错性和安全性,避免单点故障和恶意攻击。

3. 数据备份与恢复:在数据备份和恢复领域,KN门限方案可以将重要数据分散存储在不同的机构或服务器上,只有在达到门限条件时,才能将备份数据完整还原。

这种分布式存储和恢复方案可以提高数据的可靠性和可用性。

三、KN门限方案的优势1. 安全性高:KN门限方案结合了Shamir门限方案的多项式插值和拜占庭容错特性,可以在保证信息完整性的同时,对恶意攻击和系统故障具有容错能力,提高了系统的安全性。

一种新的门限秘密共享方案

一种新的门限秘密共享方案

一种新的门限秘密共享方案
石润华;黄刘生
【期刊名称】《合肥工业大学学报(自然科学版)》
【年(卷),期】2006(029)002
【摘要】一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能.在现实生活中,它有着非常广泛的应用.文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案.该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效.
【总页数】5页(P164-168)
【作者】石润华;黄刘生
【作者单位】安徽大学,计算机科学与技术学院,安徽,合肥,230039;中国科学技术大学,计算机科学与技术系,安徽,合肥,230027
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一个新的(t,n)门限多级秘密共享方案 [J], 于丹;刘焕平
2.一种新的广义(k,n)门限秘密共享方案 [J], 李文敏;张建中
3.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
4.一种基于Hamming码的门限多秘密共享方案 [J], 李富林;刘杨;王娅如
5.一种安全的多使用门限多秘密共享方案 [J], 张剑;林昌露;丁健;林修慧;李朝珍因版权原因,仅展示原文概要,查看原文内容请购买。

抗动态攻击的秘密共享方案(PDF X页)

抗动态攻击的秘密共享方案(PDF X页)

是通过哈希函数来构造的 ,效率较高 ,而且具有前向安
全的特性 。作者的思路和一般的秘密共享方案不同 。 一般的秘密共享方案中参与者的身份是公开的 ,因此
分配好了子密钥后 , 要实现子密钥自动更新相当困难 ;
作者想法刚好相反 , 有意 隐藏身份( 这 里的身份不是
IP 地址 ,也不 是法定的公开 身份 ID) , 通过构 造身份 链 ,把身份作为子密钥 ,很容易就实现了子密钥自动更
就可以了 ,当需要系统密钥更新的时候再计算该提
供的身份( 子密钥) 就可以了 , 这样在参与者端的储存
量很小 。
的门限值在每次系统密钥更新时会发生改变 ,即使是 秘密共享的参与者也不知道门限值 , 增加了动态攻击
者对系统攻击的难度 ,提高了系统抗动态攻击的能力 ,
有效的保证了系统的安全性 。该方案能有效的检测到 密钥分发者 Dealer 和参与者的欺诈行为 , 因此也属防
欺诈的秘密共享体制范畴 。该方案的密钥链和身份链
摘 要 : 文章提出了一个可抗动态攻击的门限 密钥共享方案 , 采用了密钥链和身份链 , 实现了系统密钥
的自动更新和参与者的子密钥自动更新 。该方案更新的密钥链是后向安全的 , 参与者提供的身份链也是后向
安全的 。方案的门 限值在密钥更新后会发生改变 , 增加 了攻击者对 本方案的攻 击的难度 , 提高了 本方案的 安
为了 抵 御动 态 攻 击 , 许 多 共 享 方 案已 经 提 出 。 1995 年 Naga Alon 提出了抵御动态攻击者的可验证的 密钥分享方案 ,该方案能自动更新子密钥 。Naga Alon 的方案虽然能实现子密钥自动更新 ,抵御动态攻击 ,但
收到日期 : 2004- 09- 29 作者简介 : 李 ( 1972-) , 男 , 四川省大竹县人 , 西华大学计算机与数理学院讲师 , 2002 级硕士研究生 , 主要研究方向 : 信息安全 。

