密钥共享方案
一种基于椭圆曲线的多密钥共享方案
第2 9卷 第 4 期
20 0 6年 4月
合肥 工 业 大 学 学报 ( 自然科 学版)
J OURN F HE E AL O F I UNI R I Y O E HNO O Y VE S T F T C L G
Vo . 9No 4 12 .
wigt es b k y ft ep riia t ,e u i g t ec ss0 o n h u — e so h a t p n s r d cn h o t f mmu ia in b t e h e u i e tr c c nc t ewe nt es c r y c n e o t a d t ep rii a t.Th y tm a c e tan w a tcp n rfr a tcp n r ey n h a tcp n s es s e c n a cp e p riia to ieap riia tfe l.Th e u iy es c rt
Ab ta t Ba e n t eel t u v r p o y tm ,a mu t k y s a ig s h m ei ih t eL g a g sr c : sd o h l p i c r ec y t s s e i c li e h rn c e n whc h a rn e — it r oa in p l n m il su e n h h a e sc n b ee td i p e e td n e p lto oy o a s d a d t ec e t r a ed tce r s n e .Th u e so a t i i s es b k y fp ri — c p n sc n b s d ma y t e t o tr src in a d t e ma trk y c n b e e d wih u e e a t a e u e n i swih u e tit , n h se e a e r n we t o tr n — m o
密钥管理系统结构分配
非对称密码技术的密钥分配方案
非对称密码技术的密钥分配方案主要包 括两方面的内容:非对称密码技术所用 的公钥的分配和利用非对称密码技术来 分配对称密码技术中使用的密钥。
用公钥加密分配单钥密码体制的密钥
1.PKA||IDA
A 2. EPK A [ KS ] B
简单分配
1.PKA||IDA A 4. EPK [ KS ] A 攻击者E
器件中,其他密钥则以加密后的密文形式存储,这样,就改 善了密钥的安全性。具体来说,层次化的密钥结构具有以下
优点:
(1)安全性强: (2)进一步提高了密钥管理的自动化
3. 密钥管理
现代加密算法的安全性都普遍依赖于密钥,密钥管理 是整个加密系统最重要的环节。密钥管理是密码学领域最
困难的问题,同时还因为所使用的加密技术的不同,密钥 管理也不同。密钥管理涉及密钥的生成、使用、存储、备
所有上层密钥可称为密钥加密密钥,它们的作
用是保护数据加密密钥或作为其他更低层次密钥的 加密密钥。
最上面一层的密钥也叫主密钥,通常主密钥是整
个密钥管理系统的核心,应该采用最安全的方式来 进行保护。
数据加密密钥(即工作密钥)在平时并不存在,在进行 数据的加解密时,工作密钥将在上层密钥的保护下动态地产 生(如,在上层密钥的保护下,通过密钥协商产生本次数据 通信所使用的数据加密密钥;或在文件加密时,产生一个新 的数据加密密钥,在使用完毕后,立即使用上层密钥进行加 密后存储。这样,除了加密部件外,密钥仅以密文的形式出 现在密码系统其余部分中);数据加密密钥在使用完毕后, 将立即清除,不再以明的形式出现在密码系统中。
一般的层次化的密钥结构
密钥分级:三级:对数据加密的密钥 二级:对三级密钥加密的密钥 一级:对二级密钥保护的密钥
一种新的移动Ad Hoe网络门限式密钥共享认证方案
[— ] 5 8提出的各种方案 , 其运行性能各有所长 , 也有 各 自的不足与遗留问题。由于文献 [] 6 中的方 5 和[]
案 只适 用于 大型 的装 备精 良的 M N T 因此适 用 面 A E, 较窄 ; 文献 [] 的方 案 实 现 了完 全 分 布式 的认证 , 7中
A e t r s o d k y s a i g a t e tc t0 n w h e h l e h rn u h n ia i n f r m o ie Ad Ho e wo k 0 b l c n t r
Z HANG — h n Yiz o g
( col fnom t nSi c n nier g Suhat nvri ,aj g2 09 ,hn ) Sh o o fr ai c ne dE g ei ,o tes U iesyN ni 10 6 C i I o e a n n t n a
h sgo x a d bl . a o d ep a it n i y
Ke r s: mo ieAd Ho ewok;k y s a n y wo d b l c n t r e h r g;tr s od she ;k y u d t i h e h l c me e p ae
维普资讯
2 0 年第 2 0 7 1期
中图分 类号 :N 1 T 98 文献标识码 : A 文章编 号 :09 52 20 )2 o4— 6 10 —25 (07 1 ~0{ 0 ;
一
种新 的移动 A o dH e网络 门限式密钥共享认证方案
s h me sma e y a ay ig t errs e t e s e gh d we k es s h i p p rar e t r d n w c e si d .B n lz h i e p ci t n t s a a n se ,t s a e ri d a ba e n v r n v a n a t e t ain s s m、T e n w s h me w l n to l k p fr te n n f l i r u i h rce si i u n i t y t h c o e h e c e i o ny ma e u o h o . l dsi t n c aa tr t n l uy tb o i c to e o g n l c e s u lof r e n a c es c r y o e s s m r u h p r d c p aeo e s h s r i a s h me ,b t s t re h e t e u t ft y t t o g e o ia u d t f y . i a u h n h i h e h i l k
密钥管理技术
密钥管理技术一、摘要密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最大的难题。
密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。
密钥管理包括:1、产生与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。
二、关键字密钥种类密钥的生成、存储、分配、更新和撤销密钥共享会议密钥分配密钥托管三、正文(一)密钥种类1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。
一般由系统通过密钥交换协议动态产生。
它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。
丢失时对系统保密性影响不大。
(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。
会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。
会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。
可选子密钥的秘密共享方案
第 2 卷 2
第 1期
哈尔滨师范大学 自 然科学学报
N T R L S I N E O R A F H RB N N R A N V R I Y A U A C E C S J U N L O A I O M L U I E ST
泄密) 需要更新共享秘密 时, 或者 当共享 的秘密 已被恢复 , 再共享新 的秘密时 , 系统必须为每个成
点.
