一个可公开验证秘密共享方案的安全性证明

合集下载

基于向量空间上的公开可验证秘密共享方案

基于向量空间上的公开可验证秘密共享方案

第2 7卷
1 预 备 知识
( )秘 密共享体 制 的数 学模型 。一个秘 密共享体 制 由秘 密分发者 、 1 参与者 集合 、 入结构 、 接 秘密空 间 , 份
接入 结构 的 , 但是 门限接 入 结构 有一 定 的局 限性 , 它要 求参 与者 的 地位 、 利 、 全 性 和 可 靠性 完全 同等 , 权 安 事
实上 各参 与者 所起 的作 用并不 完全 对等 ; 出 了一 个基 于向 量 空 间的 公 开 可验 证 秘 密共 享方 案 , 个 方案 提 这 是基 于 离散 对数 求 解的 困难性 , 且具 有公 开 可验证 的属 性 , 因此 不仅 参 与 者 能验证 自己的份 额 , 任何 实体都 能验证 参 与者 的份额 ; 已有 的公 开可验证 秘 密共 享方 案相 比 , 方案 实现 简洁 、 与 该 高效 , 用价值 更 为广泛 。 应
秘密共 享方 案简 洁 、 效 的特点 。 高
收 稿 日期 :00— 7—1 ; 回 日期 :0 0— 9— 1 21 0 5修 21 0 2.
作者 简介 : 辛利 (94 一) 女 , 17 , 陕西省长安区人 , 讲师 , 硕士 , 从事计算机应用 、 信息 安全研究
58 9
重 庆 工 商大 学学 报 (自然 科 学版 )
两个 P S V S方案 , 允许 任何 人验证 秘 密分发 者分 发 给参与 者 的秘密 份额 是否 有 效 , 而不 泄露 共享 的秘密 和参 与者 持有 的秘密 份额 。P S V S方案 不仅 可 以防止秘 密分 发 者 的欺 骗 , 可 以防 止参 与 者 的欺 骗 , 系统提 供 还 为
第2 7卷第 6期
Vo_ 7 N0. l2 6

几种秘密共享方案的研究_硕士学位论文

几种秘密共享方案的研究_硕士学位论文
基于元胞自动机原理提出了一种无可信任中心的多秘密共享方案,它和一般的基于元胞自动机的多秘密共享方案不同的是,份额的分发不需要分发者的参与,能够满足没有分发广的应用。
关键词:秘密共享;可公开验证;齐次线性递归;元胞自动机
Abstract
Secret sharing is an important tool for protecting the information and data. Secret sharing is used for protecting important information and data from beinglost, destroyed or falsified.Secret sharing has been one important branch of cryptography and one important research field of information security.This article illustratesthe research advancesof secretsharing technology, based on which several secure and efficent secret sharing schemes are proposed.This article has finished the following work:
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间,攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,不仅能够可公开验证份额的正确性,而且具有份额定期更新的性质,这使得方案比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。

一种安全的公开可验证门限多秘密共享方案

一种安全的公开可验证门限多秘密共享方案

一种安全的公开可验证门限多秘密共享方案
刘佳;韩文报
【期刊名称】《计算机工程》
【年(卷),期】2009(35)1
【摘要】基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案.分发者给每个参与者分发子秘密的有效性可以被任何人验证.在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密.子秘密的影子的有效性也可以被其他参与者验证.该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗.
【总页数】3页(P24-26)
【作者】刘佳;韩文报
【作者单位】解放军信息工程大学信息工程学院,郑州,450002;解放军信息工程大学信息工程学院,郑州,450002
【正文语种】中文
【中图分类】TP393
【相关文献】
1.一种基于双线性对的公开可验证多秘密共享方案 [J], 张柄虹;张串绒;焦和平;张欣威;高胜国
2.一种可验证的(t,n)门限秘密共享方案 [J], 史英杰
3.一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案 [J], 马春波;何大可
4.可验证的(t,n)门限秘密共享方案及其安全性 [J], 庞辽军;李慧贤;王育民
5.公开可验证的门限秘密共享方案 [J], 石润华;仲红;黄刘生
因版权原因,仅展示原文概要,查看原文内容请购买。

一种可验证的门限多秘密共享方案的设计与实现

一种可验证的门限多秘密共享方案的设计与实现

华中科技大学硕士学位论文一种可验证的门限多秘密共享方案的设计与实现姓名:***申请学位级别:硕士专业:信息安全指导教师:***20090526华中科技大学硕士学位论文摘要随着计算机网络技术的快速发展和电子商务、电子政务的兴起,对重要信息、敏感信息的保护越来越受到整个社会的高度重视。

秘密共享是实现信息安全和数据保密的重要手段之一,它将责任进行分散,提高系统的安全性和健壮性。

在论述了门限秘密共享的产生以及目前国内外的发展状况的基础上,仔细研究分析了门限秘密共享方案、可验证的秘密共享方案和可验证的多秘密共享方案的优点和不足。

针对这些方案中存在的问题和不足,利用RSA 公钥密码算法理论设计了一种可验证的门限多秘密共享方案,并对其安全性进行了分析。

该方案具有以下特点:秘密共享的参与者能够对秘密分发者分发的可验证份额进行验证,防止秘密分发者试图分发假的可验证份额对参与者进行欺诈。

各合格子集中的参与者成员,能够对彼此提供的秘密子份额进行相互验证,防止了不诚实的参与者企图通过提供假的子份额对其他参与秘密恢复的成员的欺诈。

秘密分发者可以动态增加共享的秘密,秘密分发者不需要重新进行可验证秘密份额的分发,各参与者的可验证秘密份额可以重复使用,每个参与者只需保护好一个可验证秘密份额就可以共享多个秘密。

此外,探讨了方案所涉及的一些基本理论,如RSA 公钥密码算法、生成元的求解方法、伪随机数发生器、大素数的选择算法等。

在Windows XP 系统下,借助VC++ 6.0 开发工具和Oracle 9i 数据库建立了该方案的原型系统,试验结果表明,方案是正确和可行的,同时具有很好的安全性和健壮性。

最后进行了总结和展望。

关键词:秘密共享,RSA 公钥算法,可验证秘密共享华中科技大学硕士学位论文AbstractWith the rapid development of computer Network Technology and the rise of e-commerce and e-government, the protection of sensitive information and important information is increasingly attached great importance to society as a whole. Secret sharing is one of the important means to achieve information security and data confidentiality, with it the responsibility dispersed, the system security and robustness can be improved.Based on the discussion of the threshold secret sharing of the produce and the current state of development at home and abroad, careful analysis of the threshold secret sharing scheme, verifiable secret sharing scheme and the number of verifiable secret sharing scheme of the strengths and weaknesses of. Programs for these problems and lack of use of RSA public key cryptographic algorithm, a theoretical threshold verifiable multi-secret sharing scheme and its security analysis. The program is characterized by the following:Secret sharing of the participants were able to distribute the secret share distribution of the secret for authentication, to prevent the Density distribution of the distribution of false attempt to share the secret of the participants in fraud.Members of the various participants in the secret recovery phase, can provide the secret of each other sub-share for mutual authentication to prevent participants in the dishonest attempt to leave through the provision of sub-share participation of other members of the secret fraud recovery.Dynamic secret can increase the distribution of shared secret, the secret is no need for re-distribution of secret distribution, the participants share the secret can be re-used, just to protect each participant shares a secret can be shared on a number of secrets.In addition, the program explored some of the basic theory, such as the RSA public key cryptography algorithm, the solution generator, pseudo-random number generator, large prime numbers, such as the choice of algorithm. In the Windows XP system, using VC++ 6.0 development tool and Oracle 9i database to establish a prototype system of the华中科技大学硕士学位论文program, test results show that the program is correct and feasible, at the same time has good security and robustness. Finally, a summary and outlook.Key words:Secret sharing,RSA public key algorithm,Verifiable secret sharing独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。

可公开验证可更新的多秘密共享方案

可公开验证可更新的多秘密共享方案
新, 并且在秘 密分发 的同 时生成验证 信 息 , 任 何人都 可 以根 据 公 开信 息对 秘 密份 额和 更新 份 额 的有 效性 进行 验 证, 及 时检 测成 员之 间的相 互欺诈行 为 。分析表 明 , 在椭 圆曲线上 的 离散 对 数 问题 和 计 算性 D i f i e . He l l m a n问题
第3 0 卷第 1 2期
2 0 1 3年 1 2月
计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f C o mp u t e r s

Vo 1 . 3 0 No . 1 2 De e .2 0 1 3
可 公 开 验 证 可 更 新 的 多 秘 密 7 4 4 - 吉 子 方 案
S H A N G X u e - j i a o , D U We i — z h a n g
( C o l l e g e o f C o m p u t e r &C o mm u n i c a t i o n E n g i n e e r i n g,C h a n g s h a U n i v e r s i t y fS o c i e n c e& T e c h n o l o g y ,C h a n g s h a 4 1 0 1 1 4, C h i n a )
D u b 1 i c i n f o r ma t i o n.a n y o n e c o u l d v e r i f y t h e v a l i d i t y o f s e c r e t s h a r e s a n d r e n e w e d s h a r e s .C h e a t i n g o f d e a l e r a n d p a r t i c i p a n t s c o u l d b e d e t e c t e d i n t i me .U n d e r t h e a s s u mp t i o n s o f e l l i p t i c c u r v e d i s c r e t e l o g a r i t h m p r o b l e m f EC DL P)a n d c o mp u t a t i o n a l

一个公开可验证的秘密共享新个体加入协议

一个公开可验证的秘密共享新个体加入协议

加入协议。在 改进 的协议 中, 任何人都可公开验证新 加入 个体秘 密份额 的正确 性, 弥补 了原协 议 的安全 缺 陷。经 过分析 与验 证 , 改
进 的协 议 是 正 确 且 安 全 的 。 关 键 词 秘 密共 享 新个 体 加 入 公 开 可 验 证
A PUBLI CLY VERI ABLE ECRET FI S SHARI NG NEW EM BER M EXPANSI oN PRoTo CoL
的基 础 上 给 出 了一 种 改 进 的 秘 密 共 享 新 个 体 加 入 协 议 , 协 议 该
1 1 S a r门限秘 密 共享 方案 . h mi
Sa r hmi …提 出了一个基 于 L g n e ar g 插值 的 ( ,)门限秘密 a tn 共享方 案。 方案用 P , P 一, 表示 n个参与秘密共享 的成 。P , P 员。 在有限域 G ( ) q是大素数 )上 , Pq ( 构造 一个 t一1 多项式 次
秘密共享方 案就是一 个秘密被 分割成 n个份额 , 分发 给 再
n个参 与者 , 大于 或 等于 t 个参 与 者 能够 合 作 恢 复 出该 秘 密。 17 99年 , 文献 [ ] 1 和文 献 [ ]各 自提 出 了一种 ( ,n 秘 密 分割 2 t ) 门限方案以解 决秘密共 享问题 。在实际应 用 中 , 密份额持 有 秘 者往往会频繁更新 , 需要重 新分发 秘密 份额来更 新参 与者 的秘 密份额 , 因而 , 设计 一种安全且高效的为新加入个体 产生并分配 秘密份额 的方 法在实际应用 中需求极为迫切 。 已有 方案 中 , 文献 [ ] 出 了一 种秘 密共享 新 个体 加入 协 3提 议, 该协议具有无需 可信 中心 , 无需 改动 原有 秘 密份 额 , 仅需 t 个成员合作 ( 为门限) 6 次广播 等优点 。文献 [ ] 文献 [ ] t ,z 4在 3

