非线性一次一密(t,n)门限秘密共享方案
基于Shamir的(t,n)门限密钥共享方案安全性决策

践上,对计算机及网络的安全保密均具有重要的意义。
对于多属性决策问题,目前在经济、军事、管理等各个
(t,n)门限密钥共享方案是由 A. Shamir 和 G. R. Blakley 领域都有广泛的应用背景。在实际的决策中,许多决策信息
于 1979 年分别提出的。其中,Shamir 提出的基于多项式的 具有模糊性,导致决策者对方案属性值的判断很难用精确的
() lii 0.5,mii 0.5,uii 0.5 (2) lij uji 1,mij mji 1,uij lji 1,i j,i,j
何有效的管理密钥就成为密码学中十分重要的课题。近年 器的安全)。为了解决 t、n 值选取对密钥安全性和易用性存
来,密钥分散存储已经成为密钥管理的一种趋势,它有助于 在的问题,本文引入三角模糊数对 t、n 值进行模糊化,并将
解决用户密钥丢失而造成的用户数据丢失,并且在理论和实 t、n 值选取的决策方案问题转换成模糊多属性决策问题。
网络安全
基于 Shamir 的(t,n)门限密钥 共享方案安全性决策分析
李全东 周彦晖 西南大学计算机科学与技术学院 重庆 400715 摘要:密钥分散存储有助于提高密钥的安全性。本文基于 Shamir 的(t, n)门限密钥共享方案,针对 t、n 值选取对密钥安 全性和易用性的影响关键、微妙和模糊的问题,引入 Yager 模糊理论第三指标,并结合精确数互补判断矩阵的排序方法建立了对 (t, n)门限密钥共享方案中 t、n 值选取的决策方案优选方法,最后本文通过实例说明了该方法的可行性和有效性。 关键词:密钥分存;主机安全;决策
给 Pi,且 xi 是公开的。 (2) 子密钥分配
如果 W 打算让 n 个共享者(P1,P2,… Pn)共享密钥 K∈GF(s),W 独立随机地选择 t-1 个元素 a1,a2,...,at-1∈ GF(s),构造一个 t-1 次多项式 f(x) = K + a1 x + a2x2+…+at-1xt-1, 再计算 yi = f(xi),1≤i≤n,并将 yi 分配给共享者 Pi 作为他的 子密钥。
【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
一个(t,n)门限秘密共享方案

可知 , 解 D等价 于求解 一个具 有 “个 方程 t 个未 知量 的 求 t t
秘密时 , 任意 t 个参与者合作 , 用他 们所掌握的 t 利 个影 子 即 可计算恢 复出共享 的秘密 k 而任意 t , 一1个或更少个参 与者 合 作则无法计算 出共享 的秘 密 k 。如果任 意少 于 t 个参 与者
线性方程组 , 解不唯 一 , 任选 其一作 为矩 阵 D。密钥 分 配中
心 K C计算 D
S=G ・D
可知 , 阵 S是一 个 n行 u列 的矩 阵 , 矩 设矩 阵 S的 n行依 次 表示为 S 、: . 5 , 。S … 、 它们均 是 u维向量。 密钥分 配 中心将 s 、 . s 别分 配给 参与 者 P 、 s … 、 分
P … .P 、 作为他们保管 的影 子, 中参 与者 P ( ≤i z 其 1 ≤, )
保管的影子是 s。由于共享 的秘 密 和 ,个影 子都是 u维向 . z 量 , 以本 门限秘 密共 享方案是无数据扩展 的。 所 13 共 享秘密的恢复方法 .
没任意 t 个参 与者 P P … . P 合作 , 他们 所掌 握 、 将
维普资讯
第 8卷 第 3期 辽 宁科 技学 院学报 . o. N . V 18 o3 20 0 6年 9月 J U N L O I O I G I S IU E O C E C N E H O O Y O R A FLA N N TT T FS I N E A D T C N L G N S p 2 0 e . 06 文 章编号 :0 8— 7 3 20 )3— 03— 2 10 32 (06 0 0 0 0
Baly 和 Sa i 在 17 l e… k hm r 99年 分别 提 出了 ( , ) tn 门限
一种动态(t,n)门限多重秘密共享方案