员重新分配子密钥 , 尽管每个成员原有的予 密钥
可能尚未使用. 即每个成员 的子密钥至多只能使 用一次 , 对于实际应用而言这样的机制效率太低. 为了克服上述不足, 人们 又提出了许多能够 重复
是系统中的 个成员.
2 1 系统初始化 .
() 1 系统中的每个成员 随机地选择一个 s i 并将 P及其身份标识符 伪 通过公开信道传送给 系统 ,= , ( i 1 …, 此处要求这些 s各不相同. 这 EG ( ) F p 作为其子密钥 , 然后计算P = ( o ) m d p 要求是合理 的, 因为在实际应用中, 中的成 并将 P 及其身份标识符 通过公开信道传送给 系统 i 员数 要远远小于 p 此时从 G ( ) , F F 中随机地选 系统 ,= , ( i 1 …, 此处要求这些 s各不相同) . 取 个元素 , 发生碰撞 的概率几乎为零. 而且一旦 () 2 在收到以上 P 后 , 系统随机地选择 出现碰撞 , 系统就可以 由收到的这些 P 检测出碰 G ( ) F p 的一个 k 1 一 次多项式 ) 满足 0 = , ) K 撞发生 , 于是系统就可要求每位成员重新选取其 为系统密钥. 随后 , 系统随机选 取一个 元素 r要 . 子密钥. 由于发生碰撞的概率几乎为零 , 所以碰撞 求 r P一 互素, 与 1 并且 r i 1 …, 计算 #s = , , 不会连续多次发生. ) Y: ( )m d ) = , , , ( op i 1 …
基于Shamir的(t,n)门限密钥共享方案安全性决策
践上,对计算机及网络的安全保密均具有重要的意义。
对于多属性决策问题,目前在经济、军事、管理等各个
(t,n)门限密钥共享方案是由 A. Shamir 和 G. R. Blakley 领域都有广泛的应用背景。在实际的决策中,许多决策信息
于 1979 年分别提出的。其中,Shamir 提出的基于多项式的 具有模糊性,导致决策者对方案属性值的判断很难用精确的
() lii 0.5,mii 0.5,uii 0.5 (2) lij uji 1,mij mji 1,uij lji 1,i j,i,j
何有效的管理密钥就成为密码学中十分重要的课题。近年 器的安全)。为了解决 t、n 值选取对密钥安全性和易用性存
来,密钥分散存储已经成为密钥管理的一种趋势,它有助于 在的问题,本文引入三角模糊数对 t、n 值进行模糊化,并将
解决用户密钥丢失而造成的用户数据丢失,并且在理论和实 t、n 值选取的决策方案问题转换成模糊多属性决策问题。
网络安全
基于 Shamir 的(t,n)门限密钥 共享方案安全性决策分析
李全东 周彦晖 西南大学计算机科学与技术学院 重庆 400715 摘要:密钥分散存储有助于提高密钥的安全性。本文基于 Shamir 的(t, n)门限密钥共享方案,针对 t、n 值选取对密钥安 全性和易用性的影响关键、微妙和模糊的问题,引入 Yager 模糊理论第三指标,并结合精确数互补判断矩阵的排序方法建立了对 (t, n)门限密钥共享方案中 t、n 值选取的决策方案优选方法,最后本文通过实例说明了该方法的可行性和有效性。 关键词:密钥分存;主机安全;决策
给 Pi,且 xi 是公开的。 (2) 子密钥分配
如果 W 打算让 n 个共享者(P1,P2,… Pn)共享密钥 K∈GF(s),W 独立随机地选择 t-1 个元素 a1,a2,...,at-1∈ GF(s),构造一个 t-1 次多项式 f(x) = K + a1 x + a2x2+…+at-1xt-1, 再计算 yi = f(xi),1≤i≤n,并将 yi 分配给共享者 Pi 作为他的 子密钥。
一种改进的多重密钥共享的门限方案
者如何 安全且有效地共享多个密钥。 m 方案 能解决管理 a 者和成员的欺骗 问题 ,然而 存在 以下弱点 :() 了防止成员 1为 欺骗 ,需要执行交互式认证协议 ;() 了防止管理员欺骗 , 2为
每个成员需执行模 指数运算 ,开销太大;() 3只能共享预定或 计算所得的密钥。C e hn方案H改进 了 H r 】 an方案的弱点 ,S i h 方案 克服 了 Ha 方案及 C e m h n方案的部分弱点,但该 方案 中添加新成员时存在困难 ,需要重新计算成员子密钥 , n Wag 方案 对 S i h 方案 进行了分析和改进 , 但也没有对新成员加 入问题提 出解决 方法 。本文给 出一个改进的多重密钥共享方 案 ,能够防止管理者欺骗和成 员欺骗 ,同时成员子密钥可以
重复使 用 ,具有 良好 的可 扩展性 ,能够 降低新成 员加入、成
重构秘密 :根据 L Grn e a ag 多项式插值公式,任意 t 个 授权 成员的子密钥可 以计算多项式 ) :
. 圭 () ^ JXj— Xh , If j x ^ I
令
( =f 1 )
c e tn e l r d p ri i a t . ti e n ta e a i c e ss c r n f c e t h a gby d a e a t p n s I d mo sr t d t t ss h me i e u ea d e i n . i n a c s h t h i
LIF n , — i g e g LI Da x n
.
