几种秘密共享方案的研究_硕士学位论文
可验证匿名秘密共享及带权动态秘密共享的研究

可验证匿名秘密共享及带权动态秘密共享的研究独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。
据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得宝镰久:婚或其他教育机构的学位或证书而使用过的材料。
与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。
学位论文作者签名:易嘶、签字日期:矽J1年5月fg日学位论文版权使用授权书本学位论文作者完全了解玄《卷久穴孚有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。
本人授权承瀚以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。
:保密的学位论文在解密后适用本授权书I学位论文作者签名:扔激.导师签名:喈多‖X日签字日期:签字日期:如f2年5-月f ‖/二年,月/莎日学位论文作者毕、世去向:工作单位:电话:通讯地址:邮编:安徽大学硕士学位论文摘要摘要所谓秘密共享,就是将秘密信息分割成多个子秘密分发给团体中的成员,当且仅当特定的多个成员合作时才能恢复出原来的秘密信息,而在其他情况下,和秘密相关的任何信息都不会被泄露。
秘密共享是保障信息安全的一种重要的技术手段,可以看做是一种将信息按照一定规则分割保存的方法。
秘密共享可以不通过加密解密技术就可以保证信息的安全,因此效率很高,有着重要的研究价值。
秘密共享在现实生活中有着广泛的应用,比如银行保险库的密码保管,导弹的发射,重要会议的密钥分配管理,电子拍卖等等。
随着秘密共享研究的不断深入,应用环境的不同,出现了多个秘密共享的分支,最早出现的是可验证秘密共享方案,他是用来解决在秘密分发过程中,分发者与参与方之间,各参与方之间的欺诈问题的。
随后为了防止在长周期的秘密共享中,份额固定不变会降低方案的安全性能,动态秘密共享就出现了。
关于两个不同访问群体的秘密共享方案

关于两个不同访问群体的秘密共享方案李滨【摘要】根据秘密共享的含义,针对目前秘密共享方案不能解决两个具有不同访问权限的群体的秘密共享问题,引入(s+q,m+n)(q<min{n,s})门限秘密共享的概念;结合微分几何和密码学理论,提出有限域Zp上的参数曲线在实数区间(a,b)内可微的思想.利用平面上曲线的主密钥点Q(k)处的法线与切线的交点来构建(2+1,m+n)情形的门限体制;利用空间曲线的主密钥点Q(k)处的超法面与切线的交点来构建(s+q,m+n)(s≥3)情形的门限体制.经证明该门限方案满足秘密共享的重构要求和安全性要求,是一个完备的秘密共享方案.结果显示,该门限方案具有几何直观、主密钥的单参数表示、可扩充新的秘密共享参与者的优点,是一个具体实用且易于实现的秘密共享方案.【期刊名称】《四川大学学报(自然科学版)》【年(卷),期】2016(053)003【总页数】8页(P534-541)【关键词】可微曲线;正则曲线;门限秘密共享;切线;超法面【作者】李滨【作者单位】成都师范学院数学系,成都 611130【正文语种】中文【中图分类】TP309随着人类生活越来越依赖于电子通信,利用计算机系统来存储文档形式的大量机密信息的做法也越来越普遍,这就需要用户根据档案的不同类型和密级采用不同的密钥来保护这些信息,随之而产生对大量的密钥该如何加以管理的问题,通常的做法是将所用的全部密钥由一个主密钥来保护. 这样,存储在电子系统中的所有信息的安全最终必然决定于一个主密钥. 这个主密钥便成了整个系统的安全关键点,它的管理策略和方法对整个系统的安全至关重要.如果将主密钥交给单独一个系统管理员保管,或者将主密钥复制若干份分别存放在不同的地方,就会出现可靠性和安全性方面的问题. 目前,能够有效地解决主密钥管理问题的方法就是秘密共享,秘密共享是指多个参与者之间共享主密钥的策略,是一种份额化的密钥分配技术. 它的思想很简单,当不想把一个非常重要的主密钥的保管完全寄托于某一个人时,可以将它分成许多份额,每一份额分发给一个人,形成多人掌管的机制,只有当足够的份额放在一起时才能重构原有的主密钥.最早的秘密共享方案是由Shamir[1]和Blakley[2]于1979年分别独立地各自提出来,其中Shamir提出的方案是根据Lagrange插值公式构造的秘密共享方法,而Blakley则是利用线性几何投影法来构造秘密共享方案. 在他们之后,更多的秘密共享方案相继被提出,都是利用不同领域的数学知识来构造,其中比较著名的有McEliece等人的基于Reed-Solomon码的门限秘密共享方案[3]、基于中国剩余定理的Asmuth-Bloom秘密共享方案[4]、利用有限域Fp中的矩阵运算构造的Karnin-Greene-Hellman秘密共享方案[5]以及Jun Shao的基于Hash的多密钥共享体制[6]. 近年来,人们对较复杂的秘密共享方案的设计和研究也取得一些可喜的成绩,如文献[7]给出了无条件安全的秘密共享方案,文献[8]研究了无庄家的动态秘密共享方案,文献[9]设计了基于自对偶码的秘密共享方案,文献[10]和[11]则利用最近向量定理来研究设计秘密共享方案,文献[12]研究了门限可变的秘密共享问题.上面提到的这些秘密共享方案都是(s, n)门限方案,即拥有子密钥的n个参与者中至少要有s个参与者方可恢复主密钥,这个由n个参与者组成的群体中每个人的地位都是平等的,这种情况只能满足最普通的需要. 然而,在现实生活中,对至关重要的资源的管理往往需要两个群体共同完成,即职员层和管理层共同掌管,例如银行的金库、商店的保险箱可能要求同时用经理的钥匙和职员的钥匙方能打开. 针对参与者中群体的访问权限不同人们提出了不同的解决办法,文献[13]涉及到这方面初步的研究,文献[14,15]则对关于两类不同访问群体提出了(s+1, m+n)门限方案的思想,在此基础之上,我们给出(s+q, m+n)门限方案的概念.定义1 设A、B是两个不同访问群体的集合,m, n, s, q为正整数,A∩B=φ,|A|=m, |B|=n, s<m, q<min{n, s},如果在A中的m个参与者每人分得一个子密钥ki(i=1, 2, …, m),在B中的n个参与者每人分得一个子密钥j(j=1, 2, …, n),A 中至少s个参与者与B中至少q个参与者在一起可以恢复出主密钥k,而A中的任意多个人,B中不足q个人,或者B中的任意多个人,A中不足s个人在一起都不能重构主密钥k,则这样的秘密共享方案称为(s+q, m+n)门限方案.这一概念提出了两个群体之间共享一个秘密,并限定秘密重建时每一个群体必须提供的最少份额数量. 本文根据这一思想利用平面曲线或空间曲线主密钥点的几何结构设计了一个具体的(s+q, m+n)门限方案.设{O;x1, x2, …, xs}是实欧氏空间Rs中的s维笛卡尔直角坐标系,t→(x1(t),x2(t),…,xs(t)).定理1 正则曲线Γ:r=r(t),t∈(a, b) 上的点Q(t)和区间(a, b)里的参数值t一一对应.证明任取t0∈(a, b),则Γ:r=r(t)在t0的某个邻域内确定一条和t一一对应的曲线段. 这是因为假若在t0的任意小邻域内存在不同的t1和t2,使得x1(t1)=x1(t2), x2(t1)=x2(t2), ...,xs(t1)=xs(t2).=....=...,r′(t0)=0.由t0的任意性可知Γ:r=r(t),t∈(a, b) 上的点Q(t)和区间(a, b)里的参数值t一一对应. 证毕.本文所提到的曲线皆为正则曲线,在曲线Γ:r=r(t)上任意一点Q(t0),规定r′(t0)所指方向为该曲线在Q(t0)处切线T的正向. 若设ρ=(X1,X2,…,Xs)为切线T 上任一点的矢径,则曲线Γ在Q(t0)处的切线T的方程为ρ=r(t0)+λr′(t0),切线方程共有s-1个连等式,只含其中的u(u<s-1)个连等式的方程称为切线方程的u-残式,这样的残式共有个.定义2 经过曲线Γ:r=r(t)上参数为t0的点Q(t0),且垂直于该点切线方向向量r′(t0)的直线称为曲线Γ在Q(t0)点的法线. 在s≥3的Rs空间里这样的法线有无数条,它们都在过Q(t0)点且垂直于r′(t0)的平面上,我们称这个平面为曲线Γ在Q(t0)处的超法面,记为π.显然,r′(t0)为Γ上点Q(t0)的超法面π的法向向量,若设ρ=(X1,X2,…,Xs)为π上任一点的矢径,则Q(t0)点超法面π的方程为r′(t0)·(ρ-r(t0))=0,设p为素数,Zp={0, 1, 2, …, p-1}为p元有限域,且Zp⊂(a, b),由于任取t0∈(a, b),曲线Γ上Q(t0)点都存在切线和超法面,因此,对于任一t0∈Zp,Γ上Q(t0)点的切线方程和超法面方程也就存在.若曲线Γ:r=r(t)的s个坐标分量函数xi(t) (1≤i≤s)的所有系数都属于Zp,则称曲线Γ为有限域Zp上的曲线.定理2 如果Zp上的曲线的坐标分量函数xi(t) (1≤i≤s)中至少有一个是参数t的一次函数且t的系数不含素因子p,则在有限域Zp上参数t的取值是唯一的. 证明由于Γ:r=r(t)的坐标分量函数中至少有一个是参数t的一次函数且t的系数不含有素因子p,因此存在1≤h≤s,满足xh(t) = ct + d,不妨设Γ上任一点Q(t0)的坐标向量为(a1, a2, …, as),则xh(t0)=ct0+d=ah.在Zp上解同余方程ct0+d=ahmod p,t0=c-1(ah-d)mod p.由t0的任意性可知参数t的取值是唯一的. 证毕.以下本方案中提到的曲线都指其中一个坐标分量函数是一次函数的曲线.以下分两种情况进行研讨.设p为素数,Zp为p元有限域,Zp⊂(a,b),主密钥k∈Zp.庄家D在实平面S2上选取一条Zp上的曲线,并在(a, b)上求出导向量函数.以下计算在Zp上进行,都是在模p下的运算.庄家根据式(5)计算出Γ在主密钥点Q(k)处的切线T的方程,y′(k)X-x′(k)Y+x′(k)y(k)-x(k)y′(k)=0该切线的斜率,又根据切线与法线两线的斜率互为负倒数关系,Γ在Q(k)点的法线N的方程为,设A、B是两个不同类群体的集合,A中含m个参与者,B中含n个参与者. (1) 共享分配阶段庄家在法线N上选取不同于Q(k)点且互不相同的m个点V1,V2,…,Vm作为子密钥,分发给集合A中的每个参与者,不妨设A={PV1,PV2,…,PVm}.同样,庄家在切线T上选取不同于Q(k)点且互不相同的n个点W1,W2,…,Wn作为子密钥,分发给集合B中的每个参与者,不妨设B={PW1,PW2,…,PWn}.庄家保密Q(k)点、法线N和切线T的方程,而公开曲线Γ:r=r(t).(2) 主密钥重构阶段由集合A中的任意两个参与者,不妨设为PVi和PVj,其持有的子密钥为Vi (Xi, Yi)和Vj (Xj, Yj)同集合B中的任意一个参与者,不妨设为PWl,其持有的子密钥为Wl (El, Fl)在一起方可恢复出主密钥k,具体算法如下:先由Vi和Vj两点计算出法线N的斜率h1及其方程h1=(Yi-Yj)(Xi-Xj)-1mod p,Y-Yi=h1(X-Xi).由h1和Wl计算出切线T的斜率h2及其方程,Y-Fl=h2(X-El).将式(10)与式(11)联立起来求出交点Q(k)的坐标(X, Y)=(ξ,η)代入曲线Γ中,即由于x(t), y(t)中有一个是t的一次函数,所以方程组(12)可以求出唯一的主密钥k. 下面举一个具体的例子说明.例1 令k=14,m=4,n=3,p=17,设计一个(2+1,4+3)门限秘密共享体制. 庄家D在Z17上选取一条R2平面上的曲线Γ,,,分别由式(8)和式(9)计算出Γ上Q(k)点的切线T的方程和法线N的方程T: 7X + Y + 8 = 0,N: 16X + 7Y + 15 = 0.庄家D在法线N上选取不同于Q(k)点且互不相同的4个点V1(1, 15),V2(2, 3),V3(3, 8),V4(4, 13)作为子密钥分发给集合A中的4个参与者PV1,PV2,PV3,PV4.同时在切线T上选取不同于Q(k)点且互不相同的3个点W1(1, 2),W2(2, 12),W3(3, 5)作为子密钥分发给集合B中的3个参与者PW1,PW2,PW3.当集合A中的任意两个参与者与集合B中的任意一个参与者在一起,不妨设为PV1,PV4,PW2.由V1与V4两点可计算出法线斜率和法线方程h1=(13-15)×(4-1)-1mod 17=5,Y-15=5(X-1),N:5X + 16Y + 10 = 0.注:式(14)与式(15)是同一个方程,因为在Z17上由式(1)×12便得式(15).由h1计算出切线T的斜率为h2=-5-1mod 17=10,进而算出切线T的方程如下。
信息安全中的秘密共享研究