一个新的可验证多秘密共享方案

一个新的可验证多秘密共享方案

一个新的可验证多秘密共享方案随着信息传输和存储的需求不断增加,如何保护隐私和安全成为了一个重要的议题。

在许多情况下,多方需要共享一些敏感信息,但又不希望任何一方能够单独掌握所有的信息。

为了解决这个问题,提出了一种新的可验证多秘密共享方案。

这个方案基于Shamir的秘密共享方案和零知识证明技术,具有以下特点:1.多秘密共享的可靠性:在该方案中,多个秘密被拆分成多个部分,并分别分发给不同的参与方。

每个参与方只能获得部分秘密,需要所有参与方齐心协力才能还原出完整的秘密。

这种方式保证了秘密的安全性和可靠性。

2.可验证性和不可篡改性:在方案中,每个参与方都可以通过零知识证明来验证其他参与方所持有的信息是否正确,从而确保了信息的真实性。

此外,方案还具有不可篡改性,任何一方都无法伪造或篡改信息。

3.高度的隐私保护:由于每个参与方只持有部分秘密,其他方无法单独获知完整的信息。

即使有些参与方相互合谋,也无法还原出完整的秘密信息。

这种设计保护了秘密信息的隐私。

4.动态性和灵活性:该方案能够应对不同场景下的需求,灵活地扩展参与方的数量和秘密的复杂度。

而且,方案还支持动态添加或移除参与方,保证了系统的灵活性。

5.高效性和低成本:相比传统的密钥分发方式,该方案减少了信息的传输和存储成本,提高了通信效率和系统的可扩展性。

同时,采用零知识证明技术也减少了通信量和计算开销。

在该方案中,每个参与方首先将自己的秘密进行拆分,并分发给其他参与方。

每个参与方之间通过零知识证明验证所持有的信息的正确性,然后合作还原出完整的秘密。

在整个过程中,每个参与方都可以通过公开的验证算法来验证其他方的行为,确保信息的真实性和完整性。

总的来说,这个可验证多秘密共享方案结合了Shamir的秘密共享方案和零知识证明技术,具有可靠性、可验证性、隐私保护、动态性、高效性和低成本等优点。

在信息安全和隐私保护领域具有重要的应用前景。

理想型(t,k,n)紧耦合秘密共享构造

理想型(t,k,n)紧耦合秘密共享构造

秘密共享作为密码学的一个原语(primitive ),广泛应用在各种密码系统的构造,比如:安全多方计算[1-2]、组认证[3]、门限密码系统[4-5]等。

最早在1979年,由Shamir [6]和Blakley [7]提出的门限秘密共享的概念。

通常来说,门限秘密共享是用来保护秘密一种手段,通过将秘密分割成n 份子份额(share ),其中任意的t 份组合在一起可以恢复出秘密。

到目前为止,提出的门限秘密共享方案,主要分为以下几类,一类是Shamir 提出的用拉格朗日差值多项式实现的门限秘密共享。

一类是Massey [8]提出的使用线性码来实现门限秘密共享。

还有一类是Mignotte [9]和Asmuth-Bloom [10]提出的用中国剩余定理实现的门限秘密共享方案。

在门限秘密共享中,任意的t 个子份额的组合能够恢复出秘密。

当参与者人数为k (k >t )个时,实际只需要用到t 个份额就可以恢复秘密。

多出的子份额对恢复秘密没有任何帮助。

这就会带来问题,当k (k >t )个参与者参与恢复秘密时,这t 个子份额到底由谁出。

在理想的通信模型下,k (k >t )个参与者同时发送子份额,就会假定k (k >t )个参与者会同时收到除自身以外的k -1个理想型(t ,k ,n )紧耦合秘密共享构造白建峰,苗付友中国科学技术大学计算机科学与技术学院,合肥230027摘要:在(t ,n )门限秘密共享恢复过程中,任意多于t 个的参与者可以恢复得到秘密。

但是在实际的应用过程中,当参与者人数为k (t ≤k ≤n )时,只需获得t 个参与者的份额(share )即可恢复秘密,即使其中的k -t 个参与者不提供子份额。