一个可公开验证和前向安全的签密方案

一个可公开验证和前向安全的签密方案

1引言1997年文献[1]提出了签密的概念,并给出了一个具体的签密方案。

由于签密比先签名再加密的常规消息传递的代价要小得多,所以非常适合大量数据的认证安全传递。

又因为签密的节省代价与方案中采用的安全参数的长度成正比,当取较大的安全参数时,签密方案的安全性能更佳[2]。

基于身份的密码体制最初是由文献[3]提出,但直到2001年才由文献[4]利用Weil Pairing和Tate Pairing给出了一个很好的实现方案。

2002年文献[5]定义了基于身份的签密方案的安全模型,利用双线性对构造了第一个基于身份的签密方案,该方案提供了消息的保密性和签名的不可伪造性。

文献[6]提出了3个新方案,然而在这3个方案中,没有一个方案能同时满足公开验证性和前向安全性。

文献[7]提供了公开验证性和前向安全性,然而方案同时也有一些不好的特性,如密文的无关联性和匿名性。

文献[8]设计了一个能同时满足公开验证性和前向安全性的签密方案,然而他们的方案需要两个私钥:一个用于签密,一个用于解签密。

该文利用双线性对提出了一个新的基于身份的签密方案,该方案可以在基于身份的密码体制中运行,能够将数字签名和加密有效地结合起来,可以使接受者在不作任何转换的情况下由任意第三方来验证密文消息的来源并可以独立进行签名验证和消息恢复,具有很好的应用前景。

此外,方案效率也非常高。

2基于身份的签密方案的形式化定义采用Malone-Lee定义的基于身份的签密方案的安全概念。

这些概念是语义安全的,即具有在适应性选择密文攻击下不可区分性和在适应性选择消息攻击下不可伪造性。

2.1基于身份的签密方案的组成一个基于身份的签密方案由以下几个算法组成:(1)系统初始化算法(Setup):此算法由PKG完成,PKG输入安全参数k。

输出系统主密钥s和系统参数params,PKG保密s,公开系统参数params。

(2)密钥生成算法(Extract):用户U将其身份信息ID U提交给PKG,PKG计算用户公钥Q U=H0(ID U)和私钥S U=sQ U并通过安全方式发送给这个用户。

一个可公开验证的多重秘密共享门限方案

一个可公开验证的多重秘密共享门限方案
l,t+
l)门 限 秘 密 共 享 方 案 ,可 以 共 享 多 个 秘 密 .
[
1]
任何在实际中应用的密码方案及其 算 法 都 应 该 具 有 抵 抗 攻 击 的 能 力,Shami
r秘 密 共 享 方 案 和 其 他
秘密共享方案是在秘密分发者和参与者都可信的前提假设下设计的,这样就导致了秘密共享方案在实际应
收稿日期:2019 07 01
基金项目:贵州省教育厅青年科技人才成长项目(黔教合 KY 字[
2016]
130;贵州省科学技术基金项目 (黔科合 J字[
2014]
2125 号 );国
家自然科学基金项目(
61462016).
作者简介:蔡兆政,硕士,主要从事编码理论和密码学的研究 .
通信作者: 包小敏,博士,教授 .
与 者 联 合 可 以 重 构 多 项 式 ,得 到 的 常 数 项 即 为 分 享 的 秘 密 .反 之 ,任 何 小 于t 个 参 与 者 的 集 合 不 能 重 构
多 项 式 ,从 而 不 能 获 得 秘 密 .文 献[
2]利 用 线 性 投 影 几 何 原 理 的 性 质 构 造 的 门 限 方 案 ,t 个t-1 维 超 平
案 ,但 是 该 方 案 需 要 将 子 秘 密 通 过 秘 密 信 道 发 送 给 参 与 者 ,在 动 态 秘 密 共 享 情 形 下 ,秘 密 共 享 者 的 工 作
量较 大 ,同 时 维 护 秘 密 信 道 增 加 了 通 信 开 支 .本 文 提 出 了 一 个 安 全 有 效 的 可 公 开 验 证 的 (
t,n)多 重 秘 密
[
17]
,不 需 要 维 护 秘 密 信 道 而 增 加 通 信 成 本 ;计 算 的

一个可公开验证秘密共享方案的安全性证明

一个可公开验证秘密共享方案的安全性证明

有 U i 才能从 h xi f (i ) 中解密出 h f (i ) 。这一子密钥加密方法具有同态性,所以任何人都可以 验证各个加密子密钥的一致性(这隐含了子密钥的一致性)。 一、初始化阶段
p , q 和 G 是公开的已知参数。 全部(或部分)成员执行某种合适的性协议(比如[14])以确 定乘法群 G 的两个独立生成元 g 和 h 。这样,无人知道 g 相对于 h 的离散对数。另外,各
3
机数 wi ∈R Z q 并计算:
a1i = g wi , a 2i = y i i .
w
然后利用 X i , Yi , a1i , a2i 计算公共的质询值(challenge) c 如下:
c = H ( X 1 || L || X n || Y1 || L || Yn || a11 || L || a1n || a 21 || L || a 2 n ) . ri = wi − f (i )c mod q . 至此,庄家 D 可以构作并公布如下的知识证据: PROOFD = (c, r1 , r2 , L , rn ) .

要:可公开验证的秘密共享(PVSS)是一种特殊的秘密共享体制。在这种方案中,
任何人(不一定是系统中的成员)既可以在秘密分发阶段验证庄家是否给各个成员分发了正 确的子密钥, 又能在秘密恢复阶段验证每个成员是否提供了真实的子秘密; 而且也不需要 假设庄家和各成员之间有秘密信道。 在 1999 年的美洲密码会议上, B. Schoenmakers 提出了 一个基于离散对数的 PVSS 方案。 本文从理论上证明该方案的安全性, 结果表明: 该方案中 的子密钥加密算法的安全性等价于 Diffie-Hellman 假设: 且若 Diffie-Hellman 假设成立, 则 任何 (t − 1) 个成员利用他们的子秘密都不能恢复出秘密密钥。同时, 我们还指出整个方案 的安全性显著地依赖于两个系统参数的相互独立性。 关键词:秘密共享 可公开验证秘密共享 Diffie-Hellman 假设 密码学