( s tt o t r eui , hn ogUnvri ,i a 5 10 I tue f wokS crt S ad n iesyJ’ i2 0 0 ) n i Ne y t nl [ sr cIT i ae rsns e lsce saigt eh l ce .nteshme ted a r a n g n e o lpesces o Ab tat hspprpee tan w mut ert hr rsodsh me I e ,h el nmaa eayst f t l ert fr i n h h c ec mu i
基于密钥协商的门限多秘密共享方案
1 概述
文献【ll arne内插多项式给出了第 1 fn门限 lf 用L gag f J 个( ) , 秘密共享方案。该方案把秘密数据分拆成 个子秘密 ,分 交 个 人 保管 , 得 当有 t 或 t 以上 的 人 进 行 合 作提 供 子 秘 使 个 个 密时 ,可恢复原先的秘密数据。该秘密共享 的思想为秘密数 据 的安全存放提供了一个科学框架。三十年 来,许 多学者对 秘密数据安全存放进 行了大量 研究 ,秘密共享 已成为密码学
() 以 ( k)2k) ( ) ( ,’ ( =1 , n) 插 4D 1 1 (, , f 与 “ b ) i , …, 为 , , …,, 2
密也无法恢复秘密数据的特点。
值点 ,作 乙 上的( + 一 ) n f 1 次多项式 :
f x =a + l + ・ C+ l 刊 () n a ・ + l lX ・ n_
息,他人能 阅读下载并可提出质疑 。在初始化阶段 ,D 在公 告牌上公布 (,,,, P ) pqgh ,0 。
22 插值多项式的生成 . 插值 多项式 的生成过程如下 :
() 1共享者 U 取 ∈ 为身份信息 ,计算 = 将( , ) 传给 D, 1 , 月。 , …, 2 md o p,
() 2D检查 b, , U 是否互不相 同, /“ …, I 如果 i 、U=U , ≠ ,
则通知 U 、 U 重新 选取 身份信息 ,直到 n个身份信息互不
相 同为 止 。
() 确 认 n 个 身 份 信 息互 不 相 同 后 ,D 计算 = 3在 ( ro ) o g,i ,, , 。 bo d r d F o =1 ・ Y 2一/
YANG Je LIj- u i, i o g
密钥分配方案
密钥分配方案简介密钥分配是在计算机网络和信息安全中的一个重要问题。
在安全通信中,密钥用于加密和解密信息,确保通信的机密性和完整性。
因此,密钥的分配必须是安全和高效的,以防止未经授权的人获取密钥并窃取敏感信息。
在本文档中,我们将介绍几种常见的密钥分配方案,包括对称密钥和公钥密码体制。
对称密钥分配方案对称密钥是一种加密算法,其中同一个密钥被用于加密和解密过程。
因为对称密钥算法的加密和解密速度快,所以通常被用于大量数据的传输过程中。
然而,在对称密钥分配方案中,最大的问题是如何将密钥安全地传输给通信双方并保证其机密性。
以下是几种常见的对称密钥分配方案:1. 预先共享密钥在预先共享密钥方案中,通信双方事先共享一个密钥。
这个密钥可以通过安全的渠道传输或由双方共同生成。
然后,在通信过程中,双方使用这个密钥进行加密和解密操作。
预先共享密钥方案的优点是简单且高效,但其安全性取决于密钥的传输过程。
如果密钥被未经授权的人获取,将导致通信的机密性受到威胁。
2. 密钥分配中心在密钥分配中心方案中,存在一个可信任的密钥分配中心(KDC)。
KDC负责生成、分发和管理通信双方的密钥。
双方首先与KDC进行身份验证,并获得一个临时的会话密钥。
然后,使用会话密钥进行通信。
密钥分配中心方案具有较高的安全性,因为通信双方不需要直接传输密钥。
但是,如果KDC遭到攻击或成为单点故障,将会对通信的安全性产生威胁。
3. Diffie-Hellman密钥交换Diffie-Hellman密钥交换是一种基于离散对数问题的安全协议。
通信双方通过交换公开的参数和私密的局部密钥计算出一个共享密钥。
这个共享密钥用于对称密钥加密算法。
Diffie-Hellman密钥交换方案具有较高的安全性,因为即使传输的公开参数被截获,也无法计算出私密的局部密钥。
但是,它无法提供身份验证,所以需要结合其他方案来确保通信的完整性。
公钥密码体制公钥密码体制是一种使用两个密钥的加密算法:公钥和私钥。
密钥交换的最终方案
引言在现代互联网的通信中,密钥交换是一项非常重要的技术。
密钥交换的目的是确保通信双方在不安全的信道中安全地传输数据。
为了实现这一目标,必须设计出一种安全的密钥交换方案。
本文将探讨一种名为“加密哈希密钥交换”的最终方案。
传统密钥交换的问题传统密钥交换方案存在一些安全性上的问题。
其中最常见的是使用公开密钥加密算法进行密钥交换。
在这种方案中,通信双方需要交换公钥,并使用对方的公钥加密密钥。
然而,这种方案容易受到中间人攻击。
假设有一名攻击者成功截取了通信双方的公钥交换过程,并替换了其中一方的公钥。