(t ,k ,n )紧耦合秘密共享是指在(t ,n )门限秘密共享中,当参与者人数为k 时,k 个参与者作为一个整体,其中的每个人均参与到秘密恢复中,任意的k -1个参与者无法获取秘密的任何信息。

一种新的彩色可视秘密共享方案

一种新的彩色可视秘密共享方案

A w lrViu lS c e h rn c e Ne Coo s a e r tS a i g S h me
SHIRun h - ua
( colf Cm u rSi c Sho o p t c ne& Tcn l  ̄ A h i nvri , e i n u 30 9,C ia o e e ehoo , n u U i sy Hf h i 0 3 g e t eA 2 hn )
t e h l c me t ha e b hr s o d s he o s r &w ,g a -e e rc lri g si e r twa . r y lv lo oo ma e n a s c e y Key wor ds: Viu lCr p o r ph s a y t ga y; Se r tS a n c e h r g; Th e hod S h m e i r s l c e s; I e l Pe e da; f r ct
பைடு நூலகம்
i a e s x c ytesmet n te e r g u hta te i n s o esce.T u , t s n iel n e e t k n m g at i e l h a a c t maes c t h r s ol s f h rt h s i i a a a d p r c( , ) h h s ei h o t e d f
a ma e i t n s a e g sS a a yk o r h rsc n r c v rt es c e i g b t n n i g n o h r d i e O t t n rmo es a e a e o e e r t ma e, u yk一1o e ro e g i o ma h h a rfwe f h m a n n t

基于RS码生成机制的(k,n)门限量子秘密共享方案

基于RS码生成机制的(k,n)门限量子秘密共享方案

( ,,1)Threshold Quantum Secret Sharing Scheme Based on the
G eneration of R eed Solom on Code
CHENG Zi,JIN lirong,SHI Jinjing
(College oflnformaaon Science andEngineering,Central South University,Changsha Hunan 410083,China) Abstract:A (k,n)quantum threshold secret sharing scheme based on generator matrix segm entation is proposed in this paper.Com pared w ith the previous classical schem es,our scheme
英 文引用格 式 :CHENG Zi,JIN lirong,SHI Jinjing. ,n)Threshold Quantum Secret Sharing Scheme Based on the Generation of Reed Solomon Code[J].Netinfo Security,2016(4):44-49.
The transmission process involves quantum secure direct communication (QSDC)based on super-
dense coding. K ey words:quantum secret sharing;generator m atrix;quantum secure direct comm unication;

(k,n)门限密钥共享技术研究

(k,n)门限密钥共享技术研究

(k,n)门限密钥共享技术研究(k,n)门限密钥共享技术研究摘要:随着信息技术的普及和应用,数据的安全性和保密性成为人们关注的焦点,而密钥的保护和管理是数据安全的重要环节。

本文以(k,n)门限密钥共享技术为研究对象,旨在通过对该技术的介绍和分析,深入探讨其原理、应用和发展趋势,为数据安全提供更全面和有效的保障。

1. 引言随着信息技术的迅猛发展,数据的传输和存储越来越频繁,数据的安全性和保密性成为人们关注的重点。

而密钥作为加密和解密的重要因素,其安全性和可靠性对整个数据安全体系起着至关重要的作用。

传统的密钥管理方式存在被破解和泄露的风险,因此需要引入更高级的密钥保护技术。

2. (k,n)门限密钥共享技术的原理(k,n)门限密钥共享技术是一种多方参与的密钥共享方案,即将密钥分成n份,分发给k个参与者,只有当其中任意k个参与者合作才能还原出完整的密钥。

该技术的核心思想是将密钥信息分散存储,每个参与者只掌握部分信息,不具备完整的解密能力,从而大大增加了密钥的保密性。

3. (k,n)门限密钥共享技术的应用(k,n)门限密钥共享技术广泛应用于各个领域的数据加密和解密中。

例如,在金融领域的交易安全中,可以将交易密钥进行分割存储,只有在经过授权的多个参与者的配合下才能完成交易的解密操作。

此外,该技术还可以用于信息安全系统的密码管理、安全存储和访问控制等方面。

4. (k,n)门限密钥共享技术的优势相比传统的密钥管理方式,(k,n)门限密钥共享技术具有以下优势:(1) 增加了密钥的保密性和安全性:密钥被分割存储,只有在多个参与者的合作下才能还原出完整的密钥,大大增加了密钥的安全性。