一种基于身份加密的可验证秘密共享方案_李大伟

一种基于身份加密的可验证秘密共享方案_李大伟

一种基于身份加密的可验证秘密共享方案李大伟,杨 庚,朱 莉(南京邮电大学计算机学院,江苏南京210003)摘 要: 提出了一种使用IBE 公钥算法实现的可验证秘密共享方案.该方案中秘密分发者将IBE 私钥作为共享秘密在接入结构中分发,任何参与者可以通过公开的验证信息验证影子秘密的正确性.随后在随机预言模型中证明了所提方案的语义安全性.理论分析和仿真实验表明,方案可以有效检测来自内外部攻击者的欺骗攻击,并具有较低的时间复杂度和通信开销.关键词: 可验证;秘密共享;基于身份加密中图分类号: TP309 文献标识码: A 文章编号: 0372 2112(2010)09 2059 07An ID Based Verifiable Secret Sharing SchemeLI Da wei,YANG Geng,Z HU Li(Colle ge o f Computer Scie nce,Nanjing U nive rsity of Posts and Telecommunications.Nanjing ,Jiangsu 210003,China )Abstract: A verifiable secret sharing scheme based IBE is proposed.In the scheme,the shared secret is the private key which extracted by IBE algorithm and every participator can verify the s hares conveniently by the public information.A formal proof of se mantic security of the scheme is provided in the random oracle model.The theoretical analy sis indicates that the scheme can detect cheatings from both inside and outside attacker.The simulation results demons trate that the proposed scheme has remarkable perfor mance in both computation and communication cost.Key words: verifiable;secret s haring ;identity based encryption (IBE)1 引言秘密共享技术是分布式系统中数据保密的重要手段.其主要思想是将共享的秘密分发给接入结构中不同的参与者,达到门限数量的参与者合作才能重构共享的秘密.目前典型的秘密共享体制是Sha mir 提出的基于拉格朗日插值的方案.Shamir 方案的一个假设前提是系统中所有参与者都是可信的,因此无法抵抗某些不诚实参与者发起的欺骗攻击.为解决这个问题,Chor 等[1]首次提出了可验证秘密共享(Verifiable Secret Sharing,VSS)的概念.通过附加的交互式认证算法,参与者可以检验所收到的影子秘密的正确性.此方案的缺点是参与者只能验证各自收到的影子秘密的正确性,难以验证来自其它参与者的影子秘密.为此,Stadler [2]对Chor 方案进行改进,提出了公开可验证的秘密共享(Publicly Ve rifiable Secret Sharing,PVSS)概念.所谓公开可验证是指任何人可以通过公开信息验证影子秘密是否有效而不泄露共享的秘密和参与者持有的影子秘密.Stadler 分别基于离散对数和复合数取模的e 次方根给出了两个PVSS 方案,但这两个方案通信量和计算量都很大(最坏情况为O( 2n)),难以在实际环境中广泛应用.随后有学者致力于对Stadler 方案效率的改进,例如Fujisaki 和Okamoto [3]提出的方案.为降低验证过程的通信开销,Sc hoenmakers [4]使用非交互零知识证明协议实现了一个PVSS 方案,达到了O ( n)的复杂度.近年来,随着密钥托管系统、具有可撤销匿名性的电子支付协议以及电子选举协议的发展,PVSS 方案研究得到了广泛关注[5~7].Yu 等[8]基于零知识证明协议提出的动态P VSS 方案能灵活处理节点加入和退出.Wang 等[9]和Tar tary 等[10]提出的可验证多秘密共享方案能为每个共享秘密设置不同的门限值,提高了系统灵活性和易用性.Pang 等[11]提出的方案影子秘密具有可重用的特性,而Dehkordi 的方案[12,13]具有较好的可用性.上述方案的缺点是验证过程多基于离散对数难解问题,需进行多次模指数运算实现,计算量较大.当方案中秘密共享过程不以离散对数难题作为安全基础时,则需要额外的算法支持,带来计算开销.收稿日期:2009 06 25;修回日期:2010 04 28基金项目:国家自然科学基金(No.60873231);国家973研究发展规划项目(No.2011CB302903);江苏省高校自然科学基金(No.08KJB520006);江苏省 六大人才高峰 基金(No.06 E 044)第9期2010年9月电 子 学 报ACTA ELECTRONICA SINICA Vol.38 No.9Sep. 2010可验证秘密共享方案主要解决秘密共享中的欺骗问题.秘密共享中欺骗攻击主要包括秘密分发者欺骗和参与者欺骗两种情况.分发者欺骗指秘密分发者为某个参与者分配假的影子秘密,致使该参与者在秘密重构时不能提供有效的秘密份额.而参与者欺骗是参与者在秘密重构过程中对其他合作者提供假的影子秘密,会在不影响自身利益的情况下妨碍其合作者秘密重构.针对以上两种攻击,典型的可验证秘密共享方案应该满足:(1)在秘密分发阶段,每个参与者可有效的检验秘密分发者是否发送了正确的影子秘密.(2)在秘密重构阶段,每个参与者可有效的检验其他参与者是否提供了正确的影子秘密.本文基于IBE公钥加密算法,提出了一个可验证的秘密共享方案.方案使用双线性映射在秘密分发阶段生成影子秘密的同时生成验证信息,不需要额外的辅助算法.验证算法采用基于双线性映射的零知识证明算法,参与者可通过公开信息方便有效的对影子秘密进行验证.2 IBE公钥算法基础IBE公钥算法的安全性建立在CD H(Computa t ional Diffie Hellman)困难问题的一个变形之上,称之为BDH (Bilinear Diffie Hellman)问题[14].记Z q={0,!,q-1}为素数阶q的加法群,Z为正整数,G为加法群,F为乘法群.定义1(双线性映射) 对所有x,y∀G,a,b∀Z,映射^e:G#G∃F称为双线性映射,满足:(1)双线性:^e(ax,b y)=^e(x,y)ab;(2)非退化性: P,Q∀G,满足^e(P,Q)%1;(3)可计算性:存在多项式时间算法计算^e(x,y).给定&G,q,P,aP,b P∋,随机选择a,b∀Z*q,计算abP∀G称群G上的CD H问题.随机算法G( )使用一个安全参数 ∀Z+,在 阶多项式时间内输出阶q的加法群G和乘法群F,及其上的双线性映射^e:G#G∃F.对P∀G*,a,b,c∀Z*q,计算^e(P,P)abc称为BDH 问题.I BE公钥算法由四个函数Setup,Extract,Encrypt和Decrypt组成,分别完成系统参数建立、密钥提取、加密和解密的功能.若s为主密钥,Ppub 为系统公钥,H1,H2为单向散列函数,M为明文,身份I D对应的公私钥分别为QID=H1(ID),D ID=sQ ID.Encrypt:选择r∀Z*q.密文C=(U,V),其中U= rP,V=H2(k)M,k=^e(Q ID,P pub)r.Decrypt:M=V H2(^e(D ID,U)).3 方案构成方案基于IBE公钥加密算法,加密者可以通过特定ID的公钥对消息M进行加密得到C.需要进行解密时,解密者首先需要联系持有共享秘密的解密服务器节点,得到多于门限t份影子秘密后,解密者可以通过拉格朗日插值定理重构解密算子,进而解密密文C得到明文M.方案包括系统初始化,共享秘密分发和秘密重构三个阶段.前两个阶段由秘密分发者D完成,方案中秘密分发者同时作为I BE算法的PKG,在秘密分发过程中运行Setup和Extract算法.影子秘密验证过程基于Chaum和Pede rsen非交互零知识证明算法[15]的改进算法,我们称之为B-DLEQ (g1,h1;g2,h2; )算法.其中g1,g2∀(G,+),h1,h2∀GF(P2)*, 为证明者要证明的秘密参数,满足h1=^e ( ,g1),h2=^e( ,g2).H为安全散列函数.证明者选取w∀(G,+),计算E1=^e(w,g1),E2=^e(w,g2),c= H(E1(E2),r=w- c mod q.公开证据PROOF P=(r, c).验证者V通过等式c)H(^e(r,g1)h c1||^e(r,g2)h c2)验证证明者是否拥有正确的 .3!1 基本假设系统结构和信道假设.系统由秘密分发者D(兼有PKG功能)和n个参与者P={P1,P2,!,P n}组成,P 中参与者是解密服务器节点,同时根据实际需要担当解密者的角色.所有节点共享一条广播信道,该信道在稳定性,延迟等方面处于理想状态.任何两个节点间存在一条私有信道,在此信道中传输的信息无法被第三者获取.私有信道可以由硬件实现也可通过加密方法实现.攻击者假设.攻击者分为内部攻击者和外部攻击者.内部攻击者的攻击行为主要表现为影子秘密欺骗.即通过提供虚假的影子秘密企图阻止其他参与者获得共享秘密,在其理想情况(其他参与者都诚实)下只有欺骗者可获得共享秘密.外部攻击者能获得广播信道中所有的公开信息,其攻击行为表现在攻击P中节点,企图获得节点存储的信息(如ID,影子秘密等),并操纵攻破的节点.所有类型的攻击者都可以访问广播信道,进行诸如插入错误信息等攻击.3!2 方案描述3!2!1 系统初始化阶段给定一个安全参数 ,选择大素数p( bit),找一条满足CD H安全假设的超奇异椭圆曲线E/GF(p),生成E/GF(p)上的q(q>2 )阶子群(G,+)和其生成元P,双线性映射^e:G#G| GF(P2)*.设l为明文长度.单向散列函数H1,H2,H3定义为:2060 电 子 学 报2010年H1:{0,1}*| G*;H2,H3:GF(P2)*| {0,1}l.选择主密钥s∀Z*q,计算系统公钥P pub=sP,返回系统参数pa ra=(G,q,P,^e,H1,H2,H3,P pu b).3!2!2 秘密分发和验证阶段秘密分发过程由秘密分发者D完成.秘密分发者执行Extract算法生成特定I D对应的公私钥对Q ID= H1(I D)和D ID=s Q I D.将D I D作为共享秘密分发给参与者集合P中成员.Step1 随机选择插值多项式的系数集合{a j|a j∀G*;j=1,2,!,t-1;a t-1%0}构造t-1阶多项式F(x)=D I D+∗t-1j=1a j x j, x∀{0}+I N(1)其中I N为正整数集合.Step2 计算参与者P i的影子秘密S i=F(i),计算y i=^e(S i,P),1,i,n;Step3 计算验证密钥U j=^e(a j,P pub),1,j,t-1,U0=^e(D ID,P pub);Setp4 通过私有信道发送S i给P i,通过广播信道公布yi,U j,1,i,n,0,j,t-1.任何参与者可以通过公开信息计算Y i=−t-1j=0U i j j(2)分发者D使用B-DLEQ(Ppub,Y i;P,y i;S i)算法生成证据.首先随机选择wi ∀(G,+),计算E1i=^e(w i,P pub),E2i=^e(w i,P),c i=H3(Y i(y i(E1i(E2i),r i= w i-S i c i mod q.公开证据PROOF i=(r i,c i),1,i,n.收到影子秘密后,参与者Pi 通过公开信息计算E1i=^e(r i,P pub)Y c i i,E2i=^e(r i,P)y c i i.验证等式c i)H3(Y i(yi (E1i(E2i).若等式成立,说明D发送的影子秘密是正确的.3!2!3 秘密重构阶段需要解密M的参与者PD向P中成员提出解密申请,通过身份验证后收到来自P中t个成员的影子秘密,其执行的操作如下(设t个成员组成的授权子集为).Step1 验证收到的影子秘密合法性.一般的,参与者Pi 收到参与者Pj(i%j)的影子秘密S j后,根据公开信息Ui,0,i,t-1计算Y j=−t-1l=0U j l l.结合公开参数运行B-DLEQ(Ppub,Y j;P,y j;S j)中验证算法,若成立则证明收到的影子秘密是正确的.Step2 给定IBE密文(U,V),P i计算k=−j∀^e(S i,U)C0,j.其中C0,j为拉格朗日系数,定义为:Cx,j=−l∀,l%j x-lj-l∀Zq.集合∀{1,2,!,n},.t.于是参与者PD得到解密算子k,根据IBE加密算法,明文M=V H2(k).4 证明和分析4!1 正确性证明下面通过两个定理证明方案的正确性.定理1若参与者P i收到的影子秘密通过B-D LEQ(P p ub,Y i;P,y i;S i)验证,则S i为正确秘密多项式产生的影子秘密且在传输中没有被篡改.证明 已知,秘密分发过程中秘密分发者D发送的公开参数y i=^e(S i,P),验证密钥U0=^e(D ID,P pub), U j=^e(a j,P pub),0,j,t-1.根据双线性映射的性质,参与者P i容易得到:Yi=−t-1j=0U i j j=^e(D ID+∗t-1j=1a j i j,P pub)=^e(S i,P p ub)根据B-DLEQ(Ppub,Y i;P,y i;S i)算法的证据PROOF i,有:E1i=^e(r i,P pub)Y c i i=^e(w i-S i c i,P pub)^e(S i,P p ub)c i=^e(w i,P pub)同理,E2i=^e(r i,P)y c i i=^e(w i,P).显然,正确的影子秘密能够通过前述的基于双线性映射的零知识证明协议.证毕.由于参数PROOFi,y i,U j,(1,i,n,0,j,t-1)在共享秘密分发时已经公开,因此在秘密重构过程中,解密请求者也可通过这些信息验证来自任意参与者的影子秘密.定理2 若存在接入结构中的授权子集,满足.t(t为门限值),则解密者根据中成员提供的影子秘密可以解密密文C得到M.证明 需要解密C的参与者PD向中成员发送解密请求,认证通过后得到通过验证的影子秘密{Si|i∀}.将Si同密文中的分量U做双线性运算,结合拉格朗日插值定理,有:k=−j∀^e(S j,U)C0,j=^e(∗j∀C0,j S j,U)=^e(D ID,U)根据IBE算法,明文为:M=V H2(k).证毕4!2 安全性证明类似于公钥加密算法语义安全性证明,我们给出方案在随机预言模型下的安全性证明.本方案核心为根据特定I D在接入结构下共享IBE私钥,证明的基本2061第 9 期李大伟:一种基于身份加密的可验证秘密共享方案思想是攻击者选择两个ID发送给挑战者,后者随机选择一个ID对应的IBE私钥在授权子集中共享.若攻击者通过重构恢复共享秘密后不能以明显大于1/2的概率正确猜测共享秘密来自哪个ID,就称方案具有语义安全性.关于秘密共享方案语义安全性证明的详细论述,参见文献[16].假设多项式时间算法A对秘密共享方案进行攻击,其过程如下:初始化阶段:攻击者宣布被挑战的参与者集合P.系统运行系统初始化过程,根据安全参数k生成系统参数para并公布.攻击者发出影子秘密询问请求,得到P中子集P/的影子秘密.集合P/满足P0P/=t-1 (t为门限值).询问阶段:攻击者提供2个身份标识I D,I D1提交给秘密分发者.后者随机掷硬币得到b∀{0,1},然后运行秘密分发算法,将ID b对应的IBE私钥D I Db在集合P 成员中分发.猜测阶段:重复前一阶段过程.攻击者通过猜测第t个参与者的影子秘密,重构D IDb.输出对b的猜测b/,攻击算法A的优势定义为adv IND CC AA =Pr[b/=b]-12(3)下面通过一个定理证明对本方案的攻击具有攻破IBE公钥算法具有等同的困难性.定理3 若攻击者能攻破本方案,则存在一个多项式时间模拟算法能以不可忽略的优势攻破IBE公钥算法.证明 假设存在一个多项式时间攻击者能够以优势!攻破本方案,构造一个模拟算法Simulator,使其能模拟本方案,并能对IBE公钥算法进行攻击.运行初始化过程,根据安全参数k选择大素数p(k bit),选择椭圆曲线E/GF(p),生成E/GF(p)上的q(q>2k)阶子群(G,+)和生成元P,双线性映射^e:G #G| GF(P2)*.单向散列函数H1,H2,H3,选择主密钥s∀Z*q,系统公钥P pub=sP,返回系统参数para=(G,q,P,^e,H1,H2,H3,P pub).算法Simulator中Extract函数掷硬币得到∀∀{0, 1}.若∀=0,根据攻击者询问的ID,生成对应的私钥D ID =sQ ID.Simulator选择随机多项式F(x),计算影子秘密S i=F(i),y i=^e(S i,P),1,i,n;计算验证密钥U j=^e (a j,P),1,j,t-1,U0=^e(D ID,P).若∀=1,随机生成与正确私钥等长的信息,在授权子集中分发.询问阶段:攻击者提交挑战信息ID,ID1给模拟算法Simula tor.Si mula tor随机掷硬币得到#∀{0,1}.选择P 中子集P/,满足生成私钥,并将P/中成员应得的影子秘密发送给攻击者,公开验证信息.