第11章密码协议解读
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择一个大素数p。 选择一个t-1次的整系数多项式h(x):
h(x) at1xt1 at2 xt2 a1x a0 (mod p)
2020/11/17
10
一、秘密共享
设一共有n个参与者。 设第k位参与者拥有的公开身份名是ID(k),其中
ID(k)是整数。 设第k位参与者拥有的秘密身份名是h(ID(k))。此
2020/11/17
6
一、秘密共享
“海盗分割藏宝图”是秘密共享方案的原始 模型。
设共有n个海盗有权参加宝物分配。为了防止 独吞或联手作弊,规定:t个人以上同时到 场才能找到宝物,而t-1个人以下同时到场 是不能找到宝物的。
恰当地分割藏宝图就是解决这个问题的有效 方法。在这里,一个秘密被分成了n份,任 何t份并在一起,都能复原秘密。
))t
1
at
1
14
一、秘密共享
这是一个关于未知系数
{a0, a1, a2, …, at-2, at-1} 的t元一次方程组(请注意,是模(modp)运算的t元一
次…方, a程t-2,组at-)1}。,有t个方程,因此容易解出{a0, a1, a2,
当任何t-1个人以下同时到场,每个人交出自己的身 份名(ID(k),h(ID(k))),则获得了关于未知系数 的t元一次方程组,有t-1个以下方程,因此无法唯 一地确定h(x)。
应用安全协议与具体应用有关,是 用基础安全协议或密码算法结合具 体实际应用构建的安全协议,主要 包括:
✓ 分布式认证协议 ✓ 网络安全通信协议 ✓ 入侵容忍安全协议 ✓ 基于身份的PKI协议 ✓ 可信计算安全协议
密码技术应用
一、秘密共享 二、不经意传输 三、电子投票 四、零知识证明 五、电子现金支付
2020/11/17
11
一、秘密共享
多项式h(x) (即多项式h(x)的系数{a0, a1, a2, …, at-2, at-1}) 就是n个参与者所共享的秘密。任何t个人以上同
时到场,每个人交出自己的身份名(ID(k), h(ID(k))),拼在一起,就能计算出h(x)。任何 t-1个人以下同时到场,每个人交出自己的身份 名(ID(k),h(ID(k))),拼在一起,则不能计 算出h(x)。以下详细说明。
2020/11/17
15
一、秘密共享
在Shamir秘密共享方案中 检测“欺骗者”
设有t+1个以上参与者同时到场。其中有一个参与者 是“欺骗者”Eve,他出示的是身份名(ID(k), h(ID(k)))是假的。
安全协议
应用安全协议 基础安全协议 基础理论与方法 学科基础
基础安全协议是指与具体应用无关 的一类基础协议,是设计应用安全 协议或大型安全协议的基础,主要 包括:
✓ 秘密共享协议 ✓ 数字签名协议 ✓ 身份识别协议 ✓ 密钥交换协议 ✓ 健忘传输协议 ✓ 公平交换协议
安全协议
应用安全协议 基础安全协议 基础理论与方法 学科基础
一、基本概念
协议和算法这两个概念不尽相同。算法应用于协议中消息处 理的环节。对不同的消息处理方式则要求用不同的算法,而 对算法的具体化则可定义出不同的协议类型。因此,可以简 单地说,安全协议就是在消息处理环节采用了若干密码算法 的协议。具体而言,密码算法为传递的消息提供高强度的加 解密操作和其它辅助操作(如杂凑)等,而安全协议是在这些 密码算法的基础上为各种安全性需求提供实现方案。
t被称为门限值。 t≤ n。
2020/11/17
7
一、秘密共享
秘密共享方案有多种用途。比如:
遗产的分配与公证。 多用户通信。 电子商务中的各种交易方案。 重大决策的控制阀(如核按钮等)。
2020/11/17
8
一、秘密共享
例:一个最简单的秘密共享方案
设保险柜有三把锁,分别编号为①、②、③。
张三拥有①、②号锁的钥匙。
李四拥有①、③号锁的钥匙。
王五拥有②、③号锁的钥匙。
三个人中,任何两个以上的人同时到场均可以打开保险 柜;任何一个以下的人到场均打不开保险柜。
此处,一个秘密指的是“①、②、③号锁的钥匙”;
n=3(个人);门限值t=2 (个人)。
2020/11/17