(2) 防止密钥泄露和破解:即使部分密钥被泄露,也无法解密出完整的密钥信息。

(3) 分布式存储和管理:密钥可以分发给不同的参与者进行存储和管理,大大降低了单一密钥管理中的风险。

5. (k,n)门限密钥共享技术的发展趋势随着信息技术的不断发展和加密算法的不断更新,(k,n)门限密钥共享技术也在不断进步和完善。

一类细胞自动机的门限秘密共享方案

一类细胞自动机的门限秘密共享方案

一类细胞自动机的门限秘密共享方案芦殿军;李欣妍【摘要】利用一维可逆线性记忆自动机的原理,提出了一种新的门限秘密共享方案.该方案以一维可逆线性记忆细胞自动机的原理为基础,利用中国剩余定理,将一个大秘密分解成若干子秘密;以二进制文本形式将这些子秘密分别作为k阶一维可逆线性记忆细胞自动机的k个初始配置之一,进化出秘密共享份额,通过其反向迭代功能恢复这些子秘密后进而重构大秘密.分析结果表明,该方案构建方法简单,易于实现,且在计算上是安全的.【期刊名称】《长江大学学报(自然版)理工卷》【年(卷),期】2008(005)002【总页数】3页(P86-88)【关键词】密码学;秘密共享;门限方案;细胞自动机;中国剩余定理【作者】芦殿军;李欣妍【作者单位】青海师范大学数学与信息科学系,青海,西宁,810008;长江师范学院数学系,重庆,涪陵,408100【正文语种】中文【中图分类】TP309.2秘密共享是一种在一组参与者中共享秘密而仅有一些合格子集能够将其恢复的技术[1],最早由Shamir[2]和Blaklay[3]提出并分别给出了相应的(k,n)门限秘密共享方案,他们最初的动机是为了保护密钥不被丢失。

其中Shamir的方案基于多项式插值理论,而Blakley的方案基于仿射超平面射影几何。

作为现代密码学的一个重要组成部分,秘密共享已广泛应用于计算机网络安全中。

秘密共享最基本的应用是(k,n)门限方案[4],这里k和n是1≤k≤n的整数,存在一个相互信任的第三方,从一个初始秘密计算出n个秘密份额,并安全地将它们分配到n个参与者中,使得任意k个或多于k个参与者能共同恢复初始秘密,但是任意k-1个或少于k-1个参与者却不能恢复秘密。

细胞自动机的概念最早由Von Neumann于1966年提出[5],在1985年美洲密码学年会上,Wolfram首次提出了将细胞自动机的初始状态作为密钥,使用细胞自动机的前向迭代功能产生一个伪随机序列作为序列密码[6],从而开创了细胞自动机在密码学领域的应用研究。

一个新的广义(k,n)-门限密钥方案

一个新的广义(k,n)-门限密钥方案

一个新的广义(k,n)-门限密钥方案
任平安;马建蜂
【期刊名称】《计算机工程》
【年(卷),期】2005(031)003
【摘要】1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵恬.但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行.该文考查了此类情形,将(k,n1;k2,n2;…;kt,nt)0-门限方案加以推广,提出了更为一般的k-(k1,n1;k2,n2;…;kt,nt)-门限方案及其实现方法.
【总页数】3页(P43-44,71)
【作者】任平安;马建蜂
【作者单位】西安电子科技大学计算机学院,西安,710071;西安电子科技大学计算机学院,西安,710071
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.一种新的密钥分割门限方案及密钥托管体制 [J], 杨波;马文平;王育民
2.一种新的移动Ad Hoc网络门限式密钥共享认证方案 [J], 张一中
3.一个无可信中心的动态(t,n)门限密钥共享方案 [J], 周孟创;余昭平
4.一种新的基于门限机制的Ad Hoc网络密钥管理方案 [J], 杨霞;贾小珠;张菡
5.一种新的(t,n)门限联合密钥托管方案 [J], 夏斌;关志峰;王斌;李正权
因版权原因,仅展示原文概要,查看原文内容请购买。