本人签名: 莶硅壁
导师签名
同期:垒2皇1 8星g。
日期:婴§19量d
damdoc为您倾心整理(小店)(QQ@2218108823)
第一章绪论
第一章绪论
1.1研究背景及意义
在当今高度信息化、数字化的社会里,随着信息高速公路的建设和计算机网 络特别是因特网的迅猛发展,利用互连网获得信息和交换信息已成为信息社会的 一个非常重要的特征。Intemet的迅速发展不仅给人们带来了无穷无尽的信息,而 且改变了人们的生活方式。21世纪,电子商务将成为人类信息世界的核心,也是 网络应用的发展方向。它不仅改变了人们的购物方式,生活概念,而且还将带来 一场新的技术革命,其影响会远远超过商务本身,给社会的生产、管理、人们的 生活、就业、政府职能、法律制度以及教育文化带来巨大而深远的影响。与此同 时,信息拿权问题也日趋突出,信息伪造、信息泄密及网络犯罪等案件也日趋上 升。在电子商务中,涉及到的秘密信息很多,如帐号密码信息、购买物品清单信 息等。因此,如何保证交易各方的合法信息不受侵犯,是一项追切需要解决的问 题。
个称为共享因子的信息,分发给行个成员,只有“缅)个合法成员的共享因子才可
以恢复该秘密信息,其中任何一个或聊(研q)个成员合作都不知道该秘密信息。利 用秘密共享技术可以控制任何需要多个人共同控制的秘密信息、命令等。
基于有限域newton插值理论设计的三类新秘密共享方案