猜测阶段:模拟算法重复前一阶段过程.攻击者猜测#的值,记为#/.当#/=#时,表示攻击者猜中了正确的结果,模拟算法调用Extract函数,输出对应ID的正确的IBE私钥并分发,此时Simulator输出∀/=0.相反,若#/%#,模拟算法输出并分发与正确IBE私钥等长的随机信息,此时Simulator输出∀/=1.考虑以下两种情况:(1)∀=0时,模拟算法分发了正确的IBE私钥,成功的攻击者能恢复正确的共享秘密,表明攻击者攻破了本方案.根据假设条件,这种情况发生的概率为!.于是有:Pr[#/=#|∀=0]=12+!(4)在成功的情况下,∀/=0.事件#/=#等价于事件∀/=∀,由公式(4)可得在∀=0时模拟算法成功攻破IBE 公钥算法的概率为:Pr[∀/=0]=Pr[∀/=∀|∀=0]=12+!(5)(2)∀=1时,模拟算法分发的影子秘密中不包括IBE私钥相关的任何信息,因此攻击者无论如何猜测,都不能得到共享秘密的任何信息.有:Pr[#/%#|∀=1]=Pr[#/=#|∀=1]=12(6)在此情况下,Simulator输出∀/=1,因此事件#/%#的等价事件为∀/=∀.公式(6)可得在∀=1时模拟算法成功攻破IBE算法的概率为:Pr[∀/=1]=Pr[∀/=∀|∀=1]=Pr[#/%#|∀=1]=12(7)结合公式(5)和(7),有:Pr[∀/=∀]=Pr[∀/=0]1Pr[∀=0]+Pr[∀/=1]1Pr[∀=1]=(12+!)112+12112=!2+12故Si mulator成功攻破IBE公钥算法的优势为:advAIND-C C A=Pr[∀/=∀]-12=!2.证毕.4!3 欺骗检测秘密分发者欺骗发生在秘密分发阶段,不诚实的秘密分发者通过为某个参与者分配虚假影子秘密,使该参与者所持的影子秘密无法进行秘密重构.在本方案中,参与者Pi收到影子秘密后,可以通过公开的验证信息PROOFi,y i,U j(1,i,n,0,j,t-1)验证影子秘密的正确性.由于验证密钥是公开的,并且同秘密多项式系数相关联,秘密分发者不能在不影响其他参与者影子秘密验证的情况下对特定的参与者进行欺骗.2062 电 子 学 报2010年在秘密重构阶段,任何参与者都可以通过公开的验证信息判断收到的影子秘密的正确性.验证过程基于双线性映射的零知识证明协议,参与者并不知道秘密多项式的相关信息,无法伪造信息通过验证.因此可以有效检测参与者欺骗行为.综上所述,方案满足前述的可验证秘密共享方案必须满足的两个条件.4!4 抗攻击分析(1)内部攻击内部攻击主要来自于秘密分发者和参与者之间的恶意欺骗.对于参与者来说,发送错误的影子秘密可以在不影响自己秘密重构的前提下防止其他参与者重构共享秘密.在(t,t)密钥共享体制下,存在一种情况使得除恶意参与者之外的其他所有参与者都得不到共享的秘密信息.本文方案的验证机制可有效的对发送方的影子秘密进行正确性验证,从而能阻止内部攻击的发生.此外,由于秘密共享方案具有一定的鲁棒性,在(n, t)秘密共享体制下,即使有恶意参与者存在的情况下,任何包括t个通过影子秘密正确验证的子集都能恢复共享秘密.(2)外部攻击若攻击者A不属于参与者集合P,即A为外部攻击者.A能获取广播信道上传输的所有公开信息,包括系统参数para,验证参数等.公开信息中Uj是秘密多项式系数经过双线性映射计算后的数值.根据双线性映射的性质,攻击者通过U j推测秘密多项式系数面临CD H难解问题的复杂度.同理,攻击者通过y i也无法得到关于影子秘密的任何信息.外部攻击者的另一攻击方法是通过各种手段攻破P中参与者,获得影子秘密等信息.若攻击者获得了少于t个正确的影子秘密企图重构共享秘密,其难度相当于攻破Shamir秘密共享方案.若攻击者获得了t-1个正确的影子秘密企图猜测最后一个影子秘密的值恢复共享秘密,相当于在GF(q)中进行随机猜测,其成功概率仅为1/q.4!5 性能分析与对比(1)计算性能方案主要由共享秘密的分发、影子秘密验证和共享秘密恢复三个协议组成.其中共享秘密的分发和恢复使用基于IBE的门限算法,影子秘密验证使用基于双线性对的零知识证明算法.从计算复杂度方面分析,计算量主要集中在双线性对^e的计算拉格朗日插值等方面(表1).需要指出的是,秘密分发过程包含了分发者对所有影子秘密证明参数的计算,从而带来了一定的计算开销,考虑到实际应用中秘密分发节点通常具有较多的系统资源,因此这些开销不会造成系统瓶颈.表1 方案计算量操作秘密分发份额验证秘密重构^e运算3n+t2tHash运算210Lagrange插值001模指数运算0t+1t-1注:n为节点数量,t为门限值.表1显示,方案的计算量与系统规模有关.设系统中节点数量为n,门限值为t.目前求解双线性映射的一种可行算法是Boneh Franklin提出的基于有限域内超奇异椭圆曲线的算法[17],其计算复杂度为O(log2q).目前普遍使用的快速求幂方法求解模指数运算的计算复杂度为O(log2n).相对于^e运算和模指数运算,拉格朗日插值多项式的运算具有更高的计算复杂度,目前已知的构造经过n个点的插值多项式需要O(n lg2n)次乘法运算,而目前拉格朗日插值算法的复杂度为O(n log22n),插值的计算开销与插值多项式的次数有关.(2)通信量方案通信主要包括广播和单播.众所周知,广播通信是最有效、最节省能量的通信方式.我们方案的各个阶段较多的使用了广播通信,如公布公共参数和验证信息以及系统同步等.相对于广播通信,方案中只有在分发和交换影子秘密时使用安全信道的点对点单播,通信数据量较小.(3)与现有方案的比较与分析下面就秘密共享各阶段的运算量、通信量等方面将本方案与已有方案进行对比分析(表2).比较的标准为复杂运算的调用次数,因为这些运算是方案计算复杂度的主要来源.我们比较的运算包括:双线性对运算(E)、椭圆曲线标量乘运算(M)、模指数运算(S)和拉格朗日插值运算(L),其它运算由于运算量较小而忽略不计.表2 与已有方案的对比分析方案秘密分发阶段影子秘密验证阶段秘密重构阶段通信量验证算法基础本文方案(3n+t)E2E+(t+1)StE+(t-1)S+1L(3n+t)|q|CDH Ti an Peng方案[6](4n+t)M(t+1)E+tS2E+3M+1L(3n+t+1)|q|ECC Yu Kong方案[8](4n+2t+1)S(2n+t+2)S2nS+1L(5n+2)|q|D LPang Li方案[11]>6nM nM tM+1L(3n+1)|q|ECC Dehkordi Mas hhadi方案[13]3nS tS(n-t)S+1L(3n+t+1)|q|D L通过对比可以看出,方案[8,13]由于使用离散对数难题实现影子秘密的验证,引入了较多的模指数运算,其2063第 9 期李大伟:一种基于身份加密的可验证秘密共享方案计算复杂度比使用椭圆曲线(ECC)和CDH 的方案高.而方案[11]在秘密分发阶段生成了一个过n +t 个点的秘密多项式,需要额外付出O ((n +t )lg 2(n +t))的计算量.显然,所提方案在计算量方面具有优势.通信量方面,所提方案主要使用广播信道和非交互式验证,可以用较少通信量实现可验证秘密共享.5 仿真实验为验证方案在实际场景中的性能,我们使用MSVC6.0实现并部署了所提方案.仿真环境是实验室局域网中的计算机集群,节点计算机配置Intel 酷睿2.0GHz CPU,512M DDRII 内存,Windows XP(sp3)操作系统.所有数据均为10次实验结果的平均值.图1显示了秘密分发过程执行时间随网络规模变化呈线性关系.图2为不同门限值下秘密分发过程的计算性能.可以看出,计算时间随网络规模变大而增大,而门限值变化对秘密分发执行时间影响不大.图3、图4显示了影子秘密验证过程的计算性能.结果显示,当系统门限值增大时,验证执行的时间增加,这是因为t 增大时秘密多项式F(x )的阶增加,增大了验证信息处理的复杂度.而验证耗时受网络规模的影响较小,因而方案具有良好的可扩展性.方案中秘密重构过程的计算性能如图5、图6所示.可以看出,秘密重构过程计算时间随网络规模变化不大,但受t 值的影响较为明显.这是因为拉格朗日插值的计算开销与插值多项式的次数相关,实验结果与前述理论分析一致.从绝对量上看,验证和重构所需要的运算量远小于秘密分发需要的计算量,更适合服务器和客户机同时存在的计算环境.图7、图8显示了方案整体的计算性能.从总体上看,所提方案计算性能与网络规模呈斜率较小的线性增长关系,但受t 值的影响较小,因而具有很好的可扩展性.6 结论可验证秘密共享方案具有防欺骗攻击的性质,被广泛应用于密钥分配、电子选举、电子现金等应用环境中.本文基于IBE 公钥算法,提出了一个可验证秘密共享方案.我们使用双线性运算改进了经典的Chaum 和Pederse n 非交互零知识证明算法,提高了方案中影子秘密验证的有效性.通过对方案安全性和可用性的分析显示,所提方案满足可验证秘密共享方案应满足的特2064 电 子 学 报2010年性,同时具有随机预言模型下可证明语义安全性,能抵抗来自内外攻击者的各种攻击.与已有算法的对比显示,所提算法具有较优的时间复杂度和通信开销.参考文献:[1]Chor B,Goldwasser S,Micali S,et al.Verifiable secret sharingand achiev i ng simultaneity in the presence of faults[A].Pro ceedings of26IEEE Symposiu ms on Foundations of Computer Science[C].Washington:IEEE Computer Society,1985.383-395.[2]Stadler M.Publicly verifiable secret s haring[A].Advances inCrypto logy EURO CRYPT296[C].Berlin:Springer Verlag, 1996.32-46.[3]Fujisaki E,Okamoto T.A practical and provably secure schemefor publicly verifiable secret s haring and its applications[A].Advances in Cryptology EUROCRYPT298[C].Berlin: Springer Verlag,1998.32-46.[4]Schoenmakers B.A simple publicly verifiable s ecret sharingscheme and its application to electronic voti ng[A].Advances in Crypto logy Crypto299Proceedings[C].Berlin:Springer V erlag,1999.148-164.[5]Ho u Z F,Han J H,Hu D H.A new authentication schemebas ed on verifiable secret sharing[A].2008International Con ference on Compu ter Science and Software Engineering[C].Wuhan,China:IEEE Computer So ciety,2008.1028-1030. [6]T ian Y L,Peng C G,Z hang R P,et al.A practical publicly verifiable secret s haring scheme based on bilinear pairi ng[A].2nd International Conference on Anti counterfei ting,Security and I dentification,2008(A SID2008)[C].G uiyang,China:IEEE, 2008.71-75.[7]Liu F,Gao D M.On the design of divisible PVSS based electronic cash schemes[A].IEEE International Symposium on Knowledge Acquisition and M odeling Workshop(KAM Work shop2008)[C].Wuhan China:IEEE,2008.112-115.[8]Y u J,Kong F Y,Hao R.Publicly verifiable secret sharing w i thenrollment ability[A].8th ACIS International Conference on Software Engineeri ng,Artificial Intelligence,Networki ng,and Parallel/Distribu ted Computing,2007(SNPD2007)[C].Qing dao,China:IEEE Computer Society,2007.194-199.[9]Wang F,Gu L,Z heng S,et al.A novel verifiable dynamic multi policy secret sharing scheme[A].The12th International Conference on Advanced Communication Techno logy (ICACT2010)[C].Paris France:IEEE,2010.1474-1479. [10]Tartary C,Pieprzyk J,Wang H X.V erifiable multi secret sharing schemes for multiple threshold access structures[A].Infor mation Security and Cryptology2007[C].Berlin:Pringer Ver lag Heidelberg,2008.167-181.[11]Pang L J,Li H X,Y ao Y,et al.A verifiable(t,n)multiples ecret s haring scheme and its analyses[A].2008InternationalSymposiu m on Electronic Commerce and Secu rity(ISECS2008)[C].Guangzho u,China:IEEE Computer Society,2008.22-26.[12]Dehkordi M H,Mashhadi S.An efficient threshold verifiablemulti secret sharing[J].Computer Standards&Interfaces,2008,30(3):187-190.[13]Dehkordi M H,M ashhadi S.New efficient and practical verifiable multi secret sharing schemes[J].Information Sciences:anInternational Journal,2008,178(9):2262-2274.[14]杨庚,王江涛,程宏兵,容淳铭.基于身份加密的无线传感器网络密钥分配方法[J].电子学报,2007,35(1):180 -184.Yang G,Wang J T,Cheng H B,Rong C M.A key establis hscheme for wsn bas ed on ibe and diffie hellman algorithms [J].A cta Electronica Sinia,2007,35(1):180-184.(in Chi nes e)[15]Chaum D,Pedersen T P.Wallet databases w ith observers[A].Advances i n Cryptolo gy CRY PTO292[C].Berlin:SpringerVerlag,1992.89-105.[16]李慧贤,庞辽军.基于双线性变换的可证明安全的秘密共享方案[J].通信学报,2008,29(10):45-50.Li H X,Pang L J.Provably secure secret sharing schemebased on bilinear maps[J].Journal on Communications,2008,29(10):45-50(in Chinese).[17]Boneh D,Franklin M.Identity based encryption from the weilpairing[A].Advances in Cryptology,CRYPTO2001,L ectureNotes in Computer Science[C].Berlin:Springer V erlag,2001.2139.213-229.作者简介:李大伟 男,1981年生于山东潍坊,南京邮电大学计算机学院博士研究生.研究方向为计算机通信网与安全、密钥管理.E mail:lidw1981@杨 庚 男,1961年生于江苏建湖,IEEECE和中国计算机学会会员.南京邮电大学教授、博士生导师.目前研究方向为计算机通信与网络、网络安全、分布与并行计算等.E mail:yangg@朱 莉 女,1984年生于河南商丘,南京邮电大学计算机学院硕士研究生.研究方向为计算机应用技术,信息安全.E mail:zhuli.1984@2065第 9 期李大伟:一种基于身份加密的可验证秘密共享方案。