基于中国剩余定理的分组秘密分享

基于中国剩余定理的分组秘密分享
选择一个随机整数作为秘密 S , 有 S , m1 mk , mnk 2 mn ;
对于任意的 1 i n , 共享 I i 通过 I i = S mod mi 得到 ;
给定 k 不同的共享 I i1 ,, I ik , 秘密 S 可以使用中国剩余定理恢复, 作为方程组唯一
任何单调渐近结构 是广受认同的最低群组的集合 , 例如 , 集合
Amin { A (B ) \ {A})(B A) .
此外 , 未经授权的访问结构 , P({1,2,, n}) \ 是广受认可的最大群组的集 合 , 例如 , 集合 max { A (B \ { A})(A B)} . 一类非常重要的秘密共享方案是门限秘密共享方案 . 在这些方案中 , 只有共享 集合的基数对于恢复秘密是重要的 . 更确切地说 , 如果所需的门限是 k , 2 k n ,则 最小的渐近结构是 min {A P({1,2,, n}) A k} . 在这种情况下 , 秘密共享方案 被称为秘密共享门限 (k , n) . 我们简要地介绍了基于中国剩余定理的最重要的门限共
3
享方案 .
2. 1
定义 1
Mignotte门限秘密共享方案
设 n是一个整数 n 2 时并且 2 k n .
(k , n) , An (k , n) , Mignotte序列是
Mignotte的门限秘密共享方案 [15] 使用的特殊整数序列 , 称为 Mignotte序列 .
一个有效的整数序列 m1 mn , 对于任意的 1 i j n , mnk 2 mn m1 mk , 则 有 (mi , m j ) 1. 给定一个 (k , n) -Mignotte序列 , 方案的运算如下 :

Shamir秘密共享算法入门

Shamir秘密共享算法入门
将 x 0 代入到多项式可以求得原秘密 S a0 。
1
f ( x) a0 a1 x a2 x 2 ... ak 1 x k 1 ,其中所有的运算都在有限域 F 中进行。
任取 n 个数 x1 ,..., xn 分别带入多项式得到 f ( x1 ),..., f ( xn ) 。 将 ( x1 , f ( x1 )),..., ( xn , f ( xn )) 分别存储在 n 个服务器上。 解密过程: 任取 k 个服务器上的数据,假设取 {x1 , y1},...,{xk , yk } ,代入并求解多项式系数。
Shamir 秘密共享算法 特性: Shamir 的 (k , n) 秘密共享算法将秘密 S 分为 n 个子秘密,任意 k 个子秘密都可以恢复 出 S ,而任意 k 1 个子秘密无法恢复出 S 。 加密过程: 假设有秘密 S ,任取随机数 a1 ,..., ak 1 。令 a0 S ,构造多项式如下多项式:
用矩阵乘法可以表示如下:
x1k 1 a0 k 1 k 1 a1 1 x2 x2 y2 x2 a1 y2 1 x x k 1 y a y a xkk 1 k 1 k 1 k 1 k k k 1 求得 a0 , a1 ,..., ak 1 之后便可以构造出多项式 f ( x) a0 a1 x a2 x 2 ... ak 1 x k 1 1 x1 1 x2 1 x k
a0 a1 x1 ... ak 1 x1k 1 y1
k 1 a0 a1 x2 ... ak 1 xx y2
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