第一章 绪论秘密共享是密码技术研究的一个很重要的方向, 是信息安全和数据保密的重要手段, 利用秘密共享来保管秘密信息, 一方面有利于防止权利过于集中而遭到滥用, 另一方面有利于保护秘密的安全性和完整性. 秘密共享技术在密钥管理、银行网络管理、数据安全及导弹控制与发射等方面都有着重要的应用, 同时它与身份认证、数字签名和其他密码技术结合可形成有重要应用价值的密码算法, 这密码算法进一步拓宽了秘密共享体制的应用领域. 综上所述, 对秘密共享的研究不仅具有非常重要的理论意义, 而且在我国社会和经济领域具有非常重要的应用前景.1. 1本论文的研究背景在现实生活中, 一些重要的信息如打开原子弹发射装置的秘密信息或开启银行金库的密钥信息, 这些领域的安全保密是极其重要的. 如果这些信息仅由一人掌管, 很容易引起秘密的篡改、损坏和丢失. 如何保管这些信息就涉及到秘密共享. 秘密共享是密钥管理的一个很重要的课题, 尤其当人类生活越来越依赖电子通信, 使用电子的方式来存储信息的做法也愈来愈普遍. 随之产生对如何管理各种不同信息的加解密钥, 也成了很大问题. 为操作起见, 所有的子密钥用一个主密钥来加以保护. 若将这主密钥单独交给一位系统管理员保管, 在操作上可能有以下弊端: ①每次都必须这位管理员出席方能得到这主密钥; ②若这主密钥保管者发生意外, 不幸丧生, 这主密钥将从此失落, 影响系统操作; ③若这位主密钥保管者将此主密钥出卖, 将危害系统安全.另一种变通的方法是将主密钥复制多份, 交给多位系统管理员保管, 这虽然减少主密钥失落的机会, 却对系统安全的危害有增无减. 因为任何一位系统管理员都有可能将此主密钥出卖. 若系统管理员选定这个主密钥K 后, 打造n 份不同的子密钥,1,2,,i K i n =, 交给n 位系统管理员保管, 一人一份子密钥. 只有当所有系统管理员“全部到齐”聚集所有子密钥, 才能导出这主密钥K=12K n K K ⊕⊕⊕. 这样的管理策略虽提高了系统的安全性, 但却造成操作上不便, 因为只有管理员“全部到齐”, 才能导出主密钥K , 作为密钥研究者追求的目标, 就在系统效率与系统安全之间找到一个合适的平衡点. (),t n 门限秘密共享方案的提出很好地解决了这些问题. (),t n 门限秘密共享方案是在1979年Shamir [1]和Blakley [2]首次分别基于Lagrange 插值理论和射影几何理论提出的, 要求n 个人中任意t 个人或t 个以上合作可导出主密钥K , 而少于t 个人合作均不能推导出主密钥K. 使用(),t n门限秘密共享方案具备以下几个优点: ①即使攻击者设法获取了不多于1t-个的子密钥, 也不能恢复出主密钥K; ②即使由于自然灾害或其他因素导致不多于n t-个子密钥被毁坏或丢失, 也不会影响密钥K的恢复; ③防止由于权力过分集中而被滥用; ④可保证密钥的完整性和安全性等. 秘密共享技术在信息安全方面有着非常广泛的应用,如密钥管理、数据安全、银行网络管理以及导弹控制发射等方面. 此外, 秘密共享技术与密码学的其它技术也紧密相系, 如秘密共享技术与数字签名、身份认证等技术结合可形成有广泛应用价值的密码算法和安全协议. 因此, 对秘密共享的研究具有很重要的理论意义和应用价值.1. 2国内外研究现状分析自从1979年后, 许多学者对(),t n门限秘密共享方案进行了深入的研究, 提出了多种类型的秘密共享方案[3-5]. 但基本都存在以下缺点:①参与者进行欺骗, 即某些参与者在重构秘密时提供假的密钥, 致使包含该参与者的授权子集的其他参与者不能得到真正的密钥.②秘密共享组织者进行欺骗, 即秘密共享组织者在分发子密钥时, 可能会分发假的子密钥或不分发子密钥给某些参与者, 致使某些参与者不能共享秘密.③秘密共享组织者与参与者之间需要一安全通道, 维护一条安全通道会提高成本, 也会成为攻击者的目标, 降低方案的安全性.④参与者的子密钥只能使用一次, 即秘密重构后参与者的子密钥不能使用, 参与者的子密钥须重新选择.⑤一次秘密共享只能共享一个秘密,不能共享多个秘密.针对前三点不足,学者们提出了可验证秘密共享方案, 可验证秘密共享方案是在通常的秘密共享方案的基础上附加了一个验证算法和公开承诺. 如果在运行算法和公开承诺时, 参与者与组织者之间不需要相互交换信息, 则称为是非交互的可验证秘密共享方案; 否则称为交互式可验证秘密共享方案. 1985年 B. Chor等首次提出了可验证秘密共享(VSS)方案[6]. 该方案是一个交互式可验证秘密共享方案, 且需要构造专门的验证算法和通讯量较高, 因而效率不是很高. 1987年,Feldman[7]基于Shamir (),t n门限秘密共享方案和离散对数计算的困难性首次提出了非交互的可验证秘密共享协议(Feldman-VSS), 该协议理论上能够n-个不诚实参与者的合谋攻击; 后来, 抵抗包括秘密共享组织者在内的()1Pederson 提出了一个非交互式的无条件安全的可验证秘密共享协议(Pederson-VSS)[8-9]; 针对秘密共享组织者与秘密共享参与者相互进行勾结的情况, 于是Stadler等人于1996年提出了公开可验证秘密共享方案(PVSS)[10], PVSS不仅可以防止参与者进行欺骗, 还可以防止秘密分发者进行欺骗.针对参与者的密钥只能使用一次, 不能多次使用问题,即秘密重构后需要更新参与者的密钥, 于是学者们提出了多重秘密共享方案 [11-13]. 但多重秘密共享方案在一次秘密共享过程中只能共享一个秘密, 而对于一次秘密共享过程中共享多个秘密的应用场合, 比如在研究无条件安全的多步计算的通信复杂度[14]等场合, 需要重复秘密分发和秘密重构, 重复计算量比较大、计算成本高等. 2000年, 多秘密共享方案首次由Chien 等[15]基于系统分组码提出, 此方案在一次共享过程中可以共享多个秘密, 且参与者的子密钥可以重用. Yang [16]等和Pang [17]等分别基于Shamir (),t n 门限方案给出了Chien 等的方案的另一种实现. 1995 年 Harn [18]等人首次将多重秘密共享和可验证秘密共享相结合, 首次提出了一个可验证的多重秘密共享方案, 多重秘密共享与可验证秘密共享相结合能够提高参与者子密钥的利用率, 并能很好解决一般秘密共享方案中存在的欺诈问题, 非常适应社会信息化的快速发展, 对于拓展秘密共享的实际应用有着很强的促进作用. 为了降低了系统的计算复杂度、计算成本、重复计算量等, 学者们提出了可验证多秘密共享方案[19].有限域Lagrange 插值多项式[20-21]的优点是格式整齐和规范, 插值多项式特别容易建立. 缺点是若要增加一组整数数据()()11,n n x y GF p ++∈, 或删除某一个整数数据()(),i i x y GF p ∈, 则须重新构造基函数, 先前的运算不能利用; 且形式不易简化, 计算工作量大等. 现有的方案大多是基于Langrange 插值理论实现, 这些方案在处理静态秘密共享时非常优秀, 但在动态更新, 重构秘密时开销很大. 而有限域Newton 插值多项式形式易于简化, 计算量小, 且易于增加或减少一个节点, 弥补了有限域Lagrange 插值多项式的不足. 有限域Newton 插值多项式在密码学中也有着广泛的应用, Laih [22]等人针对现有基于有限域Lagrange 插值多项式设计的方案不能有效地增加或删除使用者, 当增加或删除使用者时, 须重新计算所有的锁值, 此牵一发动动全身是相当不经济的. 针对这个问题, Laih 等人利用有限域Newton 插值多项式易于增加或减少一个节点, 形式易于简化等优点, 成功基于Newton 插值理论设计一个单钥匙-锁存取控制方案, 此方案非常易于增加使用者, 而原来使用者的锁值不用更改. 刘建生[23]等人结合中国剩余定理、门限方案、有限域Newton 插值理论设计了一个有限域Newton 插值理论在金字塔型信息隐藏中的应用方案, 并给出一个信息隐藏、信息恢复算法和算例等.1. 3本论文章节组织结构本论文的章节组织结构如下:第一章: 阐述本课题的研究背景和意义、分析了本课题的国内外研究现状.第二章: 介绍本论文研究工作要用到的一些数学基础知识和密码学知识, 为后面的研究奠定了基础.第三章: 分析、研究有限域多秘密共享方案相关知识及应用, 提出了一个多秘密共享方案的数学模型, 并基于有限域Newton插值理论、(),t n门限方案设计了一个门限可变的多秘密共享方案.第四章: 分析、研究了可验证秘密共享方案相关知识及应用, 提出了一个可验证秘密共享方案数学模型, 并基于有限域Newton插值公式设计了一个可验证的秘密共享方案.第五章: 分析、研究了可验证多秘密共享相关知识及应用, 本章结合了Feldman可验证秘密共享的设计思想, 提出了一个可验证多秘密共享方案数学模型, 并基于有限域Newton插值公式设计了一个可验证的多秘密共享方案.第二章 秘密共享技术的理论基础和常用技术2. 1数学基础在近代密码学中需要使用到许多的数学理论, 例如数论、信息论、复杂度理论、组合论及线性代数等数学理论, 均为设计密码系统及协议不可缺的工具. 此外, 在分析密码系统及协议时, 这些理论提供我们证明, 为这些密码系统或协议提供足够安全的保障. 下面对有限域理论、中国剩余定理、离散对数等知识进行简单介绍.2. 1. 1有限域理论基础和常用离散对数问题定义 2. 1[24] F 是至少含有两个元素的集合, 对F 定义了两种运算“+”和“*”, 并且满足以下三条件的代数系统,,*F +称为域.(1)F 的元素关于运算“+”构成一个交换群(Abelian Group ), 且具有单位元素0.(2)F 中的非零元素关于运算“*”也构成一个交换群.(3)对于,,a b c F ∈, 分配律成立. 即: ()***a b c a c b c +=+. 如果域F 的元素有限个, 则称之为有限域. 反之称为无限域.定义2. 2 (离散对数)[25] 设p 是素数, a 是p 的本原元, 即121,,,p a a a -在mod p 下产生1到1p -的所有的值, 所以对{}1,2,,1b p ∀∈-, 有唯一的{}1,2,,1i p ∈-使得mod i b a p ≡. 称i 为模p 下以a 为底b 的离散对数, 记为()log mod b a i p ≡.当,,a p i 已知时, 可比较容易地求出b , 但如果已知,,a b p , 求i 则非常困难.目前最快的求离散对数算法的时间复杂度为: ()()2133exp ln ln ln O p p ⎛⎫⎛⎫⎪ ⎪ ⎪⎝⎭⎝⎭, 所以当p 很大时, 该算法也是不可行的.定义2. 3 (素数)[25] 如果p 的因子只有±1或±p 称整数p 为素数. 定理2. 1 (中国剩余定理)[25] 假定12,,,k m m m 为两两互素的正整数,1ki i M m ==∏, 则一次同余方程组:()()()1122mod mod mod k k x a m x a m x a m ≡⎧⎪≡⎪⎨⎪⎪≡⎩对模M 有惟一解: ()112212mod k k k M M Mx e a e a e a M m m m ⎛⎫≡+++ ⎪⎝⎭,其中i e 满足()()1mod 1,2,,i i iMe m i k m ≡=.定理2. 2 (欧拉定理)[24] 若(),1a n =, 则()1mod n a n φ≡. 其中()n φ 为欧拉函 数, 为小于n 且与n 互素的正整数的个数.定义2. 4 (Euclid 算法)[28] 若Z 是整数集合, ,,0a b b ∈Z >, 则存在唯一的整数,q r 使得:,0.a qb r r b =+≤< (2-1)当0r =时, 我们定义b 整除a , 记为|b a ; 当0r ≠时, 则b 不整除a , 记为|b a /. 注: 如果,a b +∈Z , 则以(),a b 记为a 与b 的最大公约数. 由(2-1)式知()(),,a b b r =.111212211323322111111,0,,0,,0,,0,,0.n n n n n n n n n n n a q b r r b b q r r r r r q r r r r r q r r r r r q r r r ----+++=+<<⎧⎪=+<<⎪⎪=+<<⎪⎨⎪⎪=+<<⎪=+=⎪⎩ 我们容易得到(),n r a b =.定义2. 5 (乘法逆元)[24-25] 已知a 及n 且(),1a n =, 若存在x 使得1mod ax xa n ≡≡成立, 则称x 为a 在mod n 的乘法逆元, 记作1mod x a n -≡.求乘法逆元可通过以下两种方法:方法一: 已知()n φ, 则由欧拉定理可知()11m o d na a n φ-≡. 因此,()11mod n aa n φ--≡(通常, 若n 为素数, 则()1n n φ=-; 若n 为合数, 则()n φ难求).方法二: 利用Euclid 算法.在中学数学中, 我们熟知利用欧几里德算法求两整数a 及n 的最大公因子即gcd(,)a n . 如果gcd(,)1mod a n n ≡, 则a 在mod n 下有乘法逆元, 即存在x ()x n <,使得1mod ax n ≡.Knuth [26]已证明, 利用欧几里德算法求模n 乘法逆元, 平均需()0.843l n 1.47n +次除法. 而利用方法一的欧拉定理, 平均约需21.5log 2n -乘法. 因此, 求乘法逆元以方法二为佳. 2. 1. 2有限域插值理论首先介绍有限域Lagrange 插值理论定义2. 6 (基函数)[27] 对于给定的素数q 和数据(,)(),1,2,,,i i x y GF q i n ∈=i x 互不相等, 形如:()()()()()()()()()01110111()mod ()i i n i i i i i i i i n x x x x x x x x x x l x q x x x x x x x x x x -+-+-----≡----- 的1n +个n 次多项式01,,,n l l l 称为有限域Lagrange 插值以01,,,n x x x 为节点的n 次基函数. 这里1mod i jq x x -可表示为()1mod i j x x q --, 即i j x x -关于模q 的乘法逆元.定理 2. 3[27] 对于给定的离散数据(,)(),1,2,,,i i x y GF q i n ∈= i x 互不相等.可构造n 次多项式()()0mod ni i i f x y l x q =≡∑, 使得()mod i i f x y q ≡,0,1,2,,i n =.其次介绍有限域Nenton 插值理论.定义2. 7 (Nenton 基函数)[27] 设对于给定的素数q 和数据(,)(),i i x y GF q ∈1,2,,,i n = i x 互不相等, 形如:()()()()()()()0110111mod mod ,1,2,,.i i i i x qx x x x x x x x x x q i n ϕϕϕ---≡≡-≡---=则01,,,n ϕϕϕ称为有限域Nenton 插值以01,,,n x x x 为节点的基函数.定义2. 8 (均差)[27] 对于给定的素数q 和数据(,)(),1,2,,,i i x y GF q i n ∈= ix 互不相等,其中()mod i i y N x q ≡. 递推定义如下: 0阶均差: []()mod i i N x N x q ≡;1阶均差: 1,([][])*()mod i j i j i j N x x N x N x x x q -⎡⎤≡--⎣⎦;k 阶均差: [][][]1010110,,,(,,,,)*()mod k k k k N x x x N x x N x x x x q --≡--.这里1()i j x x --是()i j x x -模q 的乘法逆元.定理 2. 4[27] 对于给定的离散数据(,)(),1,2,,,i i x y GF q i n ∈= i x 互不相等.可构造的n 次多项式为:()()()()()01020101()()mod n n N x a a x x a x x x x a x x x x q -≡+-+--++--即: ()()()()001122()()mod n n N x a x a x a x a x q ϕϕϕϕ≡++++满足()mod i i N x y q ≡, 且系数为均差:[][][]0010101,,,,,,,n n a N x a N x x a N x x x ≡≡≡.通常要列出均差表来计算出Nenton 插值多项式的系数,0,1,2,,i a i n =, 其其中表中对角线上元素分别对应于01,,,n a a a .可以比较出Lagrange 插值法与Newton 插值法的便利情形如下: 情形一: 在实数域[27]上, 已知实数数据(,)i i x y ,0,,i n =. 得离散数据表:构造n 次多项式()f x , 满足()i i f x y =, 0,1,2,,i n =.此时, 通过Lagrange 插值法和Newton 插值法均可构造n 次多项式()f x . (1) Lagrange 插值法构造方法为:()()0ni i i f x y l x ==∑, 其中()i l x 为基函数.(2) Newton 插值法构造方法为:0102010()(()()()()())n n f x a a x x a x x x x a x x x x =+-+--++--,基中[][][]0010101,,,,,,,n n a f x a f x x a f x x x ===.情形二: 在有限域上,已知素数q 及整数数据(,)()i i x y GF q ∈, 0,1,,i n =.构造n 次多项式 ()f x , 满足()(mod )i i f x y q ≡, 0,1,2,,i n =.通过Lagrange 插值法和Newton 插值法均可构造n 次多项式()f x , 其中有限域Lagrange 插值法为:()()0mod ni i i f x y l x q =≡∑,这里, ()i l x 为基函数, 这里的“除法”为乘法逆元, 即1mod i jq x x -代之以()1mo d i j x x q --.有限域Newton 插值法为:()2012(mod )n n f x a a x a x a x q ≡++++,基中[][][]00101011mod ,,mod ,,,,,mod n n a f x q a f x x q a f x x x q -≡≡≡.有限域Lagrange 插值法和有限域Newton 插值法在密码学中有着广泛的应用. 经典的Shamir (),t n 门限秘密共享就是基于有限域Lagrange 插值法实现的, Lain 等人设计的单钥匙—锁存取控制方案是基于有限域Newton 插值法实现的.情形三: 在有限域上, 若增加数据11(,)n n x y ++()GF q ∈, 得离散数据表:构造一个1n +次多项式()mod y f x q ≡, 满足()(mod )i i f x y q ≡,0,1,2,,1i n =+. 此时均可通过Lagrange 插值法和Newton 插值法构造多项式.利用Lagrange 插值法需重新全部构造基函数()i l x , 而Newton 插值法只需计算均差1n a +,而均差01,,,n a a a 仍能保留, 不用计算. 则[]101,,,mod n n a f x x x q +≡.很明显此时利用Newton 插值法比Lagrange 插值法方便. 且此处的Lagrange 插值法和Newton 插值法在实数域也适应.情形四: 在有限域上, 若删除数据(,)j j x y ()GF q ∈,0,1,2,,i n =,得离散数构造一个1n -次多项式()mod y f x q ≡, 满足()(mod )i i f x y q ≡, 0,1,1,i j =-1,,j n +. 当j n =时, 利用Lagrange 插值法需全部重新构造基函数()i l x , 而Newton 插值法只需删除均差n a . 当j n ≠时, 利用Lagrange 插值法需全部重新构造基函数, 而Newton 插值法只需重新构造均差11,,,j j n a a a +-, 而011,,,j a a a -仍能保留不用计算. 且此处的Lagrange 插值法和Newton 插值法在实数域也适应.2. 2密码学基础和常用秘密共享技术使用传统的密码体制[28]进行秘密通信,要求不同用户约定不同的密钥. 这样,若n 个用户都能够秘密地交换信息, 则每个用户将需要2n C 个密钥. 当n 非常大时将无法在互联网上进行通信. 这种巨大的密钥量也给密钥的分配与管理带来极大的困难. 1976年, 由Diffie 和Hellman [29]提出的公钥密码体制解决了这个问题,他们指出解密密钥和加密密钥分开, 将解密密钥保密, 加密密钥公开.则每个用户只拥有两个密钥加密密钥(公钥)和解密密钥(私钥), 并且把所有公钥均记录在类似电话号码本的密钥本中. 这种密码体制的安全性是从已知的公钥、加密算法与信道上截获的密文不能得到明文或私钥. 其中加、解密变换B E , B D 满足如下三个条件:(1) B D 是B E 的逆变换, 即m M ∀∈,(M 为明文空间), 均有()()()B B BD c DE m m ==.(2)在已知B 的公钥与私钥的条件下, B E 与B D 均为多项式时间的确定性算法.(3)对m M ∀∈, 找到算法B D *, 使得()()B B D E m m *=是非常困难的, 因为在现有的资源与算法下, 寻找B D *是不现实的. 2. 2. 1 RSA 密码体制1978年, R. Rivest, A. Shamir 和L. Adleman [30]提出了RSA 密码算法,这种算法是基于数论构造的、也是迄今为止理论上最为成熟完善的公钥密码体制, 该体制已得到广泛的应用. 分为RSA 加密算法和RSA 数字签名算法. 此算法由密钥的产生阶段、加密阶段、解密阶段构成, 下面对RSA 加密算法进行描述.⑴密钥的产生阶段①选两个保密的大素数p 和q ;②计算n p q =⨯, ()()()11n p q ϕ=--, 其中()n ϕ是n 的欧拉函数值; ③选一整数e , 满足()1e n ϕ<<, 且()()gcd ,1n e ϕ=;④计算d , d 满足()1mod()de n ϕ≡, 即d 是e 在模()n ϕ下的乘法逆元, 因()()gcd ,1n e ϕ=, 则它的乘法逆元一定存在;⑤{},e n 作为公钥公开, {},d n 作为私钥私藏.⑵加密阶段加密时首先将明文比特串分组, 使得每个分组对应的十进制小于n , 即分组长度小于2log n . 设分组明文为m , 作加密运算得密文: (mod )ec m n ≡⑶解密阶段由加密阶段知密文为c , 则由解密运算得明文为: (mod )d m c n ≡.2. 2. 2 Shamir (),t n 门限方案定义2. 9 ((),t n 门限方案)[25] 设秘密S 被分成n 个子秘密, 每一个参与者持有一个子秘密, 满足:①由t 个或多于t 个参与者所持有的子秘密可重构秘密S ; ②由少于t 个参与者所持有的子秘密无法重构秘密S . 称这种方案为(),t n 门限方案, 其中t 称为该方案的门限值.1979年, Shamir (),t n 方案首次由Shamir 基于Lagrange 插值多项式提出. 它通过构造一个1t -次多项式()f x , 满足 ()0f S =, 每个参与者的子秘密为满足该多项式()f x 的一个坐标点. 由Lagrange 插值定理可知, 至少任意t 个子秘密可以重构该多项式()f x 而恢复秘密S , 而1t -个或更少的子秘密不能重构该多项式()f x , 因而得不到关于秘密S 的任何信息. 由于此方案简单且实用, 因此现有大多数秘密共享方案都是基于Shamir 的方案, 下面进行介绍.⑴初始化阶段设()GF q 是一有限域. 其中q 是一大素数, 满足1q n ≥+, 组织者在有限域()GF q 内选择n 个整数(1,2,,i x i n =, 将i x 分发给个不同的参与者(1,2,,)i P i n ==, i x 的值通常不公开.⑵秘密分发阶段秘密S 是在{}()\0GF q 上均匀选取的一个随机数, 表示为S {}()\0GF q ∈, 组织者要将秘密S 在n 个不同参与者(1,2,,)i P i n =中共享, 首先, 秘密共享组织者构造1t -次多项式()f x : 111()mod .t t f x S a x a x q --≡+++其中{}()\0i a GF q ∈ (1,2,,1)i t =-且i a 随机选取的整数. 组织者计算子秘密()i f x (1,2,,1)i t =-, 并将其分配给参与者i P 作为i P 的子秘密.⑶秘密恢复阶段如果任意t 个参与者(1,2,,)i P i n =要想得到秘密S , 可由{}(,())1,2,,i i x f x i t =构造如下线性方程组:101111110121221011()mod ()mod ()mod t t t t t tt t t a a x a x f x q a a x a x f x q a a x a x f x q------⎧+++≡⎪+++≡⎪⎨⎪⎪+++≡⎩求解或由Lagrange 插值公式构造如下的多项式:111()()()()mod tti j i j i j i jf x f x x x x x q -==≠≡--∑∏从而可得(0)mod S f q ≡.第三章 基于Newton 插值理论设计的多秘密共享方案所谓多秘密共享方案是指在一次秘密共享过程中能共享多个秘密的秘密共享方案. 现有大多数(),t n 门限方案[31-32]在一次秘密共享过程只能共享一个秘密, 随着现代社会数字化、信息化的发展, 在许多应用中对于一次共享多个秘密的应用场合, 比如研究无条件安全的多步计算的通信复杂度、adhoc 网络、无线传感器等. 这些方案重复计算量仍比较大, 于是学者们提出了多秘密共享方案[33-36], 即一次秘密共享过程中能实施多个秘密的共享.本章基于(),t n 门限方案、有限域Newton 插值理论成功设计了一个门限可变的多秘密共享方案. 本方案一次秘密共享就能共享多个秘密; 本方案可通过调整()r N d 的数量, 来调整门限值t 的大小, 即秘密共享组织者可根据秘密的重要性可动态调整门限值t .由于本方案是基于有限域Newton 插值理论设计的, 则方便秘密共享组织者在秘密更新时快速地增加或减少秘密, 方便参与者在秘密恢复阶段时快速地增加或删除参与者. 最后本方案给出了数值算例, 数值算例验证其正确性.3.1 基于Newton 插值法设计的动态多秘密共享方案的数学模型Lagrange 插值的优点是插值多项式特别易于建立. 缺点是新增节点时原有多项式不能利用, 形式不易简化, 计算工作量大等. Newton 插值则从改进Lagrange 插值多项式的形式入手, 以便增加或删除节点和节省计算量等. 现有的多秘密共享方案大多数基于Lagrange 插值多项式实现的, 如Pang [17]等人的多秘密共享方案, 在更新秘密时, 秘密共享组织者需重新计算所有的基函数, 原来的计算一点也不能利用, 不方便秘密共享组织者在秘密分发阶段增加或减少秘密; 当发现欺骗者时, 参与者需重新计算所有的基函数, 原来的计算一点也能利用, 不方便参与者在秘密恢复阶段增加或删除参与者. 本章对Pang 等人方案的改进,并基于Newton 插值多项式成功设计了一门限可变的多秘密共享方案. 本章设计的门限可变的多秘密共享数学模型如下:已知q 是一大素数, 满足1q n ≥+. 秘密共享组织者欲让n 个参与者(1,2,,)i P i n =共享的多个秘密为12,,,k m m m ()k t >, 且要求n 个参与者中的至少t 个参与者到场才能实现.首先, 秘密共享组织者由()()()121,2,,,,k m m k m ,利用Newton 插值多项式构造一个1k -次多项式:01()N x a a x ≡++11mod k k a x q --+,()i a GF q ∈()0,1,,1i k =-.满足(),1,2,3,,i N i m i k ≡=.其次, 秘密共享组织者利用这个1k -次多项式()N x 得到下列信息表:,k t -),,(,k t d N -最后, 至少t 个参与者能共享这k 个秘密, (不妨设12,,t P P P ). 则由参与者提供()()11,,,t t x y x y 及在公告牌上下载的()()11(,),,(,)k t k t d N d d N d --共k 个数据利用Newton 插值多项式能恢复多项式:01()N x a a x ≡++11mod k k a x q --+.因此参与者共享的k 个秘密为()mod ,1,2,,i m N i q i k ≡=.3. 2 基于 Newton 插值理论设计的动态多秘密共享方案基于上述数学模型设计的动态多秘密共享方案如下:⑴秘密分发阶段秘密共享组织者在有限域()GF q 内随机选择n 个整数(1,2,,)i x i n =作为参与者的身份标识, 将i x 通过公开通道分发给个不同的参与者(1,2,,)i P i n =, ix 的值通常不公开.Step1.1 秘密共享组织者由离散数据()()()121,2,,,,k m m k m ,利用Newton 插值多项式构造一个1k -次多项式:01()N x a a x ≡++11mod k k a x q --+,()i a GF q ∈()0,1,,1i k =-.Step1.2 秘密共享组织者计算子秘密()mod i i y N x q ≡(1,2,,1)i t =-, 并将i y 通过安全通道将其发送给参与者i P 作为i P 的子秘密(保密).Step1.3 秘密共享组织者在有限域()GF q 内随机选取k t -个整数r d (1,2,,r k t =-),其中,0,1,,r r i d k d x i n >≠=且. 并计算()r N d , 在公告牌上公布(){},1,2,,r r d N d r k t =-.⑵秘密恢复阶段至少t 个参与者就能共享这k 个秘密, 不妨设为12,,,t P P P .Step2.1 t 个参与者提供自己的子秘密{}(,)1,2,,i i x y i t =后, 并从公告牌上下载()()11(,),,(,)k t k t d N d d N d --, 即由{}(,)1,2,,i i x y i t =及在公告牌下载的(){},1,2,,rrd N d r k t =-共k 个点利用Newton 插值多项式可恢复多项式:01()N x a a x ≡++11mod k k a x q --+,()i a GF q ∈()0,1,,1i k =-Step2.2 则参与者能一次共享k 个秘密, 即()mod ,1,2,,i m N i q i k ≡=.3. 3 数值算例已知391q =是一大素数, 秘密共享组织者欲让5n =个参与者恢复的4个秘密为: 1128m =,267m =,3175m =,48m =,且要求5个参与者中的至少3t =个参与者到场才能实现.例1 基于 Newton 插值理论设计的动态多秘密共享方案的数学模型 首先, 秘密共享组织者由离散数据()()()()1,1282,67,3,175,4,8,利用Newton 插值多项式构造一个3次多项式: 23()20240333317mod391N x x x x ≡+++.其次, 秘密共享组织者利用这个3次多项式()N x 得到下列离散数据表:最后, 至少3个参与者就能共享这4个秘密, 假设为123,,P P P , 则由参与者提供的()()35,145,327,42,()387,131及下载()11,372共4个数据, 利用Newton 插值法恢复多项式()N x :23()20240333317mod391N x x x x ≡+++.因此参与者共享的4个秘密为()1128mod391N ≡,()267mod391,N ≡()3175mod391,N ≡()48mod391N ≡.例2 基于 Newton 插值理论设计的动态多秘密共享方案⑴秘密分发阶段秘密共享组织者在有限域()391GF 内随机选取5个整数作为参与者的身份标识, 不妨设1234535,327,387,16,89x x x x x =====. 将i x 分发给个不同的参与者(1,2,,5)i P i ==, i x 的值通常不公开.Step1.1 秘密共享组织者利用()()()()1,128,2,67,3,175,4,8利用Newton 插值多项式构造一个多项式()N x , 其均差表如下:因此0128mod391a ≡,1330mod391a ≡,2280mod391a ≡,3317mod391a ≡. 则()128330(1)280(1)(2)317(1)(2)(3)mod(391)N x x x x x x x ≡+-+--+---,化简得23()20240333317mod391N x x x x ≡+++.满足(1)128mod391N ≡,()267mod391N ≡,(3)175mod391N ≡,()48mod391N ≡.Step1.2 秘密共享组织者计算()()1135145mod391y N x N ≡≡≡, 同理可得242mod 391y ≡,3131mod391y ≡,4272mod391y ≡,5178mod391y ≡.秘密共享组织者将12345,,,,y y y y y 通过安全通道分别发送给12345,,,,P P P P P (保密).Step3: 秘密共享组织者在有限域()391GF 内随机选取一个整数111d =, 并计算()()111N d N ≡≡372mod391. 并在公告牌上公布()11,372.⑵秘密恢复阶段为了重构秘密, 由(),t n 门限方案知, 至少需要3个参与者合作, 假设任意3。
面向移动互联网的秘密共享方案研究