一个公开可验证的加密方案

一个公开可验证的加密方案
s c h e me , i n whi c h a ny o n e c a n ve r i f y t ha t e n c r y p t i o n i s c o r r e c t .Th e s c he me c a n b e us e d t o c o n s t r u c t s e c r e t s h a r i n g s c h e me a n d s e c u r e mul t i pa r t y c o mp u t a t i o n s c he me wi t h pu b l i c ve r i ia f b i l i t y. Th e s c h e me c a n a l s o be us e d t o gu a r a n t e e
0引 言
随着云计算技术的发展 ,云计算 系统的数据安 全越来越受 到重视 ,通过加 密能商提 供的加密技术 ,用户能否 随时验 证加密数据是 否被正确加密,是 否能够验 证服务商没有非法加密造成数 据损坏 ,公开可验证 的加密方案可以解决 这个 问题 。Z h e n g …在 1 9 9 8 年提 出过一个公开可验 证的认证加密方案 ,但是它是 基于 零知识证明协议 ,计算效率相对较低 。Ma 和C h e n I 0 在2 0 0 3年推出过另外一 个可公开验证 的加 密方 案,但是同年,被 We n 证
t h e c o n i f d e n t i a l i y t nd a i n t e g r i t y o f t h e c l o u d c o mp u t i n g i n f o r ma t i o n s y s t e ms d a t a .
A Pu bl i c l y Ve r i ia f bl e Enc r y pt i o n Sc he me

一个可公开验证且前向安全的签密方案

一个可公开验证且前向安全的签密方案

一个可公开验证且前向安全的签密方案喻琇瑛1,2何大可1,2(1. 西南交通大学信息安全与国家计算网格实验室,成都610031;2. 西南交通大学信息科学与技术学院,成都610031)摘要:签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。

现有的签密方案往往不能像传统方法那样同时提供前向安全性和可公开验证性。

本文对一个可公开验证的签密方案进行了改进, 提出一个同时具有公开验证性的和前向安全的签密方案。

使攻击者不可能通过发送者私钥得到本次及以前通信者的秘密信息,实现了可公开验证性和前向安全性。

关键词:签密;前向安全;公开验证;Abstract: Signcryption, as a new cryptographic technique, its efficiency is much higher than that of the traditional method “signature- then- encryption”. But signcryption schemes usually cannot provide both forward secrecy and public verifiability simultaneity as the traditional method does.An signcryption schemesis improved and as a result, a public verifiable signcryption schemes with forward secrecy is proposed. In the improved schemes, the attacks which obtain the sender’s private key can not get any secret information between these participates before this communication.By these methods the improved schemes achieve public verifiability and forward security simultaneity.Keywords: signcryption; forward secrecy; public verify;1 引言保密性与认证性是密码学中要研究的重要课题,数字签名和加密是密码学的两个基本而重要的功能,其中数字签名具有提供消息完整性、认证性和不可否认性的功能,而加密则可以提供消息的机密性。