自第一个 (, ) tn 门限秘密共 享方 案在 17 9 9年被 Sa il hm rl J 和 Baey 分别独立地提 出 以后 , l l k 由于其广 泛 的实 际应用 前
工作量太大 , 可操作 性差 J ) 共享多 个秘 密时 , 能一 。C 在 不 次恢复 出来 , 需要多 次重 复秘密 的分 发和恢 复过程 。d 在 ) 防止欺诈时 , 必须 有一个专 门的验证协议 , 增加 了方案 的 复杂性。这些 问题 可能在某一篇文章 中得到 了解决 , 没有 全 但
L U Xio l ,Z I a —i HANG in z o g ,HAO Xi— ig Ja — h n uqn
(.C lg 1 oeeo te ai l fMahm ts& h omai c ne h ax N r lU i rt, ’ n70 6 c f r t nSi c,S an i oma nv sy Xia 10 2,C ia . colo Si c,X ’nS 咖 M o e ei hn ;2 Sho f c ne ia h e
一
种 动 态 ( 几 门 限 多 重 秘 密 方 术 , ) , 共享/案 、 l ,
刘 晓莉 , 张建 中 , 郝修清
(. 西师 范大 学 数 学与信 息科 学学院 , 1陕 西安 70 6 ; . 102 2 西安石 油大 学 理 学院 , 西安 70 6 ) 105
维普资讯
第2 5卷 第 2期 20 0 8年 2月
计 算 机 应 用 研 究
Ap l a i n Re e r h o mp t r p i t s a c fCo u e s c o
Vo 5 N . L2 o 2
Fb 2o e. 08
一种新的(t,n)门限多重秘密共享方案

初始 化 阶段主 要 完 成 系统 参 数 的选 定 , 为后 续 工作 做 准 备 。秘 密 分 发 中心 为 S C, 参 与 者 为 D 几个 “ - ; - 秘密 分发 中心选 择 大 素 数 P 方 案在 有 限 , , 域 G P) 进 行 ; D F( 上 S C选 择 双 变 量 单 向 函 数 . 厂 . G p 一 ( ) 参 与者 在 有 限域 G p 上选 择 F( ) P; F( )
第 1 O卷
第3 4期
21 0 0年 1 2月
科
学
技
术
与
工
程
V0 . 0 No. De . 01 11 34 c2 0
1 7 — 1 1 ( 0 0 3 —5 9 0 6 1 8 5 2 1 )4 8 8 .3
S in c oo y a d En n e n ce ceTe hn l g n o e f g i
在这一阶段 中,D S C将计算并公布一些信息 ,
操作步 骤为 :
2 性 能 分析
G ( ) 发给 个 参与者时 , 选定这 一周期 的时变 Fp分 就
参数 ( 选定 的时变 参 数 满 足 : i 时 ,( , ) 当 ≠ 厂 TS ≠
,
s , 并把 函数 _ 素数 P及 s 公布在 公告 牌上 。 厂 、 。
89 50
科
学
技
术
与
工
程
1 0卷
12 秘密分发 阶段 .
的防欺诈 的秘 密共 享 方 案 , 均存 在参 与者 的子 秘 密
只能 使用 一次 的缺 陷 。H m_ 在 1 9 a 4 9 5年 提 出 的方
案是 建立 在 门限方 案 的基 础 上 , 它克 服 了 以上 的 缺 点 : 与 者 可 以 用 同 一 个 子 秘 密 共 享 任 意 多 个 秘 参 密 , 是 该方案 有计 算 量 大 和 为 了 防止 参 与 者 的相 但 互欺骗 、 要执 行 一个 交 互 式 验 证 协议 的缺 点 。所 需
新的动态tn门限秘密共享方案

攻击5:合法的参与者Pf在秘密分发过程发送假的信息圪O,1)rood N,或在秘密分
发过程中发送假的伪份额圪,(%。O,1),I)roodN来进行欺骗。
否则,只没有诚实地给出自己的伪份额,这时,秘密计算者可以要求该只重发其伪份额。
最后,对于每个/--1,2….,r, 秘密计算者可以计算得到他1)o圪。(Vd(r,1),I
1)rood N
。吃(圪。(,|,1),1)rood N=j(xi),这是因为,根据LUC的可交换性【6】,有
%。(%(,.,1),1)=圪,(%(r,1),1)modN。然后,利用参与者公开身份信息x,和计算得到的 t个舷f)可以构成f个点:@l,如1)),(x2,dx2)),…,∞,瓜,))。这时,可以利用Lagrange插
攻击3:攻击者试图由参与者尸f与秘密分发者的交互信息圪(r,1)推导出其秘密份额
西。
分析:因为该信息的计算方法为圪(,,1)roodN,这也可以认为是只执行了LUC加密
算法:Ⅳ为模数,面为私钥,,.为明文,圪。(r,1)为密文。同样的道理,攻击者想要推导出
参与者Pf的秘密份额西在计算上是不可行的,其难度等价于攻破LUC密码系统。 攻击4:攻击者试图通过其他共享过程来获取关于本次共享过程中共享秘密的信息。 分析:因为每个参与者Pf关于一个秘密s的子秘密只能由该参与者计算,其他参与者
圪.(圪。(r,1),1)mod N,并将结果放入到公开信息Msg(s)序列中进行公开。
3)当需要删除一个参与者时,假设要删除参与者Pf。秘密分发者只需在公开信息
一种独立定期更新的(t,n)门限秘密共享方案