面向移动互联网的秘密共享方案研究一、引言随着移动互联网的快速发展,越来越多的人选择在移动设备上进行工作、学习和娱乐。
然而,随着用户数量的增加和数据交换量的增加,共享数据的安全性和隐私受到了越来越多的关注。
在这种情况下,秘密共享方案成为了一种很好的解决方案。
本文将针对面向移动互联网的秘密共享方案进行研究和探讨。
二、背景和意义现在,移动互联网已经悄然改变了人们的生活、工作和社交方式。
人们可以通过智能手机、平板电脑等移动设备轻松地进行各种操作,不再受时间、地点限制。
然而,大量的用户数据和隐私信息也相应地涌入了移动互联网中。
这些数据和信息可能包括个人身份证件、账号密码、社交网络账号、银行卡等敏感信息。
如果这些信息遭到非法分子的盗窃或滥用,后果不堪设想。
因此,如何确保移动互联网数据的安全性和隐私性,已经成为各个领域需要解决的难题。
在这种情况下,秘密共享方案成为了一种很好的解决方案。
秘密共享方案是指将一段数据拆分成多份数据,然后分别分发给多个参与者,只有当所有参与者汇聚数据后,才能得到原始数据。
通过这种方式,可以极大地提高数据的安全性和隐私性。
因此,本文将针对面向移动互联网的秘密共享方案进行研究和探讨,以期达到加强数据安全和保护用户隐私的目的。
三、秘密共享方案的基础1、Shamir秘密共享算法目前,最经典、最常用的秘密共享算法是Shamir秘密共享算法。
Shamir秘密共享算法是由以色列数学家Adi Shamir于1979年提出的,它利用插值的思想将一段数据拆分成n份数据,并将每个参与者各分配一份,只有当n份数据同时汇聚到一起,才能得到原始数据。
Shamir秘密共享算法的核心是多项式插值。
具体方法是,选取一条(n-1)次的多项式作为秘密函数,将其截取成n个点,每个参与者拥有其中的一个点。
由于多项式的插值恢复性,只有当n个点汇聚在一起时,才能重构出完整的多项式,进而得到原始的数据。
2、网络安全技术的发展随着网络技术的不断发展,安全技术也得到了不断的提升。
不同权限下自证实的多秘密共享方案