可验证秘密分享及其应用研究

可验证秘密分享及其应用研究

可验证秘密分享及其应用研究可验证秘密分享及其应用研究近年来,随着信息技术的快速发展和广泛应用,秘密分享成为了信息安全领域的一个重要研究课题。

在许多现实场景中,我们需要将秘密信息分为多份并分发给不同的参与者,以保证信息的安全性和完整性。

然而,传统的秘密分享方案存在一些问题,如参与者之间的互信要求高、高计算开销等。

为了解决这些问题,可验证秘密分享应运而生,它不仅能够有效地分发秘密信息,还能够在分发过程中进行验证,以确保数据的完整性和正确性。

首先,我们来回顾一下传统的秘密分享方案。

传统的秘密分享方案通常使用秘密分割算法(如Shamir's秘密共享算法)将秘密信息分为多份,然后将这些份额分发给不同的参与者。

为了恢复秘密,参与者需要合作把自己手中的份额进行组合。

然而,这种方案存在的一个问题是参与者之间需要高度互信。

如果有一个参与者恶意修改了自己手中的份额,就有可能导致最终恢复的秘密信息不正确。

此外,传统方案需要大量的计算开销,因为每次恢复秘密都需要多个参与者的合作,这在某些情况下可能不可行。

可验证秘密分享解决了传统方案存在的问题。

可验证秘密分享不仅能够将秘密信息进行分发,还能够对分发过程进行验证。

这意味着每个参与者都可以验证自己手中的份额是否正确,如果不正确则可以及时发现并阻止参与者尝试修改。

可验证秘密分享采用了零知识证明等技术来实现验证过程,其核心思想是通过参与者之间的相互验证,保证最终恢复的秘密信息的正确性和完整性。

通过引入验证机制,可验证秘密分享方案能够降低参与者之间的互信要求,避免了因为单个参与者的不诚实行为导致数据的破坏。

那么可验证秘密分享有哪些具体的应用呢?它在许多领域都有广泛的应用前景。

首先,可验证秘密分享在云计算安全中具有重要作用。

随着云计算的快速发展,越来越多的用户将数据存储在云端。

而可验证秘密分享可以确保用户在云端存储的数据在传输和存储过程中不被篡改或丢失。

其次,在联邦学习等领域,可验证秘密分享可以保证参与者之间的数据共享过程中的安全性,防止恶意参与者操纵数据。

椭圆曲线上的信息论安全的可验证秘密共享方案

椭圆曲线上的信息论安全的可验证秘密共享方案

双线 性性 质解 决秘 密共 享 的可验 证性 问题 拍1 。李
慧 贤 等 I J 用 双线 性对 构 建 可 证 明安 全 的 秘 密 共 2利 j . 享 方案 的新方 法 ,基 于公钥 密码 体制 的语 义 安全 的
标准 定 义 ,提 出 了适合 秘 密共享 方 案 的语 义 安全 定
i s r ng s he e o e l i ur eg o ha i c m n l ptcc v r up
T AN o . a g , A i n f n P I Y u 1 n M Ja —e g , ENG a g g n , i Ch n — e CHEN Xi
b e xe s n e a e to t e lr o to t u tdc ne)A s iuiev r a l sce s aigb sdo e ne tn i s ot s h u d ae ( r h u t s e tr d t b t e f be e rt h r ae n o t h c wi a wi ar e . ir v i i n
关键词 :秘密共享 ;可验证 的秘 密共享;椭圆 曲线离散对数 ;双线性对 ;B H假 设 D 中图分类号 : P 0 T 39 文献标识码 : B 文章编号 : 0 04 6 2 1)20 9 —7 10 —3 X(0 I1—0 60
l 0r T m aU0n- ’ or t n1 n ● ● t ・ he eJC SeCUre Verl - l ● ●l t 1 ● S ● aDI eCret e J
s aigweec n t ce . h f r t nrt o e sh mei 23 C mp rdwi e es ns c e h r r o s u td T ei o ma o e f h c e / . o ae t P d r ’ s h me( rp o 1 a d n r n i a t s h o C y t9 1 n

密码学可证明安全的几种方法

密码学可证明安全的几种方法

密码学可证明安全的几种方法
密码学的安全性通常是通过证明其抵抗特定攻击的难度来评估的。

以下是密码学中几种常见的可证明安全的方法:
1. 理论证明:这种方法通过使用数学证明来证明密码方案的安全性。

例如,Diffie-Hellman密钥交换协议的安全性可以通过
数学证明基于数论或离散对数的难解性来得到保证。

2. 归约证明:这种方法将密码学问题归约到一个已知的难题上,通过证明已知难题的安全性来间接证明密码方案的安全性。

例如,将密码方案的安全性归约到离散对数问题或大整数的分解问题。

3. 零知识证明:零知识证明是一种交互式证明协议,用于证明某个秘密信息的真实性,而不泄露该信息的任何详细内容。

通过使用零知识证明,可以证明密码方案的某些属性而不泄露密钥或其他敏感信息。

4. 难解性假设:这种方法基于某些普遍接受的数学假设,如离散对数问题的难解性或大整数的分解问题的难解性。

如果这些假设成立,那么相应的密码方案应该是安全的。

需要注意的是,虽然这些方法可以提供一定程度上的安全性保证,但它们并不意味着密码方案是绝对安全的。

密码学的安全性还依赖于实现和使用的细节,以及攻击者的能力和资源。

因此,在设计和使用密码方案时,仍然需要综合考虑多个因素来确保安全性。

证明书的保密要求和隐私保护措施

证明书的保密要求和隐私保护措施

证明书的保密要求和隐私保护措施尊敬的各位领导:我谨向贵公司出具本次证明书,以确认对保密要求和隐私保护措施的合规性,并为进一步保障相关信息的机密性提供明确指导。

一、保密要求概述保密要求是为了防止敏感信息泄露,保护相关方的权益和利益。

在本次证明书中,我们将侧重于以下几个方面的保密要求:1. 保密责任:公司与个人都应认真履行保密责任,不得泄露或未经授权使用任何属于公司或他人的机密信息。

2. 标记与分类:敏感信息应进行正确的标记和分类,以便辨别其重要性和机密级别,并采取相应的保护措施。

3. 信息存储与处理:公司应确保信息存储设备的安全性,并采取合适的措施,防范黑客攻击、病毒传播等风险。

4. 数据传输与通信:对于涉及敏感信息的数据传输和通信,应确保加密和安全性,防止被未授权的第三方获取。

5. 合同与协议:与外部供应商、合作伙伴等签订的合同和协议中应明确约定保密的具体要求,并设定违约责任和赔偿条款。

6. 员工培训与管理:公司应定期组织对员工进行保密培训,加强对保密政策及相关法律法规的宣传和教育。

二、隐私保护措施概述隐私保护措施旨在保护个人的隐私权,确保个人信息的安全和合法使用。

在本次证明书中,我们将重点关注以下几个方面的隐私保护措施:1. 合法收集和使用:公司应遵守相关法律法规,确保个人信息的合法收集和使用,并经过信息主体的同意。

2. 信息分类与访问权限:个人信息应进行分类和等级划分,并确定不同级别的访问权限,仅授权人员可访问相关信息。

3. 数据安全措施:公司应采取物理、技术和管理等多重手段来保障个人信息的安全,防止数据泄露和丢失。

4. 数据共享与转让:在与其他组织共享或转让个人信息时,公司应与相关方签订保密协议,并明确其合法使用和安全保护措施。

5. 客户知情权保护:公司应向客户清楚地披露个人信息的获取方式、使用目的、使用范围等,并尊重客户选择撤销同意的权利。

6. 安全审计和应急预案:公司应定期进行安全审计,发现问题及时解决,并建立健全的应急预案应对信息安全事件。

密钥泄露保护机制与可证明安全性PPT文档共63页

密钥泄露保护机制与可证明安全性PPT文档共63页
33、如果惧怕前面跌宕的山岩,生命 就永远 只能是 死水一 潭。 34、当你眼泪忍不住要流出来的时候 ,睁大 眼睛, 千万别 眨眼!你会看到 世界由 清晰变 模糊的 全过程 ,心会 在你泪 水落下 的那一 刻变得 清澈明 晰。盐 。注定 要融化 的,也 许是用 眼泪的 方式。
35、不要以Leabharlann 自己成功一次就可以了 ,也不 要以为 过去的 光荣可 以被永 远肯定 。
31、只有永远躺在泥坑里的人,才不会再掉进坑里。——黑格尔 32、希望的灯一旦熄灭,生活刹那间变成了一片黑暗。——普列姆昌德 33、希望是人生的乳母。——科策布 34、形成天才的决定因素应该是勤奋。——郭沫若 35、学到很多东西的诀窍,就是一下子不要学很多。——洛克
密钥泄露保护机制与可证明 安全性
31、别人笑我太疯癫,我笑他人看不 穿。(名 言网) 32、我不想听失意者的哭泣,抱怨者 的牢骚 ,这是 羊群中 的瘟疫 ,我不 能被它 传染。 我要尽 量避免 绝望, 辛勤耕 耘,忍 受苦楚 。我一 试再试 ,争取 每天的 成功, 避免以 失败收 常在别 人停滞 不前时 ,我继 续拼搏 。