那么,攻击者就可以拦截并解密双方的通信内容。
为了解决这个问题,人们提出了一种名为“Diffie-Hellman密钥交换”的方案。
Diffie-Hellman密钥交换基于离散对数问题,通过在公开信道上交换一些参数,并执行数学计算,使得双方能够生成一个共享的密钥。
然而,该方案依然存在一些安全性问题,如中间人攻击和密钥泄漏等。
加密哈希密钥交换方案的设计原理为了解决传统密钥交换方案的安全性问题,我们提出了一种名为“加密哈希密钥交换”的最终方案。
该方案的设计基于加密哈希函数和消息认证码。
加密哈希函数加密哈希函数是一种将任意长度的输入消息映射为固定长度输出的算法。
具有一下几个重要的性质: - 碰撞抗性:对于不同的输入消息,其哈希值应该是不同的。
- 单向性:难以从哈希值推导出原始输入消息。
- 非反向性:难以通过哈希值恢复原始输入消息。
消息认证码消息认证码是一种将消息与密钥绑定在一起的算法,以便验证消息的完整性和真实性。
具有以下两个功能: - 验证:接收者可以使用相同的密钥对接收到的消息进行验证,确保消息没有被篡改。
- 鉴别:接收者可以通过验证消息的完整性来鉴别发送者是否是合法的。
加密哈希密钥交换方案的步骤加密哈希密钥交换方案包括以下步骤:1.双方协商选择一个安全的加密哈希函数,并交换其公共参数。
2.双方生成一个随机的私钥,并使用加密哈希函数对其进行哈希得到一个共享密钥。
可选子密钥的门限多秘密共享方案
Ke od :mu i er hr g yw rs l — ce sai ;(tn)trso c e e ar g tro t n ts t n , heh l sh m ;L ga ei ep li d n n ao
0 引言
文献 [ , ] 12 分别基 于 Lgag ar e插值 多项式 和射影 几何理 n 论提 出 ( ,)门限的秘密共 享方 案 , tn 其含 义是指 由一 个称 为
S p.2 07 e 0
可 选 子 密钥 的 门 限 多秘 密 共享 方 案
殷凤 梅 , 整风 侯
( 肥 工 业 大学 计 算 机 与信 息学 院 ,合肥 2 0 0 ) 合 309
( if 13 cr ynm@ 6 .o ) n
摘
要: 现有 的 门限 多秘 密共 享方 案 中, 员的子 密钥 是 由庄 家分 发 的 , 能 会 导 致 庄ห้องสมุดไป่ตู้家分 发 时 成 可
p sne.I s c e e vr h r o essaei sl t yhmsl o esl ,ad tesaec erue,i e r et d nt h m ,ee sa h l r hr s ee e b i h s y e d' cd i e f( r r f n h h r a b s h e) n e d n
权更 大 , 据 利 用率更 高 。 数 关键 词 : 多秘 密共 享 ; , 门 限方案 ;arn e插值 (t凡) L ga g 中 图分类 号 : P 0 . T 39 7 文献 标 志码 : A
Sefs lci h r hr s l m ulis c e ha i c m e l-ee tng s a e t e hod t-e r ts rng s he
基于分布式密钥共享的UWSN安全分簇方案
基于分布式密钥共享的UWSN安全分簇方案仲红;张庆阳;田立超;王良民【期刊名称】《通信学报》【年(卷),期】2015(036)005【摘要】针对无照料的无线传感网(UWSN,unattended wireless sensor network)收集效率和安全问题,提出一种安全的UWSN分簇方案,实现了一种三角形网格图的网络拓扑分簇算法,并可完成簇头对移动节点的认证.该方案利用三角形的性质提高了网络的连通度,折中数据收集效率与能耗;将分布式密钥共享方案与分簇算法无缝结合,在网络中高效地搜索移动节点公钥信息,从而在本地不存有对应公钥信息的情况下验证签名信息.实验结果表明,该算法在节点密度越大的情况下分簇越趋近于正三角形网格图,且分簇后的网络对于低于20%节点变节有95%以上概率抵御攻击.【总页数】9页(P31-39)【作者】仲红;张庆阳;田立超;王良民【作者单位】安徽大学信息保障技术协同创新中心,安徽合肥230601;安徽大学计算机科学与技术学院,安徽合肥230601;安徽大学信息保障技术协同创新中心,安徽合肥230601;安徽大学计算机科学与技术学院,安徽合肥230601;安徽大学信息保障技术协同创新中心,安徽合肥230601;安徽大学计算机科学与技术学院,安徽合肥230601;安徽大学信息保障技术协同创新中心,安徽合肥230601;安徽大学计算机科学与技术学院,安徽合肥230601【正文语种】中文【中图分类】TP393.0【相关文献】1.无线传感器网络中基于簇协作的分布式组密钥管理方案 [J], 曾玮妮;林亚平;卢秋英2.基于组播通信代价的分簇密钥管理方案 [J], 刘志宇;马宝英;姚念民;范书平;邢军3.基于非均匀分簇的HWSN密钥预分配方案的研究 [J], 黄慧娟;许勇;张海4.一种改进随机密钥预分配的网络分簇密钥管理方案 [J], 张慧;范菁;陈旭东;陈明木5.基于分簇结构的非对称随机密钥预分配方案 [J], 王瑾;王斌;丁杰;高锐因版权原因,仅展示原文概要,查看原文内容请购买。