摘
要 : 了解 决现 有不 同权 限下秘 密共享方案 中子秘 密的安全分发 问题 , 为 利用双 一元 多项式 , 结合基 于身份 的公钥 密码技术 ,
提 出一种新 的基 于不 同权 限 的 门限秘 密共享 方案 , 并给 出其推广形 式。该 方案 中, 子秘 密由秘 密分发者和参 与者分别生成 , 参与 者 的子秘 密可反复使 用, 享任 意多个秘 密。任何 人可验证 参与者身份和 子秘 密的合 . I 有效 防止参与者欺诈 。分析 表 明, 共 法 陛, 新
ZOU Hu , i WANG J a d n . e fc r i e t r s o d i n o g S l- e tf d h e h l m u t-e r t h r n s h m e n e d fe e t c e s i h . mp t r i lis c e s a i g c e u d r i r n a c s r g tCo ue
t l ert.h cet g b t en p rc a t a e d tc d b e fig vr at i t S d ni d sae n ls i e sces e h ai e e at in s n b eet y v ryn eey p rcp ’ iet a h . a i p T n w ip c e i i a n y t n r A ys
s o h r p s d s h m e i e u eF rh r o e is e c e y i lo b t r t a t e s h ws t e p o o e c e s s c r .u t e m r ,t f inc s a s et h n o r . i e h Ke r s y wo d :k y e c a g ; l — e r t s a i ; i e e t a c s i h ; D a e u l e r p o a h e h o o y e x h n e mu t s c e h r i ng d f r n c e s rg t I b s d p b i k y c y t g p y t c c r n lg
一个改进的防欺诈多组秘密共享方案