基于可验证秘密分享的口令共享认证方案

基于可验证秘密分享的口令共享认证方案

基于可验证秘密分享的口令共享认证方案第3卷第5期2OO3年10月1671.1815(2003)05.0457-03科学技术与工程ScienceTechnologyandEngineefingV o1.3No.5October,2OO3⑥2OO3Sei.Teeh.Engng.基于可验证秘密分享的口令共享认证方案王莉于秀源吴铤沈忠华(杭州师范学院数学系,杭州310012;杭州电子工业学院',杭州310037)摘要对一个口令共享认证方案进行了分析,指出其安全性方面的问题.利用可验证秘密分享技术,提出了一个基于离散对数问题的可验证秘密分享的口令共享认证方案,该方案具有防止认证中心,用户和管理员欺骗的功能.关键词口令共享认证离散对数可验证秘密分享中图法分类号TP309;文献标识码Achang和Liao在文献[1]中首次提出了基于数字签名的口令认证方案,将口令认证系统的安全性和数字签名的安全性巧妙地结合起来.文献[2]利用Ham提出的门限共享验证数字签名方案L3J提出了口令共享认证的概念,但是由于Ham方案是全局可伪造的,所以文献[2]中的方案是不安全的,攻击者可以根据一个用户的口令伪造其他任何用户的口令.文献[4]提出的口令共享认证方案是EIGamal方案和Shamirf-1限方案的结合,在该方案中,it/,个认证者中任意t个可以认证口令的正确性,而t一1个或更少的认证者不能认证口令的正确性.本文指出,文献[4]的口令共享认证方案也是不完全的,无法防止内部成员提供假份额的欺诈行为和外部人员的替换攻击;同时给出了相应的改进方理员的秘密份额后,用随机选取的整数替换发给系统管理员,当管理员收到后,无法识别这一秘密份额是否遭到了替换攻击.(2)在共享认证阶段,口令验证组无法识别某一管理员是否提供了假的秘密份额.一旦某个管理员恶意提供假的秘密份额,就会阻止合法用户访问系统.(3)用户无法验证收到的口令P=(ri,sj)是否正确.如果用户不掌握系统的秘密密钥,他就不可能利用方程')y5(—nodP)检验所收到口令是否正确,但是一旦他知道了,他就可以和任何一个管理员合谋,达到非法访问系统的目的.反之,用户根本无法识别所给口令的有效性,从而给PGC的恶意欺骗和外部的替换攻击提供了机会.案,并讨论了新方案的安全性.1对一个口令共享认证方案缺陷的分析2基于可验证秘密分享的口令共享认证方案口令共享认证的作用不仅在于防止系统内部个别管理人员对认证数据的截留和滥用,而且对涉及多个团体和行业的敏感数据的访问,必须经过若干管理人员的同意方可实施,从而可以控制和提高系统的安全等级.从这个角度讲,文献[4]中的方案在安全性方面存在以下问题:(1)在共享密钥阶段,管理员无法识别PGC(口令产生中心)所给秘密份额的正确性;如果PGC恶意地向管理员提供假的秘密份额,那么会造成正确口令的认证失败.另外,如果攻击者在截获PGC发送给管2O113年6月26日收到国家自然科学基金(10271037)资助以下,我们以charIg.Liao口令认证方案【l为基础,利用可验证秘密分享[5--7]技术,提出一个基于离散对数的可验证秘密分享的口令共享认证方案,以克服文献[4]中方案的上述缺陷,更好地实现口令共享认证的作用.2.1系统参数P,q为大素数,q=(P一1)/2,g是GF(p)中的本原元(其中P,q,g公开),PGC的私钥为∈z:且gcd(x,P一1):1,假定系统管理员是P.,P2ooo,.2.2P(的公钥在系统管理员中的分享PGC选取GF(P)的本原元h.选择(P)'中一/卜jE零列向量口=(0l,02,…,)及GF(P)上tx11,的阶型秘密分享矩阵G=(G.,G2,…,)(G的任458科学技术与工程3卷意t列线性无关,任意t一1列不能线性表示a,其中为G的第k列向量,G的第-『行第k列的元素记为),在U(h)={(sl,s2,…,sI)l(sl,s2,…,sI)a=∑s=h(modq)}:l中随机选取一个t维行向量(bl,b2,…,b)∈GF(g),计算(l,2,…,):(bl,b2,…,b)G,PCC发给的秘密份额为(1nodq),=1,2,…,n,并公开a,G,(1nodP),日,:(1nodP),-『=1,2,…,t,Cj=g~(moaP),=1,2,…,n.在这些信息公布后,系统的每一个管理员及任何其他人均可通过(modP)=Ⅱ日(roodp)及cj=Ⅱ(roodp)来验证秘密份=1I=1额分发过程的正确性,而系统管理员可通过C(modP)来验证自己收到秘密份额的有效性.2.3口令用户向PGC提交并注册,PGC选取GF(P)的本原元p,g.,使得Y:(modP),然后随机选取整数∈,计算ry--,sj(~日())×后厂(rlq);则P=(0,)即为用户口令,同时公布:g'?'P'.dq(IlP),-『=1,2,…n;并对h,Y保密.可信中心根据用户提供的和PGC提供的秘密Y,利用方程:');~(moaP)验证口令的正确性,然后通过秘密通道将P传送给用户.2.4用户访问用户访问系统时,先用智能卡计算A=,B=+(A,),其中∈^Zq,T是用户访问系统的时间,然后将墨=(f,rf,A,日,)送系统认证.2.5共享认证在收到PGC分发的秘密份额,及E后,任意t个管理成员,设为P.,P2,…,,可合作验证是否有效.具体过程如下:设是系统收到的时间,如果AT=—T不超过规定值,则Pl,P2,…,同意后求出(cl,c2,…,ct),使得(Gl,G2,…,)(cl,c2,…,c'):a.然后,计算一(r,p),-『=1,2,…,t,并向其他合作者广播;其他任何一个合作者可通过检验D『=g'''(moap)是否成立来识别P『广播的信息是否正确.当所有zJ都通过检验后,就可恢复出公钥Y:g々(r,p)=Ⅱ~(modp);最后系统验证A(p一')一',(rlp)是否成立,若成立,则系统接受用户的访问要求.2.6正确性证明定理1假设在GF(p)中计算g,gl,p为底的离散对数是困难的,则PGC给系统管理员分发秘密份额的过程正确的充要条件是:(roodp):Ⅱ日(modp)』=1=Ⅱ(roodp):g~(modp),:1,2,…,n.:1证明必要性显然.'I充分性若(roodp):Ⅱ日(modp),则有j=1(roodp):g善(mp),于是:h*(mod』=1g),即(bl,b2,…,b)∈U(),说明(bl,b2,…,b)的选择是正确的.由:Ⅱ(roodp)可知;g~(modp):』=1g吾'3~(modp),-『:1,2,…,n.从而吩6蛳(modg),-『=1,2,…,/7,,即(l,2,…)=(bl,b2,…)G,说明(.,2ooo)的计算是正确的.定理2当系统的管理员中的任何t位合作,设为Pl,P2,…,Pc,都提供正确的z』一g~(modp)时,就可有效地恢复出公钥Y=;(roodp)=Ⅱ~i(mod』=1 P).证明根据公开信息,P.,P2,…,可求出(c.,c2,…,c),使得(Gl,G2,…,)(cl,2,…,cf)=a,于是=(bl,b2,…,)a:(bl,b2,…b1)(G1,G2,…,GI)(c1,2,ct):∑vFS(modq),j:1y:g(Ⅱl0dp):=CC,,而从5期王莉,等:基于可验证秘密分享的口令共享认证方案459 gt:,c,(modp):Ⅱ彳modp).』=1定理3如果是合法用户,那么A;r(卢-n()似(modP).证明'iEr(B-',"E()一n(AAirir/,;irErEJ'~;r(p-n(yS)((modP).定理4由系统管理员中至多t一1个成员的秘密份额,无法恢复出Y=一gf(roodP),从而使t一1个或更少的认证者不能认证口令的正确性.证明由于G的任意t一1列不能线性表示a,在仅拥有至多t一1个认证者的秘密份额的情况下,定理2中用于恢复公钥Y=;g(roodp)的算法失效.因此,在计算离散对数困难的假设下无法得到关于验证签名公钥Y的任何有用信息.3安全性分析文中提出的方案在已有方案的基础上进一步增强了安全性,既具有文献[4]中口令共享认证方案的安全性,又具有可验证秘密分享的安全性.该方案具有以下特点:(1)PGC给系统分发关于认证口令公钥的秘密份额的过程具有可公开验证性,能防止PGC给某一管理员分发假的秘密份额,同时每一认证者可验证自己收到秘密份额的正确性;(2)系统管理员在认证El令的过程中,可防止因某一管理员恶意提供假的信息而造成正确El令的认证失败,阻止合法用户访问系统;(3)通过可信中心向用户提供正确有效的口令能防止PGC向用户提供假的口令,同时又阻止用户和任一管理员的合谋攻击.参考文献1ChangCC,LiaoWY.AremotepasswordauthenticationschemebasedOil EIGamal'puterandSecurity.1994;13(2):l37—1442祁明,肖国镇.基于Ham签名方案的远距离通信字认证方案.通信学报,1996;17(1):114m1193HamL.Di西ta1signatureschemewith(t,n)sharedverificationbasedOil discretel0tllrns.ElectronicsLetters,1993;29(24):2094--20954张彰,傅晓彤,肖国镇.一个新的13令共享认证方案.密码学进展——CHINACRYPI"'2OO2.北京:电子工业出版社,20O0:l57一l6l5Stadl~B?M.Pubhclyverifiablesecretsharing.AdvancesinCryptology-EURO? CRYPT'96,LNCS1070.Berlin:SpringerV edag,1996;190--1996FujisakiE,OkamotoT.Apracticalandprovable8,~3ureschemeforpublicly verifiablesecretsharinganditsapplications.AdvancesinCryptdogy.EU? CRYPI'O'98.Berlin:Spri,~cr?V erlag,1998;32--477张福泰,赵福祥,王育民.基于可验证秘密分享的共享验证签名方案.西安电子科求大学,2002;29(2):210--214 ASharedPasswordAuthenticationSchemeBasedonV erifiableSecretSharingW ANGIj,YUXiuyuan,WUTing,SHENZhonghua(Ha"g小叫TeachersCollege,Ha"g小叫310012;Harg出叫InstituteofElectronicsEngineering,H~gzholl31(}037)[Abstract]Asharedpasswordauthenticationschemeisanalyzed,anditssecurityweakpoints andsomelimitationsonitsse.ingthetechniquesofverifiablesecretsharingasharedpasswordauthent icationschemebasedondiscretelogarith~isproposed,whichhasanovelpropertythattheprevioussharedpasswordauthentic ationschemedonothave,thatis,topreventthePGC,userorauthenticatorfromcheating.[Keywords]shal~passwordauthenticationdiscretelogarithmsverifiablesecretsharing。

可验证秘密分享及其应用

可验证秘密分享及其应用

可验证秘密分享及其应用
张福泰;赵福祥;王育民
【期刊名称】《电子学报》
【年(卷),期】2002(030)010
【摘要】可验证秘密分享(VSS)是设计安全的密码协议的一个基本工具,自从其概念于1985年被提出后,受到了密码学和信息安全界的普遍关注,到现在为止已经取得了大量的研究成果.本文全面总结和评述了该领域已经取得的重要成果,并探讨了该领域研究的发展趋势,指出了几个值得重视的研究方向.
【总页数】7页(P1519-1525)
【作者】张福泰;赵福祥;王育民
【作者单位】南京师范大学数学与计算机科学学院,江苏南京,210097;西安电子科技大学ISN国家重点实验室,陕西西安,710071;西安电子科技大学ISN国家重点实验室,陕西西安,710071
【正文语种】中文
【中图分类】TN918.4
【相关文献】
1.一种基于可验证秘密分享的密钥管理方案 [J], 仲红;李江华;方兴;余玥
2.一个新的可验证多秘密分享方案 [J], 王宝文;吴晓亮;李瑞亭;刘伟龙
3.基于公开可验证秘密分享的公平合同签署协议 [J], 刘文远;张爽;张江霄
4.一种新的异步可验证秘密分享方案 [J], 高若愚;王箭;杜贺
5.基于双线性对的可验证可更新的秘密分享方案 [J], 肖艳萍;杜伟章
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