基于二元多项式的秘密共享方案
01 Chapter背景与意义基于二元多项式的秘密共享方案是近年来研究的热点之一,相关的研究工作主要集中在如何利用二元多项式实现更高效、更安全的秘密共享。
早期的工作主要集中在基于对称密码学的秘密共享方案,如Shamir的基于多项式的秘密共享方案等。
随着密码学的发展,基于非对称密码学的秘密共享方案也越来越受到关注,如基于RSA算法的秘密共享方案等。
相关工作主要内容与结构010*******02 Chapter多项式二元多项式多项式与二元多项式秘密共享秘密共享方案秘密共享的基本概念易于实现基于二元多项式的秘密共享方案可以利用现有的高效算法实现,且实现过程相对简单。
安全性高基于二元多项式的秘密共享方案利用了多项式求根的复杂性,使得只有持有正确份额的参与者才能重构原始秘密,提高了安全性。
灵活性高基于二元多项式的秘密共享方案可以灵活地设置参与者的数量和秘密的长度,具有较高的灵活性。
基于二元多项式的秘密共享方案特点03 Chapter设计思路与目标设计思路设计目标方案概述基于二元多项式的秘密共享方案由三个主要部分组成:密钥生成中心(KGC)、存储服务器和恢复服务器。
KGC 负责生成并分发秘密份额,存储服务器负责存储秘密份额,恢复服务器负责恢复秘密。
密钥生成中心(KGC)设计KGC是整个方案的核心,它负责生成并分发秘密份额。
首先,KGC选择一个随机二元多项式f(x),并计算出其对应的一次因式f1(x)和f2(x)。
接着,KGC将f1(x)和f2(x)分发给存储服务器和恢复服务器进行存储。
同时,KGC也保留一份f1(x)和f2(x)作为备用来支持秘密恢复。
存储服务器负责存储秘密份额。
它接收到KGC发送的f1(x)和f2(x)后,将它们分别存储在不同的存储节点上。
为了提高系统的可靠性和安全性,存储服务器采用了分布式存储架构,将秘密份额分散存储在多个节点上。
此外,存储服务器还采用了加密算法对秘密份额进行加密,以防止信息泄露。
使用多方态的量子密钥共享方案
使用多方态的量子密钥共享方案曹娅【期刊名称】《江苏师范大学学报(自然科学版)》【年(卷),期】2011(029)004【摘要】给出使用Sen等推广的多方对称态的量子密钥共享方案,我们采用不同的方法证明这个方案是安全的.然后,根据局域实在性的破缺,证明了对称的多方量子态的量子密钥共享的安全性,并作了进一步的推广.%We present a quantum secret sharing scheme(QSS)using multipartite symmetric state generalized from Sen.We prove this scheme is secure using a different method.Then we show the security of secret sharing in terms of violation of local realism still works for symmetric multipartite state.At the same time,we provide futher generalization.【总页数】4页(P1-4)【作者】曹娅【作者单位】徐州师范大学物理与电子工程学院,江苏徐州221116【正文语种】中文【中图分类】O431【相关文献】1.使用Bell态的量子多方秘密共享协议 [J], 刘明慧2.基于GHZ态的无酉操作多方量子秘密共享方案 [J], 李文骞;刘志昊3.基于任意两量子比特态的多方分层量子密钥共享方法研究 [J], 宋曦; 曲倩; 肖鑫; 袁平亮; 段庆4.基于d维GHZ态的多方量子密钥协商 [J], 唐杰;石磊;魏家华;于惠存;薛阳;武天雄5.基于单粒子态的双向认证多方量子密钥分发 [J], 陈晓峰;刘晓芬因版权原因,仅展示原文概要,查看原文内容请购买。
基于单向函数的多级密钥共享方案
基于单向函数的多级密钥共享方案
刘焕平;杨义先
【期刊名称】《电子科学学刊》
【年(卷),期】1999(021)004
【摘要】本文在Harn于1995年指出的一个多级密钥(t,n)-门限密钥共享方案的基础上,给出了两个新的多级密钥(t,n)-门限密钥共享方案,该方案能够检测欺骗者。
【总页数】4页(P561-564)
【作者】刘焕平;杨义先
【作者单位】北京邮电大学信息安全中心;北京邮电大学信息安全中心
【正文语种】中文
【中图分类】TN918.2
【相关文献】
1.一种新的基于密钥树、XOR操作及单向函数的组密钥管理方案 [J], 张勇;张翼;汪为农
2.基于单向函数的普适计算密钥管理方案 [J], 杨帆;李彩霞;曹奇英
3.基于单向函数的簇状传感器网络的密钥管理方案 [J], 李敏;殷建平;伍勇安