一个改进的防欺诈多组秘密共享方案随着互联网的发展和普及,网络安全问题也逐渐引起人们的关注。
在金融、电子商务和社交网络等领域,欺诈行为成为了一个严重的问题。
为了防止这些欺诈行为的发生,许多机构都在不断改进他们的防欺诈方案。
其中一个改进的防欺诈方案就是多组秘密共享方案。
本文将深入探讨这一方案的实现原理、优势和应用前景。
一、方案实现原理多组秘密共享方案是一种基于密码学技术的方案,通过将一个秘密信息分割成多个部分,并分发给不同的实体或设备,只有当这些部分全部被收集齐后才能还原出原始的秘密信息。
这种方案主要由两个部分组成,即秘密分割算法和秘密重构算法。
秘密分割算法的主要任务是将原始的秘密信息分割成多个部分,并生成一定数量的分割密钥。
这个过程通常采用多项式插值的方法来实现,具体来说就是通过选择一个随机的多项式,并在不同点上求出多个对应的值。
然后将这些值作为分割后的秘密信息的部分,而多项式本身的系数则作为分割密钥。
二、方案的优势多组秘密共享方案相比传统的秘密共享方案具有如下优势:1. 安全性高:多组秘密共享方案采用了密码学技术,密钥的分割和重构都是基于数学算法的,因此保密性更高,难以被攻破。
2. 可靠性强:由于秘密信息被分割成多个部分,并且需要达到一定数量的部分才能进行重构,因此即使部分秘密信息泄露,也不会导致整个秘密信息的泄露。
3. 灵活性大:多组秘密共享方案可以根据实际需求调整分割部分的数量和所需的部分数,适用性更广。
4. 容错性强:即使一些分割部分丢失或损坏,也能通过其他的分割部分和分割密钥进行秘密信息的重构,具有更好的容错性。
5. 可扩展性强:多组秘密共享方案可以扩展到多个秘密信息的共享,满足不同场景的需要。
三、方案的应用前景多组秘密共享方案具有广泛的应用前景,主要包括以下几个方面:1. 金融领域:在银行、证券等金融机构中,多组秘密共享方案可以用于保护客户的隐私信息和交易安全,防止账户被盗用和欺诈行为的发生。
毕业设计(论文)-秘密图像共享方案的研究

秘密图像共享方案的研究摘要:在现代密码学中秘密共享是其重要分支之一。
而秘密图像共享技术是秘密共享在图像方面的延伸,通过这种技术共享图像时,可以保持图像的完整性以及图像的安全性。
现阶段,虽然有很多种途径可以实现秘密图像的共享,但是各方面的参数却是不尽如人意的。
比如在还原图像的质量上,数据分发过程中数据量过大以及Intent传输中的安全问题等。
本文首先对秘密图像共享方案国内外的研究现状做了简要的介绍,然后介绍秘密图像共享方案的理论基础。
重点研究在秘密图像共享方案中,灰度图像的处理。
利用Shamir门限共享方案的思想构造了一种可压缩的无质量损失的门限灰度秘密图像共享方案来解决以往方案中数据量过大和有质量损失的问题。
同时通过一种基于LSB改进算法和信息隐藏技术相结和的方案来提高灰度秘密图像在Intent传输的安全性。
关键词: 秘密共享,图像共享,门限方法, LSB算法隐蔽AbstractIn modern cryptography branch of secret sharing is an important one. The secret image sharing technology is the secret sharing in terms of the extension of the image, the image through the sharing of this technology, you can maintain the integrity of images and image security. At this stage, although there are many ways to achieve the shared secret image, but it is in all aspects of the parameters to be desired. For example, in reducing the image quality, data distribution and Intent during the data transmission of excessive security issues.This article first secret image sharing scheme status at home and abroad of a brief introduction, then introduced the theory of secret image sharing scheme basis. Focus on the secret image sharing scheme, the gray-scale image processing. Threshold sharing scheme by Shamir's ideological construct a compressible threshold no loss of quality grayscale secret image sharing scheme to address the excessive past programs and quality of data loss problem. At the same time through a modified algorithm based on LSB and information hiding technology programs to improve the junction and gray secret image transmission security in the Intent.Keywords:Secret Sharing; Image sharing; Threshold method; LSB algorithm for hidden目录摘要 (Ⅰ)Abstract (Ⅱ)第1章绪论....................................................................................................................................... - 1 - 秘密图像共享方案的研究背景........................................................................................................... - 1 - 秘密图像共享方案应用现状............................................................................................................... - 3 - 论文研究的内容和结构....................................................................................................................... - 4 - 第2章秘密共享方案的理论基础....................................................................................................... - 4 - 门限秘密共享方案的访问结构........................................................................................................... - 5 - 秘密共享方案的定义........................................................................................................................... - 6 - 秘密共享方案的信息率....................................................................................................................... - 8 - 信息隐藏技术及其基本术语的简要介绍........................................................................................... - 9 - 本章小结............................................................................................................................................. - 11 - 第3章可压缩的门限秘密图像共享方案......................................................................................... - 11 - 基于拉格朗日插值多项式的(r,n)方案....................................................................................... - 11 -3.2 可压缩的(r,n)门限秘密图像共享方案................................................................................... - 12 -灰度图像的秘密共享................................................................................................................. - 13 - 灰度图像的秘密恢复................................................................................................................. - 14 -3.3 无质量损失可压缩的(r,n)门限秘密图像共享方案 ............................................................... - 15 -灰度图像的秘密共享................................................................................................................. - 15 - 灰度图像的秘密恢复................................................................................................................. - 16 - 实验验证和实验分析......................................................................................................................... - 17 - 实验设置..................................................................................................................................... - 17 - 实验结果及分析......................................................................................................................... - 17 - 安全性分析......................................................................................................................................... - 18 - 本章小结............................................................................................................................................. - 19 - 第4章基于改进LSB算法的门限秘密图像共享方案..................................................................... - 19 -4.1 构造的基础................................................................................................................................. - 20 -4.2 对LSB算法的改进..................................................................................................................... - 21 -灰度隐藏技术秘密图像共享方案..................................................................................................... - 21 - 灰度秘密图像的隐藏................................................................................................................. - 21 - 灰度秘密图像的恢复................................................................................................................. - 23 -4.4 实验结果及其分析..................................................................................................................... - 24 -本章小结............................................................................................................................................. - 25 - 结论....................................................................................................................................................... - 26 - 参考文献............................................................................................................................................... - 27 - 附录:................................................................................................................................................... - 28 - 致谢....................................................................................................................................................... - 31 -第1章绪论秘密图像共享方案的研究背景由于信息时代的来临,计算机及网络技术的迅猛发展,Internet的广泛普及及应用。
基于秘密共享的安全云存储方案的研究

基于秘密共享的安全云存储方案的研究基于秘密共享的安全云存储方案的研究1. 引言随着云计算技术的迅速发展,云存储成为了许多用户存储和共享数据的主要途径。
然而,云存储中的数据安全性问题一直备受关注。
传统的加密方法通常将加密密钥放置在用户本地,这样做虽然能够提供一定的安全性,但仍然存在着密钥管理的问题。
因此,基于秘密共享的安全云存储方案应运而生。
2. 秘密共享技术的介绍秘密共享技术是一种将秘密信息分割成多个部分,并分配给不同的参与方,只有获得足够的部分秘密信息时才能恢复原始数据的方法。
常见的秘密共享技术包括:Shamir’s秘密共享机制、Blakley’s秘密共享机制等。
3. 基于秘密共享的安全云存储方案设计为了提高云存储中数据的安全性,我们可以将秘密共享技术应用于云存储中。
具体方案如下:3.1 数据分割将用户要存储在云端的数据分割成多个部分,采用Shamir’s 秘密共享机制将这些部分进行加密,并生成多个密钥片段。
3.2 密钥分发将生成的密钥片段分发给多个云存储服务器,确保不同的密钥片段存储在不同的地点。
3.3 数据存储将加密后的数据片段和对应的密钥片段存储在不同的云存储服务器上。
3.4 数据恢复当用户需要获取数据时,至少获得足够数量的密钥片段才能解密获取原始数据。
4. 分析与评估通过使用基于秘密共享的安全云存储方案,可以提高用户存储在云端的数据的安全性。
该方案具有以下优势:4.1 数据分割和密钥分发增加了攻击者破解加密密钥的难度。
即使攻击者获得了某一个云存储服务器的密钥片段,也无法还原出原始数据。
4.2 基于秘密共享的方案还具备高可靠性。
当某个云存储服务器发生故障或数据丢失时,用户仍然能够通过获取其他密钥片段来恢复数据。
4.3 由于密钥片段存储在不同的物理位置,使得攻击者更难以获取足够数量的密钥片段。
5. 结论与展望基于秘密共享的安全云存储方案通过将数据和密钥分割并分别存储在不同的云存储服务器上,提高了数据的安全性和可靠性。
一种可验证的门限多秘密共享方案的设计与实现