K yw r s 一k ,I七 ,2… ; n)hehl sce sa n c e ;scry i rt lgrh e od :k( ln ;2n ; 七, trso ert hr gshme eu t;ds e a t d i i c e o i ms
在保密通信 中, 信息 的安 全性 主要 依赖 密钥 的安全 , 而不
了密钥分散保管 ( 也称 秘密 共享 ) 的概 念 , 实现 这一 思想 的协
议称为秘密共享方 案 。S a i给 出的是 一个 门限秘 密共享 方 hmr
P … , } , P 。下 面基于离 散对数 和 ( , ) 限方 案 的安全性 kn 门 设计一 个方案 , 其满足 : 已知 每组 出现 至少 k 个 子秘密 , 使 ① 且t 组共 出现 k个子秘密 时 , 能容易恢复 出秘 密 S②若存在一 ;
L n mi , Z IWe — n HANG inz o g Ja —h n
( o eeo te ts I omai c ne h n i r a nvn@, ’ fS ax 10 2, hn C lg l fMahmai & n r tnSi c,Sa x Nom lU i i Xiat h ni 06 C i c f o e e 7 a)
c e h rn c e a r p s d n t i s h me a h p rii a t Ss c e h d w i s l ce y t ep rii a t i ef v n r ts a g s h mew sp o o e ,I h s c e ,e c a t p n ’ e r t a o e e td b a cp n ms l e i c s s h t h e t es c e e l r o s t n w n t i ga o t h h d w. n t er c v r h s e c at i a ti a lw d t h c eh r h e r t a e e n’ o a y hn b u e s a o I e o ey p a e, a h p ri p n l e oc e kwh t e d d k t h c s o a oh r p rii a tp o i e h r e i fr t n o o . a h p rii a t c n s a e ma y s c es wi t e a ii a t b n t e a cp n rv d d t e t no ma i r n t E c a c p n a h r n e r t t u o t t oh rp r cp ns y h t h l ig o l n h d w, od n n y o es a o
方案中, 各参与者的子秘密 自己选取 , 甚至连秘密分发者也不知道。秘密恢复过程 中, 各参与者 能够验证其他参 与者是否进行 了欺骗 。每个参与者只需要维护一个子秘密, 就可以实现对 多个秘密的共享。
关 键词 :k ( 1n ;2 n ; ; n ) q  ̄ 案 ;安 全 ;离散 对数 一k ,l七 ,2 … 七 , 门I - t
中图分 类号 :T 3 3 0 P 9.8
文献标 志码 :A
文章 编号 :10 — 6 5 2 0 ) 5 0 2 — 2 0 13 9 ( 0 7 0 — 15 0
N w G nr i d k )T rso er hr gShm e ee le ( , az hehl Sc t ai ce e d eS n
案。这种思想一经提出 , 多人 就对其 进行研 究 , 提 出了很 许 并 多方 案来实现它 J 。这种 秘密 共享 的思 想使 得密钥 管 理更
加安全灵活。但是 , 这一 思想也有 其不 完善之 处 , 因为在 现实
生活 中参与密钥管理的人在系统 中所处 的地位不 同 , 他们在恢
是对加密算法 的保密 。从 而如何有 效地管 理密钥 就成 为密码
学十分重要 的课题 。17 99年 , hm r 和 Baly 独 立 提 出 Sa i lke
1 方案 构成
P是 由 n个成员 构成 的集 合 , 将其 分 为 t , 组 分别 表示 为
P = { 1, 2… , l }P = { 2, 2, , 2 } … , { l P 1P1, P ,2 P lP2 … P , P = Pl . , ,
A s at e 一后 ,I后 ,2 … ; n )trsodsc t hr gsh m ae ndsrt lgr h s n hehl e bt c:A nw后( ln ;2n ; 后, hehl er a n e ebsdo i ee oa tm dtrso s— r es i c c i a d
维普资讯
第2 4卷 第 5期
20 0 7年 5 月
计 算 机 应 用 研 究
Ap l ai n Re e r h o o u e s p4, o 5 12 N . Ma 0 7 y2 0

种 新 的广 义 ( 仃 r 限秘 密 吉 案 , )- 1 + 子 } 方
李文 敏 ,张建 中
( 陕西师范大学 数学与信息科学学院, 陕西 西安 7 06 ) 102

要 :基 于 离散 对 数 的安 全性 和 ( ,) kn 门限方 案给 出 了一 种新 的 k( n ; , . ; , 门I  ̄案 。在 该 一k, k n . ・k n) q - . t
相关文档
最新文档