4.基于单向函数的动态密钥托管方案 [J], 闫鸿滨;袁丁
5.一种基于单向函数的适用于传感器网络的密钥预分配方案 [J], 王袁希儿;武传坤因版权原因,仅展示原文概要,查看原文内容请购买。
基于Shamir的(t,n)门限密钥共享方案安全性决策
图 2 系统子密钥存储分布图
4.2 实例分析
(1) 确定 t、n 值选取的决策方案集
根据定义 4 可知:备选方案中 t 的选择有 3 种,n 的选择有
3 种,则 t、n 值选择的方案有 3 种。其方案集 S = {s(ti,nj), i=1,2,3; j=1,2,3; i<j}。
(2) 将方案中的语言变量属性转换成精确数属性
0.8
方案 si 比方案 sj 明显好
0.7
方案 si 比方案 sj 稍微好
0.6
3.3 专家判断依据
根据 Shamir 的(t,n)门限密钥共享方案可知:t、n 值的 选取决定了密钥的安全性和易用性。当企业的实际情况确定 后,也就是 t、n 值的最大值确定后,t 值越大,密钥的安全 性越高,但是存储子密钥的服务器停止工作后,对密钥的恢 复影响就越大,因为密钥恢复需要的子密钥也越多。也就是 说密钥的安全一方面维系于 t 值的大小,另一方面受制于存 储子密钥服务器的安全,如图 1 所示。
2012.4
23
网络安全
(1) 初始化
共享方案中的 t、n 值选取的方案集为:
设 GF(s)是有限域(s 为质数,且 s>n)。密钥分发者 W 选 择 n 个不同的非零元素 xi∈ GF (s),1≤i≤n 。W 将 xi 分配
S ={s(ti,nj),i=1,2,3;j=1,2,3;i<j}。
2.2 Yager 第三指标
4 实例 4.1 实例描述
现某企业准备搭建一个云环境服务平台,为全球用户提 供一个类似 Gmail 的服务。数据加密是确保数据安全的有效
措施,密钥分散存储能有效的解决用户密钥丢失而造成的用 户数据丢失。由于该企业对数据安全性要求极高,为了更好的 保护密钥,其决定对密钥进行分散存储,该系统子密钥分布构 成如图 2 所示。结合该企业子密钥存储服务器数量实际情况, 确定 t、n 值选择范围为:10≤n≤100,10≤t≤100,t<n。
一种基于身份私钥的秘密共享方案
一种基于身份私钥的秘密共享方案韦琳娜;高伟;梁斌梅【摘要】Threshold cryptographic scheme based on bilinear pairings depends too much on the bilinear pairing tool, but the computation of the bilinear pairing is very time-consuming so that the efficiency of secret sharing scheme is affected badly. By using Shamir threshold sharing scheme, this paper proposes a new method which threshold shares in the bilinear group. Its based-identity private key can be shared through the secret sharing scheme for integers. Analysis result shows that the new method needs only two times bilinear pairing computations and can be used to further design efficient identity based threshold cryptographic schemes.%基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率.为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配.分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础.【期刊名称】《计算机工程》【年(卷),期】2012(038)023【总页数】3页(P137-138,142)【关键词】基于身份的密码体制;门限密码体制;秘密共享;双线性对;基于身份私钥;公钥基础设施【作者】韦琳娜;高伟;梁斌梅【作者单位】广西大学数学与信息科学学院,南宁530004;鲁东大学数学与信息学院,山东烟台264025;广西大学数学与信息科学学院,南宁530004【正文语种】中文【中图分类】TP309.21 概述基于身份的密码体制[1-2]不同于基于证书的公钥密码体制,后者不仅需要为用户颁发公钥证书,还需要保存和更新公钥证书列表。
自选子密钥的可验证广义秘密共享方案
中 分类 I P 9 圈 号 3 . 02
自选子 密钥 的可验证 广 义秘 密共 享 方案