华中科技大学硕士学位论文一种可验证的门限多秘密共享方案的设计与实现姓名:***申请学位级别:硕士专业:信息安全指导教师:***20090526华中科技大学硕士学位论文摘要随着计算机网络技术的快速发展和电子商务、电子政务的兴起,对重要信息、敏感信息的保护越来越受到整个社会的高度重视。
秘密共享是实现信息安全和数据保密的重要手段之一,它将责任进行分散,提高系统的安全性和健壮性。
在论述了门限秘密共享的产生以及目前国内外的发展状况的基础上,仔细研究分析了门限秘密共享方案、可验证的秘密共享方案和可验证的多秘密共享方案的优点和不足。
针对这些方案中存在的问题和不足,利用RSA 公钥密码算法理论设计了一种可验证的门限多秘密共享方案,并对其安全性进行了分析。
该方案具有以下特点:秘密共享的参与者能够对秘密分发者分发的可验证份额进行验证,防止秘密分发者试图分发假的可验证份额对参与者进行欺诈。
各合格子集中的参与者成员,能够对彼此提供的秘密子份额进行相互验证,防止了不诚实的参与者企图通过提供假的子份额对其他参与秘密恢复的成员的欺诈。
秘密分发者可以动态增加共享的秘密,秘密分发者不需要重新进行可验证秘密份额的分发,各参与者的可验证秘密份额可以重复使用,每个参与者只需保护好一个可验证秘密份额就可以共享多个秘密。
此外,探讨了方案所涉及的一些基本理论,如RSA 公钥密码算法、生成元的求解方法、伪随机数发生器、大素数的选择算法等。
在Windows XP 系统下,借助VC++ 6.0 开发工具和Oracle 9i 数据库建立了该方案的原型系统,试验结果表明,方案是正确和可行的,同时具有很好的安全性和健壮性。
最后进行了总结和展望。
关键词:秘密共享,RSA 公钥算法,可验证秘密共享华中科技大学硕士学位论文AbstractWith the rapid development of computer Network Technology and the rise of e-commerce and e-government, the protection of sensitive information and important information is increasingly attached great importance to society as a whole. Secret sharing is one of the important means to achieve information security and data confidentiality, with it the responsibility dispersed, the system security and robustness can be improved.Based on the discussion of the threshold secret sharing of the produce and the current state of development at home and abroad, careful analysis of the threshold secret sharing scheme, verifiable secret sharing scheme and the number of verifiable secret sharing scheme of the strengths and weaknesses of. Programs for these problems and lack of use of RSA public key cryptographic algorithm, a theoretical threshold verifiable multi-secret sharing scheme and its security analysis. The program is characterized by the following:Secret sharing of the participants were able to distribute the secret share distribution of the secret for authentication, to prevent the Density distribution of the distribution of false attempt to share the secret of the participants in fraud.Members of the various participants in the secret recovery phase, can provide the secret of each other sub-share for mutual authentication to prevent participants in the dishonest attempt to leave through the provision of sub-share participation of other members of the secret fraud recovery.Dynamic secret can increase the distribution of shared secret, the secret is no need for re-distribution of secret distribution, the participants share the secret can be re-used, just to protect each participant shares a secret can be shared on a number of secrets.In addition, the program explored some of the basic theory, such as the RSA public key cryptography algorithm, the solution generator, pseudo-random number generator, large prime numbers, such as the choice of algorithm. In the Windows XP system, using VC++ 6.0 development tool and Oracle 9i database to establish a prototype system of the华中科技大学硕士学位论文program, test results show that the program is correct and feasible, at the same time has good security and robustness. Finally, a summary and outlook.Key words:Secret sharing,RSA public key algorithm,Verifiable secret sharing独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。
新型有效的秘密共享方案

新型有效的秘密共享方案石润华;黄刘生;杨威;仲红【摘要】提出了一种新的秘密共享方案.该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享.特别地,该方案能够动态扩展参与者,动态调整门限值,动态更新秘密和共享.另外,还具有计算简单,各参与者共享份额短的优点.分析结果表明,该方案安全、有效.%A novel secret sharing scheme was proposed. This scheme consisted of two layer protocols: in the first layer, a larger secret was split into / smaller integers (sub-secrets) based on the Stern-Brocot tree; in the lower layer, (sub-secrets obtained from the first layer were regarded as t initial states in one-dimensional cellular automaton model, and then from the t initial states it could dynamic create all participants' shares according to the simple fixed rule. This scheme could dynamic add new member, adjust the threshold value and renew the secret and the shares. Besides, there were still other advantages that the costs of the computation were very low and the size of the shares was very small. The results of analysis show that it was secure and very efficient.【期刊名称】《通信学报》【年(卷),期】2012(033)001【总页数】7页(P10-16)【关键词】秘密共享;门限;动态;Stern-Brocot树【作者】石润华;黄刘生;杨威;仲红【作者单位】安徽大学计算机科学与技术学院,安徽合肥230039;中国科学技术大学计算机科学与技术系国家高性能计算中心,安徽合肥230026;中国科学技术大学苏州研究院,江苏苏州215123;中国科学技术大学计算机科学与技术系国家高性能计算中心,安徽合肥230026;中国科学技术大学苏州研究院,江苏苏州215123;中国科学技术大学计算机科学与技术系国家高性能计算中心,安徽合肥230026;安徽大学计算机科学与技术学院,安徽合肥230039【正文语种】中文【中图分类】TP3091 引言秘密共享在现实生活中有着非常重要的应用。
一个新的可验证多秘密共享方案

一个新的可验证多秘密共享方案随着信息传输和存储的需求不断增加,如何保护隐私和安全成为了一个重要的议题。
在许多情况下,多方需要共享一些敏感信息,但又不希望任何一方能够单独掌握所有的信息。
为了解决这个问题,提出了一种新的可验证多秘密共享方案。
这个方案基于Shamir的秘密共享方案和零知识证明技术,具有以下特点:1.多秘密共享的可靠性:在该方案中,多个秘密被拆分成多个部分,并分别分发给不同的参与方。
每个参与方只能获得部分秘密,需要所有参与方齐心协力才能还原出完整的秘密。
这种方式保证了秘密的安全性和可靠性。
2.可验证性和不可篡改性:在方案中,每个参与方都可以通过零知识证明来验证其他参与方所持有的信息是否正确,从而确保了信息的真实性。
此外,方案还具有不可篡改性,任何一方都无法伪造或篡改信息。
3.高度的隐私保护:由于每个参与方只持有部分秘密,其他方无法单独获知完整的信息。
即使有些参与方相互合谋,也无法还原出完整的秘密信息。
这种设计保护了秘密信息的隐私。
4.动态性和灵活性:该方案能够应对不同场景下的需求,灵活地扩展参与方的数量和秘密的复杂度。
而且,方案还支持动态添加或移除参与方,保证了系统的灵活性。
5.高效性和低成本:相比传统的密钥分发方式,该方案减少了信息的传输和存储成本,提高了通信效率和系统的可扩展性。
同时,采用零知识证明技术也减少了通信量和计算开销。
在该方案中,每个参与方首先将自己的秘密进行拆分,并分发给其他参与方。
每个参与方之间通过零知识证明验证所持有的信息的正确性,然后合作还原出完整的秘密。
在整个过程中,每个参与方都可以通过公开的验证算法来验证其他方的行为,确保信息的真实性和完整性。
总的来说,这个可验证多秘密共享方案结合了Shamir的秘密共享方案和零知识证明技术,具有可靠性、可验证性、隐私保护、动态性、高效性和低成本等优点。
在信息安全和隐私保护领域具有重要的应用前景。
多种机制下基于秘密共享的理性安全多方计算协议的研究

中文图书分类号:TN918密级:公开UDC:004学校代码:10005硕士学位论文MASTERAL DISSERTATION论文题目:多种机制下基于秘密共享的理性安全多方计算协议的研究论文作者:郑炜学科:计算机科学与技术指导教师:张兴兰教授论文提交日期:2018年5月UDC:004 学校代码:10005中文图书分类号:TN918 学号:S201507040密级:公开北京工业大学工学硕士学位论文题目:多种机制下基于秘密共享的理性安全多方计算协议的研究英文题目:R ESEARCH ON RATIONAL SECURITYMULTI-PARTY COMPUTING PROTOCOLBASED ON SECRET SHARING UNDER论文作者:郑炜学科专业:计算机科学与技术研究方向:信息安全申请学位:工学硕士指导教师:张兴兰教授所在单位:计算机学院答辩日期: 2018.05.29授予学位单位:北京工业大学独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。
尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。
与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。
签名:郑炜日期:2018年6月1日关于论文使用授权的说明本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。
(保密的论文在解密后应遵守此规定)签名:郑炜日期:2018年6月1日导师签名:张兴兰日期:2018年6月1日摘要在网络中,有时需要一些彼此间都不认识的陌生人共同计算一些函数。
由于大家彼此都不认识,所以必定也是不能相互信任的,这就要求在函数运算过程中每个参与者的秘密输入值不会被其他陌生人所获知。
一个可公开验证的多重秘密共享门限方案

l)门 限 秘 密 共 享 方 案 ,可 以 共 享 多 个 秘 密 .
[
1]
任何在实际中应用的密码方案及其 算 法 都 应 该 具 有 抵 抗 攻 击 的 能 力,Shami
r秘 密 共 享 方 案 和 其 他
秘密共享方案是在秘密分发者和参与者都可信的前提假设下设计的,这样就导致了秘密共享方案在实际应
收稿日期:2019 07 01
基金项目:贵州省教育厅青年科技人才成长项目(黔教合 KY 字[
2016]
130;贵州省科学技术基金项目 (黔科合 J字[
2014]
2125 号 );国
家自然科学基金项目(
61462016).
作者简介:蔡兆政,硕士,主要从事编码理论和密码学的研究 .
通信作者: 包小敏,博士,教授 .
与 者 联 合 可 以 重 构 多 项 式 ,得 到 的 常 数 项 即 为 分 享 的 秘 密 .反 之 ,任 何 小 于t 个 参 与 者 的 集 合 不 能 重 构
多 项 式 ,从 而 不 能 获 得 秘 密 .文 献[
2]利 用 线 性 投 影 几 何 原 理 的 性 质 构 造 的 门 限 方 案 ,t 个t-1 维 超 平
案 ,但 是 该 方 案 需 要 将 子 秘 密 通 过 秘 密 信 道 发 送 给 参 与 者 ,在 动 态 秘 密 共 享 情 形 下 ,秘 密 共 享 者 的 工 作
量较 大 ,同 时 维 护 秘 密 信 道 增 加 了 通 信 开 支 .本 文 提 出 了 一 个 安 全 有 效 的 可 公 开 验 证 的 (
t,n)多 重 秘 密
[
17]
,不 需 要 维 护 秘 密 信 道 而 增 加 通 信 成 本 ;计 算 的
安全秘密共享及其应用研究