9
一、秘密共享
Shamir的秘密共享门限方案
安全协议是建立在密码算法基础上的一种高互通协议,它运 行在计算机网络或分布式系统中,为安全需求的各方提供一 系列步骤,借助于密码算法来达到密钥分发、身份认证以及 安全地实现网络通信或电子交易等目的。
二、安全协议技术框架
安全协议
应用安全协议 基础安全协议 基础理论与方法 学科基础
安全协议是一个综合交叉学科方 向,其研究需要掌握多个学科的 基础知识,难度很大:
✓ 密码学 ✓ 计算机科学 ✓ 数学 ✓ 网络技术 ✓ 通信技术 ✓……
安全协议
应用安全协议 基础安全协议 基础理论与方法 学科基础
安全协议基础理论与方法是构建安 全协议的核心基础,是指导设计和 分析安全协议的有力工具,主要包 括:
✓ 可证明安全性理论与方法 ✓ 形式化分析理论与方法 ✓ 混合理论与方法 ✓ 零知识证明理论与方法 ✓ 安全多方计算理论与方法
2020/11/17
12
一、秘密共享
不失一般性,不妨设第1位~第t位参与者同时到场,每 个人交出自己的身份名: (ID(k),h(ID(k))), k=1, 2, 3, …, t。
于是得到了如下的方程组:对于k=1, 2, 3, …, t,
h(ID(k)) a0 a1(ID(k))1 a2 (ID(k))2 at2 (ID(k))t2 at1(ID(k))t1(mod p)
处k=1, 2, 3, …, n。 多项式h(x)对所有参与者保密。换句话说,多项
式保密h(x。)的系数{a0, a1, a2, …, at-2, at-1}对所有参与者
第k位参与者拥有(ID(k),h(ID(k)))。其中ID(k) 对其他参与者公开,h(ID(k))对其他参与者保密。 此处k=1, 2, 3, …, n。
2020/11/17
13
一、秘密共享
即
1 1 1
2020/11/17
( I D(1) )1 ( I D(2) )1
( I D(t ) )1
h(ID(1))
h( I D(2) )
h(
ID(t
))
(ID(1))t1 a0
wenku.baidu.com
(
ID(2)
)t
1
a1
(mod p)
( I D(t
h(x) at1xt1 at2 xt2 a1x a0 (mod p)
2020/11/17
10
一、秘密共享
设一共有n个参与者。 设第k位参与者拥有的公开身份名是ID(k),其中
ID(k)是整数。 设第k位参与者拥有的秘密身份名是h(ID(k))。此
2020/11/17
6
一、秘密共享
“海盗分割藏宝图”是秘密共享方案的原始 模型。
设共有n个海盗有权参加宝物分配。为了防止 独吞或联手作弊,规定:t个人以上同时到 场才能找到宝物,而t-1个人以下同时到场 是不能找到宝物的。
恰当地分割藏宝图就是解决这个问题的有效 方法。在这里,一个秘密被分成了n份,任 何t份并在一起,都能复原秘密。
))t
1
at
1
14
一、秘密共享
这是一个关于未知系数
{a0, a1, a2, …, at-2, at-1} 的t元一次方程组(请注意,是模(modp)运算的t元一
次…方, a程t-2,组at-)1}。,有t个方程,因此容易解出{a0, a1, a2,
当任何t-1个人以下同时到场,每个人交出自己的身 份名(ID(k),h(ID(k))),则获得了关于未知系数 的t元一次方程组,有t-1个以下方程,因此无法唯 一地确定h(x)。
应用安全协议与具体应用有关,是 用基础安全协议或密码算法结合具 体实际应用构建的安全协议,主要 包括:
✓ 分布式认证协议 ✓ 网络安全通信协议 ✓ 入侵容忍安全协议 ✓ 基于身份的PKI协议 ✓ 可信计算安全协议
密码技术应用
一、秘密共享 二、不经意传输 三、电子投票 四、零知识证明 五、电子现金支付
2020/11/17
11
一、秘密共享
多项式h(x) (即多项式h(x)的系数{a0, a1, a2, …, at-2, at-1}) 就是n个参与者所共享的秘密。任何t个人以上同