曾 亮, 杜伟章
( 长沙理工大学计算机与通信工程学 院 ,长沙 40 1) 114 摘 要: 在现有 自选子密钥 的可 验证秘 密共享方案 中, 门限接入结构假定各参与者具有 完全 平等的地 位 , 这在 多数情 况下难 以满 足。 此 , 为
文 献【】 出了一个 自选子密钥( 4提 秘密份额 ) 的动态门限秘 密共享 方案 , 方案具有参与者可以 自主选择 自己的子密钥 该 的优点 ,这 具有较好 的实用价值。但 由于该方案存在门限的 限制 ,而无法应 用到一般接入结构 。因此 ,对 自选子密钥的 广义秘密 共享方案的研究具有较重要 的理论和现实意义 。目
( 双线性性 。 1 ) 对任意 的 尸Q G 和 n e ,e Pb ) ,∈ l , b ( ,a : a
ea P a) ( ,b ) ( , ) 。 (b , =eP a Q =eP Q
( I退化性 。存在 P G ,满足 e ,) 1 2f ) ̄ ∈ l (P≠ 。 P ( 可计算性 。对任意的 PQ∈ l 3 ) , G ,存在有效的算法计算
作者简介 : 曾 亮(96 , 硕士研究生, 18 一) 男, 主研方向: 信息安全,
密码学 ;杜伟章 ,教授 、博士 收稚 日期 :2 1- —7 Ema :z gag964 6: m 0 1 21 0 - i e l 180 @13 o l ni n c
第3 卷 第 1 期 7 6
2 预备知识
2 广义秘密共享 . 1 设 P , …, } n :{ , P 是 个参与者构成 的集合 ,厂是 由 P n 的子集构成 的一个集合 , 如果 厂 恰好 由能够恢复 出秘密 的
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
然后,定义
F = ∪ FK
K
F是一个方案的分发规则的完全集。如果K是D想 要共享的密钥值,则D将会选择一个分发规则f ∈ FK 使用这个分发规则分发共享。
定义13.3 假定Γ是一个访问结构并且 F = ∪ FK
K
是分发规则的集合。我们称F是一个实现访问结构Γ的完善 密钥共享方案,如果下面两个性质成立: 1:对于任何的授权子集B ⊆ P,不存在两个分发规则f ∈ FK 和f '∈ FK ' , 其中K ≠ K ',使得f |B = f ' |B (即对于授权子集B中 的参与者,共享的任何分发都可以确定密钥K的值)。 2 : 对于任何非授权子集B ⊆ P和任何共享的分发g B ∈ S B , 有下 式成立 Pr[ K = k | S ( B) = g B ] = Pr[ K = k ] 对于任意的k ∈ K。
秘密共享方案
内容
• 1 引言:Shamir门限方案 引言:Shamir门限方案 • 2 简化的(t,t)门限方案 简化的(t,t)门限方案 • 3 访问结构 • 4 秘密共享方案的正式定义 • 5 信息率及信息率上界
引言:Shamir门限方案 引言:Shamir门限方案
• 在银行里有一个必须每天开启的金库。银
• 假设P={P1,P2,…,Pw}是参与者集合,K是密 假设P={P 是参与者集合,K
钥集合,S 钥集合,S是共享集合。 • Shamir门限方案。Shamir在1979年提出的。 Shamir门限方案。Shamir在1979年提出的。 • 令K=S=Zp,p是素数且p≥w+1. 是素数且p • Shamir门限方案如密码体制13.1所述。 Shamir门限方案如密码体制13.1所述。 • 在这个方案中,庄家构造了一个次数至多 是t-1次的随机多项式a(x),此多项式的常 次的随机多项式a(x),此多项式的常 数项是密钥K 数项是密钥K,每个参与者得到了这个多项 式的一个点(x 式的一个点(xi,yi)。
信息率及信息率的上界
• 任何单调访问结构都可以用完善秘密共享
方案来实现。 • 使用电路实现的方案效率很低。 • 一般来说,我们用信息率来衡量秘密共享 方案的效率
定义13.4 假定我们有一个实现访问结构Γ的完善 秘密共享方案。Pi的信息率定义为比率 lb | K | ρi = lb | S ( Pi ) | 方案的信息率记为ρ,并定义为 ρ = min{ρ i : 1 ≤ i ≤ w}
• 对于实现一个访问结构的任何完善密钥共
享方案ρ≤1 享方案ρ≤1
密码体制13.1 Shamir (t , w)门限方案 (初始化阶段)1.D在Z p中选择w个不同的非零元素,记为 xi,≤ i ≤ w( p ≥ w + 1)。对于1 ≤ i ≤ w,D把xi 值发送给Pi。 1 xi 值是公开的。 (共享分配)2.假定D想要共享一个密钥K ∈ Z p。D在Z p中秘密 地选择(独立随机的选择)t − 1个元素,分别记为a1 ,..., at −1. 3.对于1 ≤ i ≤ w,D计算yi = a( xi ), 其中 a ( x) = K + ∑ a j x j mod p
t
于是K = ∑ b j yi j mod p
j =1
t
(
)