安全秘密共享及其应用研究安全秘密共享及其应用研究随着信息化时代的发展,数据安全成为了一个十分关键的问题。
各种类型的组织和个人都需要保护自己的隐私和秘密信息,以防止不法分子的入侵和泄露。
在这样的背景下,安全秘密共享技术应运而生,成为了保护信息安全的重要手段。
安全秘密共享是指在不暴露原始数据的情况下,将数据划分成多个部分,分发给不同的个体,使得只有当所有部分齐聚时,才能还原出完整的数据。
这种方式有效地增加了保护数据安全的难度,即使有人获取了其中的一部分数据,也无法获得完整的信息。
安全秘密共享技术一般包括了分散存储、分布式加密和密码学三个关键的方面。
首先,分散存储是安全秘密共享的基础。
它通过将数据划分成多个部分并分散存储在不同的位置,使得只有当所有分散存储的部分完成了还原操作,才能还原出完整的数据。
这种方式相较于传统的集中式存储方式具有更高的安全性。
即使某个部分的数据被窃取,其他部分的数据仍然可以保持完整性。
其次,分布式加密在安全秘密共享中扮演着重要的角色。
在将数据划分成多个部分后,每个部分都会加密存储,这样即使有人获取了其中一部分数据,也无法获得有意义的信息。
而只有当所有部分齐聚时,利用密钥进行解密操作,才能还原出完整的数据。
这种方式保证了数据在存储和传输过程中的安全性,并且可以限制参与者对数据的操作权限。
最后,密码学是安全秘密共享的核心技术。
通过使用密码学算法,可以对拆分后的各个部分进行加密,并对还原过程进行控制和验证,确保数据的安全性和完整性。
常用的密码学算法包括对称加密算法和非对称加密算法,它们的应用可以有效地保护数据隐私。
安全秘密共享技术在实际应用中有着广泛的应用前景。
其中,医疗领域是一个重要的应用领域。
医疗数据的保密性尤为重要,因为它涉及到个人的健康状况和隐私信息。
采用安全秘密共享技术,医疗机构可以将患者的各项医疗数据进行分散存储和加密,只有授权的医生才能还原出完整的患者信息,确保了数据的安全和隐私。
理性秘密共享及其在云存储上的应用

哈尔滨工业大学工学硕士学位论文AbstractIn recent years, the popularity of cloud storage services has increased dramatically, individuals and especially business hesitate to entrust their data to cloud storage services since they fear that they will lose control over it. And this prevents cloud storage development. Secret sharing scheme has been playing a key role in protecting data security, including preventing an attacker to destruct and theft the data. So research of the secret sharing scheme not only has theoretical significance, but promotes the cloud storage security. This article first reviews several secret sharing schemes, analyze several classic secret sharing schemes, then analyzes the social-rational secret sharing scheme, which is a new direction in this field. This scheme uses individual‟s soci ality, which means in social life, players are invited to each game based on their reputation. They always seek to maximize the utility, and rational secret sharing.This thesis proposes a belief-based learning model based rational secret sharing, which bridges belief learning model, game theory, cryptography and reputation systems. Compare to the social-rational secret sharing scheme, this scheme uses belief-based learning model, which the players can form beliefs about the other players‟ action based on t he history. Then the players can make decisions depend on different situation to maximize his utility. Analysis shows that this scheme can incent the players to cooperate.In this article, we apply the verifiable secret sharing scheme in the distributed file system in cloud storage system. When the client uploads his data to the system, the data is split into pieces using secret sharing scheme, and store the shares on data nodes of the data clustering, when the client downloads the data, just a specific number of shares are needed to reconstruct the shares, the remaining shares are used as data fault tolerance; A reputation system is build, when the nodes sent correct secret shares, the reputation value increases, otherwise, the reputation value decreases. Analysis show that the system security has improved and data storage spaces have decreased. As we only need parts of the secret shares, the read time decreases.Keywords:rational secret sharing, belief-based learning model,reputationsystem, cloud storage security哈尔滨工业大学工学硕士学位论文目录摘要 (I)ABSTRACT (II)目录 ............................................................................................................................................... I II 第1章绪论. (1)1.1 课题背景及目的意义 (1)1.2 国内外相关技术发展现状 (3)1.2.1 秘密共享体制的发展现状 (3)1.2.2 云存储的国内外发展现状 (6)1.3 本文的主要研究内容和组织结构 (8)第2章秘密共享方案综述 (10)2.1引言 (10)2.2 常见的秘密共享方案 (10)2.2.1 相关定义和假设 (10)2.2.2 Shamir秘密共享方案 (11)2.2.3 可验证秘密共享方案 (12)2.2.4 理性秘密共享方案 (14)2.3 本章小结 (16)第3章基于信念学习模型的理性秘密共享方案 (17)3.1 引言 (17)3.2 社交性理性秘密共享方案 (17)3.2.1 博弈论相关知识 (18)3.2.2 效益计算 (19)3.2.3 秘密分享过程 (20)3.3基于信念学习的理性秘密共享方案的设计与分析 (21)3.3.1 信念学习模型 (21)3.3.2 信誉系统 (22)3.3.3 信誉模型的效率分析 (23)3.3.4 秘密分享过程 (26)3.3.5 协议分析 (27)3.4 本章小结 (30)哈尔滨工业大学工学硕士学位论文第4章存储系统的设计和实现 (31)4.1 引言 (31)4.2 云存储中保证数据安全的措施 (31)4.2.1 数据备份 (31)4.2.2 数据校验 (32)4.3 系统设计 (32)4.3.1 系统设计思想 (32)4.3.2 系统运行环境 (36)4.3.3 功能模块 (36)4.3.4 文件存储和下载的内部流程 (39)4.3.5系统安全性和效率性分析 (40)4.4 本章小结 (44)结论 (45)参考文献 (46)攻读硕士学位期间发表的论文及其它成果 (49)哈尔滨工业大学学位论文原创性声明及使用授权说明 (50)第1章绪论1.1课题背景及目的意义数据的安全性问题一直都是商业、政治等领域关心的重要问题。
两种实用的可验证多秘密共享方案

A b ta t: Th sp p rp o o e wo v rfa l lis c e s a ig s h me a e n t e ho o e e u i e rr c rin tc — src i a e r p s d t ei be mut —e r t h rn c e s b s d o h m g n o s ln a e u so e h i niue I h c e s,t rii nt ho et ero e rts r swh c o ny d ce s d t o q . n t e s h me hepatcpa s c s h i wn s c e hae ih n to l e r a e he c mpu ain lc s ft tto a oto he
Bal 独立提出以后 , l e ky 已经发展成为现代密码学的重要分支。
可 验 证 秘密 共 享 ( eial m l— ce saig V S 是 vri e uts rt hr , MS ) fb ie n
近年来秘 密共享领域的研究 热点
。在 V S中, MS 一个秘 密
on pu lc v D sa d c mp tto a o t Se urt n lsss o h tt e s h me a e itt he atc sa al be b i a e n o u ain lc s. t c i a ay i h wst a h c e s c n r ss o t ta k v ia l. y Ke y wor s: c y tg a h d r po r p y;s ce h rng;v rfc to e rts a i e i a in;mu -e r ts a ig i his c e h rn
秘密共享及其应用

3.叶振军秘密共享及其在数字签名共享中的应用[学位论文]2003
4.丁溯泉一类适合空间通信系统的纠错码--循环乘积码[会议论文]-2007
5.殷凤梅先应秘密共享密共享的研究与实现[学位论文]2007
7.李平秘密共享体制与访问控制方法研究[学位论文]2005
8.郝蓉秘密共享中若干方面的研究[学位论文]2008
9.张艳硕.刘卓军.ZHANG Yan-shuo.LIU Zhuo-jun基于特殊差分方程的安全可验证门限秘密共享[期刊论文]-计算机工程与应用2007,43(23)
10.陈思光多秘密共享及其在密钥管理中的应用[学位论文]2008
本文链接:/Thesis_Y1133786.aspx
西华大学
硕士学位论文
秘密共享及其应用
姓名:***
申请学位级别:硕士专业:计算机应用与技术指导教师:***
20070401
秘密共享及其应用
作者:余华彬
学位授予单位:西华大学
1.郭振洲秘密共享方案的研究[学位论文]2007
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关键词:秘密共享;可公开验证;齐次线性递归;元胞自动机
Abstract
Secret sharing is an important tool for protecting the information and data. Secret sharing is used for protecting important information and data from beinglost, destroyed or falsified.Secret sharing has been one important branch of cryptography and one important research field of information security.This article illustratesthe research advancesof secretsharing technology, based on which several secure and efficent secret sharing schemes are proposed.This article has finished the following work:
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间,攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,不仅能够可公开验证份额的正确性,而且具有份额定期更新的性质,这使得方案比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。
硕士学位论文
几种秘密共享方案的研究
摘 要
秘密共享是保护信息和数据的重要手段,它主要用于保护重要信息和数据,以防止重要信息的丢失、毁坏和篡改。秘密共享已经成为密码学研究的一个重要分支,同时也是信息安全方向的重要研究内容。本文首先介绍了秘密共享的研究现状,然后在此基础上提出了几种安全、有效的秘密共享方案。本文的主要工作表现在以下几个方面:
基于齐次线性递归提出了一个新的多秘密共享方案,然后,将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数,在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额,当秘密更改时,不需重新分配秘密份额,实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点,这使得方案更高效,能够更好地满足各种应用需求。
Anew multi-secret sharing scheme based on homogeneous linear recursion is proposed,and then itisconvertedinto a verifiable scheme. In the distribution phase, veryfew of public values are needed to publish. In the recovery phase,each participant only needs to submit a pseudo shadow instead of his secret shadow,and his secret shadow cannot be disclosed. When secrets are changed,secret shadowsdon’tneed toberedistributed,which makes secret shadowable tobe used multiple times. The proposed scheme has many advantages, for example, thesecret sharescan be used multiple timesand the scheme publishesvery fewparameters as well as the reconstructedpolynomialhas a low degree. This makes the proposed scheme more efficient.Therefore,it better satisfiesdemandsof various applications.
A publicly verifiable secret sharing (PVSS) scheme is a special secret sharing scheme in which the shares distributed by the dealer can be verified not only by shareholders themselves but also by any other party. However, in a normal publicly verifiable secret sharing scheme, an adversary may get the secret by attacking threshold shareholder servers for a long time. In order to deal with this problem, a publicly verifiable secret sharing scheme with proactive ability is newly proposed, which not only can publicly verify the validity of shares, but also has the property of periodically renewing shares. This makes the proposed scheme more secure than other common publicly verifiable secret sharing schemes, and makes it better satisfy security demand of various applications.