有 U i 才能从 h xi f (i ) 中解密出 h f (i ) 。这一子密钥加密方法具有同态性,所以任何人都可以 验证各个加密子密钥的一致性(这隐含了子密钥的一致性)。 一、初始化阶段
p , q 和 G 是公开的已知参数。 全部(或部分)成员执行某种合适的性协议(比如[14])以确 定乘法群 G 的两个独立生成元 g 和 h 。这样,无人知道 g 相对于 h 的离散对数。另外,各
X i = g f (i ) , Yi = yif (i ) .
其中的 X i ,任何人都可根据公开的、庄家对多项式 f ( x) 的各系数的承诺 C j 来计算:
X i = ∏ C ij .
j =0 t −1
j
(2)
为此,采用 Fiat 和 Shamir 的办法[15]构作此证据。对于每个 i ∈ {1, 2, L, n} ,庄家 D 选取随
S i = Yi
xi−1 mod q
(= h f (i ) ).
(5)
随后, U i 执行非交互的 DLE(h, yi ; S i , Yi ; xi ) 协议, 并将 Si 和 proofU i 一起公布, 以证明 Si 确 也就是说 U i 向所有人证明他知道 xi (但并不泄露 xi 是多少), 使 实是他从 Yi 中解密出来的。 得 yi = h xi 且 Yi = S ixi 。 (3-2) 恢复密钥:若至少有 t 个成员 U i ( i ∈ B ⊆ {1, 2, L, n} 且 | B |= t )已正确地恢复了子密钥
二、离散对数的知识证明协议
知识证明协议,尤其是基于离散对数的知识证明协议, 在现代密码学中得到了广泛应 用[12]。本节简要地回顾由 Chaum 和 Pedersen 所提出的一个著名的非交互式协议[13],我们 将其简记为 DLE( g1 , h1 ; g 2 , h2 ;α ) 协议。其中 g1 , g 2 , h1 , h2 是 q 阶乘法群 G 的四个公开生成 元( q 是素数), H 是一安全的 hash 函数。证明者 P 拥有一个秘密参数 α ∈ Z q 使得
3
机数 wi ∈R Z q 并计算:
a1i = g wi , a 2i = y i i .
w
然后利用 X i , Yi , a1i , a2i 计算公共的质询值(challenge) c 如下:
c = H ( X 1 || L || X n || Y1 || L || Yn || a11 || L || a1n || a 21 || L || a 2 n ) . ri = wi − f (i )c mod q . 至此,庄家 D 可以构作并公布如下的知识证据: PROOFD = (c, r1 , r2 , L , rn ) .
r c r c c ≡ H ( g1 h1 || g1 h2 ) .
(1)
三、Schoenmakers 的可公开验证秘密共享方案
Schoenmakers 提出的 PVSS 方案[11]由三个阶段组成, 其中使用了第二节所介绍的 DLE 协议。系统的参与者是庄家 D (Dealer, 即秘密密钥的持有者),以及群体 U (| U |= n) 中的各 个成员 U i (1 ≤ i ≤ n) 。t 是门限值。G 是阶为素数 q ( q > n )的任意乘法群, p 是大素数且有

要:可公开验证的秘密共享(PVSS)是一种特殊的秘密共享体制。在这种方案中,
任何人(不一定是系统中的成员)既可以在秘密分发阶段验证庄家是否给各个成员分发了正 确的子密钥, 又能在秘密恢复阶段验证每个成员是否提供了真实的子秘密; 而且也不需要 假设庄家和各成员之间有秘密信道。 在 1999 年的美洲密码会议上, B. Schoenmakers 提出了 一个基于离散对数的 PVSS 方案。 本文从理论上证明该方案的安全性, 结果表明: 该方案中 的子密钥加密算法的安全性等价于 Diffie-Hellman 假设: 且若 Diffie-Hellman 假设成立, 则 任何 (t − 1) 个成员利用他们的子秘密都不能恢复出秘密密钥。同时, 我们还指出整个方案 的安全性显著地依赖于两个系统参数的相互独立性。 关键词:秘密共享 可公开验证秘密共享 Diffie-Hellman 假设 密码学
(3)
这里的||表示两个比特串的连接。然后,按下式计算出对各成员 U i 的应答(response) ri :
(2-3) 子密钥的验证: 任何人(当然包含各成员)都可利用公开信息 C j (0 ≤ j ≤ t − 1) 按(2)式 计算出 X i ,然后再利用公开信息 yi , Yi , ri (1 ≤ i ≤ n) 及 c 验证所有成员收到的加密子密钥是 否有效。首先计算 Z q 。庄家保密多项式 f ( x) ,计算并公布以下的承诺 C j 和加密子密钥
(encrypted shares) Yi :
Cj = g
aj
,
j = 0, 1, L, t − 1;
Yi = yif (i ) , i = 1, 2, L, n.
(2-2) 构作证据:现在,要做的就是构作知识证据,以便使各成员相信他们收到的加密子 密钥 Yi 是有效的、一致的,即满足:
一、引 言
秘密共享(Secret Sharing)是一种分发、保存、恢复秘密密钥(或其它秘密信息)的方法: 将秘密密钥拆分成一系列相互关联的秘密信息(称为子密钥或影子密钥),然后将子秘钥分 发给某群体中的各个成员;使得某些小组(授权集)中的各成员拿出他们的子密钥后,就可 利用既定的方法恢复该秘密密钥,而其他小组(非授权集)则无法恢复该密钥。秘密共享也 称为秘密分存,密钥共享或密钥分存。在现实系统中使用秘密共享方案,可以防止系统密 钥的遗失、损坏和来自敌方的攻击,减小密钥持有者(个人或服务器)的责任,同时还可以 降低敌手破译密钥的成功率。 秘密共享首先由著名密码学家 Shamir [1]和 Blakley [2]提出。Shamir 的方案简单、实用, 得到了广泛的引用。Shamir 的方案属于 (t , n ) 门限秘密共享方案,即任何不少于 t 个成员的 小组都可以恢复秘密密钥。Shamir 门限方案是完善的秘密共享[1, 3],但在 Shamir 的秘密共 享方案中有两个问题: (1) 庄家的诚实性问题:为防止庄家将错误的子密钥分发给部分或全部成员,各成员 如何验证庄家发送来的子密钥是正确的(即与其他密钥一致,从而可用来恢复秘密 密钥)? (2) 成员的诚实性问题:在恢复秘密密钥阶段,若某些恶意成员提供了假的子密钥, *
* 作为其私钥,而将 成员 U i 随机选择一 xi ∈R Z q
yi = h xi
注册为其公钥。 二、秘密分发、验证阶段 (2-1) 分发秘密:庄家 D 随机选取 s ∈R Z q ,将
S = hs ∈ G
j 1 作为秘密进行分发。为此,选取一个次数最多为 (t − 1) 的多项式 f ( x) = ∑tj− =0 a j x ,其中
2
w w (1) P 随机地选取 w ∈R Z q ,计算 a1 = g1 ,a2 = g 2 , c = H ( a1 || a 2 ) 和 r = w − αc mod q 。
然后,P 公开 proof P = (r , c) 作为他知道秘密参数 α 的证据。 (2) 利用证据 (r , c) ,V 根据以下恒等式是否成立来决定是否相信 P 知道秘密参数 α :
a1i = g ri X ic , a2i = yi i Yic .
r
(i = 1, 2, L, n)
(4)
然后验证(3)式是否成立。若成立,则表明庄家分发密钥成功,否则各成员可提出异议,庄 家 D 分发密钥失败。 三、密钥恢复阶段 (3-1) 加密子密钥脱密:利用私钥 xi ,各成员可以从加密子密钥 Yi 中计算出子密钥 Si
log g1 h1 = log g 2 h2 = α , 也即 h1 = g1α 且 h2 = g 2α .
证明者 P 使验证者 V 相信他确实拥有秘密参数 通过执行以下的 DLE( g1 , h1 ; g 2 , h2 ;α ) 协议, α 但并不泄露 α 的值是多少。
DLE( g1 , h1 ; g 2 , h2 ;α ) 协议
一个可公开验证秘密共享方案的安全性证明*
王贵林 1, 2 卿斯汉 1 马恒太 1
1) 中国科学院,信息安全技术工程研究中心,北京,100080。 2) Laboratories for Information Technology, 21 Heng Mui Keng Terrace, Singapore 119613. Email: wangguilin@
本文的研究得到国家重点基础研究发展规划 973 项目 (G.1999035810) 和国家自然科学基金项目 (60083007)的资助。 1
其他成员如何鉴别? 对这两个问题的研究,就促成了可验证秘密共享 (Verifiable Secret Sharing,简记为 VSS)。首次提出这种思想和实现方案的是文献[4],而 Feldman 的工作[5]则使这种特殊的秘 密共享方案受到了众多密码研究者的重视。随后,Pedersen [6, 7]给出了更为简洁、实用的方 案。在 Pedersen 的方案中,不仅象 Shamir 的方案中一样利用多项式分发子密钥;庄家还公 布对该多项式各系数的承诺,使得成员接到庄家分发来的子密钥时,可以利用这些承诺验 证他收到的子密钥是否正确;而在密钥恢复阶段,各参与成员也可利用同样的办法验证其 他成员所提供的子密钥是否正确。VSS 在安全多方协议的设计中起着重要作用[8]。 在 VSS 中, 如果各成员接收到的子密钥都是正确的, 则各授权集所能恢复的密钥就是 相同的;如果再假设庄家是诚实的,则该密钥就是庄家要共享的秘密密钥。但是,无论在 Shamir 的一般秘密共享方案中, 还是在 VSS 方案中, 都需要假设庄家和各成员之间有秘密 信道(private channel), 以便分发子密钥。 另外, 在秘密的分发阶段, 就算是对非交互的 VSS 来说,各成员也只知道自己所收到的子密钥是否有效,而不知道其他成员的子密钥是否有 效。克服这两个缺点的办法就是采用以下更特殊的秘密共享方案。 第一个 VSS 方案[4]具有这样的特殊性质:任何人(不一定是系统成员)都可以验证庄家 是否给各成员分发了正确的子密钥。这种秘密共享称为可公开验证秘密共享 (Publicly Verifiable Secret Sharing, 简记为 PVSS)。但第一个认识到这一特点,并由此提出可公开验 证的秘密共享这一概念的人是 Stadler[9]。正是由于在这种方案中,任何人(不一定是系统中 的成员)都可以验证各个成员是否接收到了正确的子密钥, 由此不仅解决了庄家的诚实性验 证问题; 更为重要的是, 庄家也不再需要通过秘密信道给各成员分发子密钥。 随后, Fujisaki [10] 而 Schoenmakers 在[11]中提出了最新、 和 Okamoto 提出了一个可证明安全的 PVSS 方案 。 最简洁的 PVSS 方案,并指出:与常规的 VSS 方案不同,PVSS 可用于设计新的密钥托管 系统(escrow cryptosystems)、 可撤消匿名性(revocable anonymity)的电子支付协议及电子选举 协议等。 在文献[11]中,Schoenmakers 没有对他的 PVSS 方案给出详细的安全性证明,而本文 从理论上证明了该方案的安全性:该方案中子密钥加密算法的安全性等价于 DiffieHellman 假设(而文献[11]中只给出了一个方向的结论);且若 Diffie-Hellman 假设成立,则 任何 (t − 1) 个成员利用他们的子秘密都不能恢复出秘密密钥。另外,我们还指出在选择该 方案的两个参数时,保持它们的相互独立性对整个方案的安全性是至关重要的。 第二节介绍一个离散对数知识证明协议,第三节回顾 Schoenmakers 的 PVSS 方案,第 四节给出该方案的安全性证明,而最后的第五节是结论。
相关文档
最新文档