• 如果t-1个参与者组成的子集B试图计算出K 如果t 个参与者组成的子集B试图计算出K
的值,会出现什么情况? • 得不到K的任何信息 得不到K
简化的(t,t)门限方案 简化的(t,t)门限方案
• 当w=t这种特殊情况下构造的一个简化的门 w=t这种特殊情况下构造的一个简化的门
j =1 t −1
4.对于1 ≤ i ≤ w,D把yi的值发送给Pi作为共享。
• 子集合B⊆P中的参与者会收集其成员的共享 子集合B
并试图计算出密钥K的值(或者说,B 并试图计算出密钥K的值(或者说,B中的 参与者把它们的共享交给一个可信的权威 机构,由其计算出K 机构,由其计算出K值) • 如果|B|≥t,则可以把K看做他们所拥有的 如果|B|≥ ,则可以把K 共享函数;如果|B|<t,则他们不能计算出 共享函数;如果|B|<t,则他们不能计算出 K。
• 访问结构的性质1:单调性 访问结构的性质1 • 访问结构的性质2:门限性 访问结构的性质2 • 访问结构的性质3:最小授权子集Γ0 访问结构的性质3:最小授权子集Γ • Γ Γ0 。Βιβλιοθήκη 完善密钥共享方案的正式定义
• 分发规则:一个函数
f:P→S f:P→ 一个分发规则代表了将共享分配给参与者的 一种可能的分配,其中f(P 是分发给P 一种可能的分配,其中f(Pi)是分发给Pi的共 享。 • 对于每个密钥K,令FK是分发规则的集合。 对于每个密钥K,令F FK是对应于密钥值K的分发规则。分发规则 是对应于密钥值K 集FK是公开的。
访问结构
• 我们希望由w个参与者中的任何t个都能够 我们希望由w个参与者中的任何t
确定密钥K 确定密钥K。 • 更一般的情形是参与者集合的哪些子集能 够确定密钥,哪些不可以。 • 设Γ是由P的一些子集组成的集合, Γ中的 是由P 子集是指由这样的参与者组成的集合:集 合中的参与者可以共同计算出密钥的值, 我们称Γ 我们称Γ为 个访问结构,并 Γ 个访问结构, 个 称为 权 。
• 下面我们看t个参与者的子集是如果重构密 下面我们看t
钥的。 • 其基本上是利用多项式插值公式来完成的。 (1)解线性方程组 (2)拉格朗日插值公式
x − xik mod p a ( x ) = ∑ yi j ∏ 1≤ k ≤t ,k ≠ j xi − xi j =1 j k t xik mod p K = ∑ yi j ∏ 1≤ k ≤t ,k ≠ j xi − xi j =1 k j xik 定义b j = ∏ mod p 1≤ k ≤ t , k ≠ j xik − xi j
限方案。并且K=S=Z 限方案。并且K=S=Zm,m不一定是素数。
密码体制13.2 简化的(t , t )门限方案 1.D秘密地选择(独立随机选取)Z m中的t − 1个元素, 记为y1 ,..., yt −1。 2.D计算 yt = K − ∑ yi mod m
i =1 t −1
3.对于1 ≤ i ≤ t , D把共享yi的值发送给Pi。
• 定义13.2 在w个参与者(记为集合P)中共 定义13.2 个参与者(记为集合P
享密钥K的方法称为是实现访问结构Γ 享密钥K的方法称为是实现访问结构Γ 个 钥共 , 果满 果满 两 个条件: 个条件: 1:对 个 权 参与 B⊆P, 果 们 共 到 起,那么 可 起,那么 钥K 值。 2:对 个 权 参与 B⊆P, B⊆P, 果 其 拥 共 , 们 能 K值 。
俄罗斯的核武器控制方法就是一个类似的 “三取二”的访问机制。相关的三方分别 三取二” 是总统、国防部长和国防部官员。
“门限方案”的非正式定义 门限方案”
• 定义13.1 设t,w是正整数,t=<w,一个(t,w) 定义13.1 t,w是正整数,t=<w,一个(t,w)
门限方案是指这样一个使w 门限方案是指这样一个使w个参与者(参与 者的集合记为P)共享一个秘密K 者的集合记为P)共享一个秘密K的方法: 任何t个参与者都能计算出K的值,但任何t 任何t个参与者都能计算出K的值,但任何t1个参与者都不能计算出K的值。 个参与者都不能计算出K • 我们将研究秘密共享方案的无条件安全性, 即对参与者集合的任何子集所做的计算量 不做任何限制。
• K的值是由一个被称为庄家(记为D)的特 的值是由一个被称为庄家(记为D
定的参与者选择的,且假设D不属于P 定的参与者选择的,且假设D不属于P。 • 当D想要在P中的参与者中共享秘密K时,他 想要在P中的参与者中共享秘密K 给每个参与者一些部分信息,这些信息称 之为共享。这些共享是秘密分发的,所以 任何一个参与者都不会知道D 任何一个参与者都不会知道D分发给其他参 与者的共享。
行雇佣了3 行雇佣了3个比较资深的出纳员进行管理, 但银行不会相信任何单个出纳员的暗码。 因此,我们希望设计出这样一个体制:三 个出纳员中的任何两个联合起来都能开启 金库,但任何单个出纳员都不能开启金库。 • 这个问题可以利用秘密共享方案来解决, 这就是本章的主题。
• 据《时代》杂志报道,在20世纪90年代, 时代》杂志报道,在20世纪90年代,