时到场,每个人交出自己的身份名(ID(k), h(ID(k))),拼在一起,就能计算出h(x)。任何 t-1个人以下同时到场,每个人交出自己的身份 名(ID(k),h(ID(k))),拼在一起,则不能计 算出h(x)。以下详细说明。
2020/11/17
15
一、秘密共享
在Shamir秘密共享方案中 检测“欺骗者”
设有t+1个以上参与者同时到场。其中有一个参与者 是“欺骗者”Eve,他出示的是身份名(ID(k), h(ID(k)))是假的。
安全协议
应用安全协议 基础安全协议 基础理论与方法 学科基础
基础安全协议是指与具体应用无关 的一类基础协议,是设计应用安全 协议或大型安全协议的基础,主要 包括:
✓ 秘密共享协议 ✓ 数字签名协议 ✓ 身份识别协议 ✓ 密钥交换协议 ✓ 健忘传输协议 ✓ 公平交换协议
安全协议
应用安全协议 基础安全协议 基础理论与方法 学科基础
一、基本概念
协议和算法这两个概念不尽相同。算法应用于协议中消息处 理的环节。对不同的消息处理方式则要求用不同的算法,而 对算法的具体化则可定义出不同的协议类型。因此,可以简 单地说,安全协议就是在消息处理环节采用了若干密码算法 的协议。具体而言,密码算法为传递的消息提供高强度的加 解密操作和其它辅助操作(如杂凑)等,而安全协议是在这些 密码算法的基础上为各种安全性需求提供实现方案。
t被称为门限值。 t≤ n。
2020/11/17
7
一、秘密共享
秘密共享方案有多种用途。比如:
遗产的分配与公证。 多用户通信。 电子商务中的各种交易方案。 重大决策的控制阀(如核按钮等)。
2020/11/17
8
一、秘密共享
例:一个最简单的秘密共享方案
设保险柜有三把锁,分别编号为①、②、③。
张三拥有①、②号锁的钥匙。
李四拥有①、③号锁的钥匙。
王五拥有②、③号锁的钥匙。
三个人中,任何两个以上的人同时到场均可以打开保险 柜;任何一个以下的人到场均打不开保险柜。
此处,一个秘密指的是“①、②、③号锁的钥匙”;
n=3(个人);门限值t=2 (个人)。
2020/11/17
9
一、秘密共享
Shamir的秘密共享门限方案
安全协议是建立在密码算法基础上的一种高互通协议,它运 行在计算机网络或分布式系统中,为安全需求的各方提供一 系列步骤,借助于密码算法来达到密钥分发、身份认证以及 安全地实现网络通信或电子交易等目的。
二、安全协议技术框架
安全协议
应用安全协议 基础安全协议 基础理论与方法 学科基础
安全协议是一个综合交叉学科方 向,其研究需要掌握多个学科的 基础知识,难度很大:
✓ 密码学 ✓ 计算机科学 ✓ 数学 ✓ 网络技术 ✓ 通信技术 ✓……
安全协议
应用安全协议 基础安全协议 基础理论与方法 学科基础
安全协议基础理论与方法是构建安 全协议的核心基础,是指导设计和 分析安全协议的有力工具,主要包 括:
✓ 可证明安全性理论与方法 ✓ 形式化分析理论与方法 ✓ 混合理论与方法 ✓ 零知识证明理论与方法 ✓ 安全多方计算理论与方法
2020/11/17
12
一、秘密共享
不失一般性,不妨设第1位~第t位参与者同时到场,每 个人交出自己的身份名: (ID(k),h(ID(k))), k=1, 2, 3, …, t。
于是得到了如下的方程组:对于k=1, 2, 3, …, t,
h(ID(k)) a0 a1(ID(k))1 a2 (ID(k))2 at2 (ID(k))t2 at1(ID(k))t1(mod p)
处k=1, 2, 3, …, n。 多项式h(x)对所有参与者保密。换句话说,多项
式保密h(x。)的系数{a0, a1, a2, …, at-2, at-1}对所有参与者
第k位参与者拥有(ID(k),h(ID(k)))。其中ID(k) 对其他参与者公开,h(ID(k))对其他参与者保密。 此处k=1, 2, 3, …, n。
2020/11/17
13
一、秘密共享
即
1 1 1
2020/11/17
( I D(1) )1 ( I D(2) )1
( I D(t ) )1
h(ID(1))
h( I D(2) )
h(
ID(t
))
(ID(1))t1 a0
wenku.baidu.com
(
ID(2)
)t
1
a1
(mod p)
( I D(t