20 0 6年 2月 1 日收 到 6
子 秘 密 的 分 发 由 分 发 中 心 负 责 。具 体 工 作
如下 。
第一 作者简介 : 惠( 9 8 ) 女 , 士 , 究方 向 : 邹 17 一 , 硕 研 信息 安 全。
第二步
计算 g og 一 g f ; a, a , _ al
= I , D)
维普资讯
科
学
技
术
与
工
程
6卷
y :C ( 。
)卢 = ,
( =12 … , ) i ,, n 。
定理
在 保证 D i , … ,) ( =12, t经验 证 正确 的
立定 时更新 的(, 门限 秘 密共 享 方 案 。此 方 案 能 t ) 使更新 者 在 不 获 知 任 何关 于共 享 秘 密 以及 参 与 者 子秘 密 的情 况 下 , 立 于子 秘 密 的分 发 者对 子 秘 密 独
进行 更新 , 且能较 好 地 防止欺 诈 问题 。 并
有 两个 重要 参数 , 门限值 t以及 子 秘 密 的数 目 , , 一 般 皆用 (, 门 限方 案来 表 示 。这 一 方 案 的具 体 含 t ) 义为 , 共享 秘 密 打造 成 n份 不 同 的子 秘 密 。让 每 将
第三 步
公 开 信 息 o ,
一,
, y 将
情况下, 汇集点 t 个点( 。 l) (D , ) …, I , D , , D x D ,
(D , ) 即可恢 复 共享 秘密 K, K= 。 I D , 且 n。
密及 其 他 成 员 的 子 秘 密 进 行 验 证 , 效 防 止 了攻 击 者 对 子 秘 密 的 获取 及 内 部参 与 者 之 间 的互 相 欺 诈 。 有
一个可公开验证的多重秘密共享门限方案

l)门 限 秘 密 共 享 方 案 ,可 以 共 享 多 个 秘 密 .
[
1]
任何在实际中应用的密码方案及其 算 法 都 应 该 具 有 抵 抗 攻 击 的 能 力,Shami
r秘 密 共 享 方 案 和 其 他
秘密共享方案是在秘密分发者和参与者都可信的前提假设下设计的,这样就导致了秘密共享方案在实际应
收稿日期:2019 07 01
基金项目:贵州省教育厅青年科技人才成长项目(黔教合 KY 字[
2016]
130;贵州省科学技术基金项目 (黔科合 J字[
2014]
2125 号 );国
家自然科学基金项目(
61462016).
作者简介:蔡兆政,硕士,主要从事编码理论和密码学的研究 .
通信作者: 包小敏,博士,教授 .
与 者 联 合 可 以 重 构 多 项 式 ,得 到 的 常 数 项 即 为 分 享 的 秘 密 .反 之 ,任 何 小 于t 个 参 与 者 的 集 合 不 能 重 构
多 项 式 ,从 而 不 能 获 得 秘 密 .文 献[
2]利 用 线 性 投 影 几 何 原 理 的 性 质 构 造 的 门 限 方 案 ,t 个t-1 维 超 平
案 ,但 是 该 方 案 需 要 将 子 秘 密 通 过 秘 密 信 道 发 送 给 参 与 者 ,在 动 态 秘 密 共 享 情 形 下 ,秘 密 共 享 者 的 工 作
量较 大 ,同 时 维 护 秘 密 信 道 增 加 了 通 信 开 支 .本 文 提 出 了 一 个 安 全 有 效 的 可 公 开 验 证 的 (
t,n)多 重 秘 密
[
17]
,不 需 要 维 护 秘 密 信 道 而 增 加 通 信 成 本 ;计 算 的
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C ODE N J YI I DU
h t t p : / / w w w . j o c a . c a
d o i : 1 0 . 1 1 7 7 2 / j . i s s n . 1 0 0 1 ・ 9 0 8 1 . 2 0 1 3 . 0 9 . 2 5 3 6
非线性一次一密 ( t , n) 门 限秘 密 共 享 方 案
范 畅 , 茹 鹏
( 电子科技大学成都学院 计算机系, 成都 6 1 1 7 3 1 )
( 通信作者 电子邮箱 f a n — c o n @y a h o o . t o m. c n )
摘 要: 针 对本身不安全的线性算法构造 的 门限秘 密共 享方案存在 安全 漏洞 的问题 , 以及 可信 方的 参与容 易导 致单点 故障和不 可靠情 形, 结合非线性算法和 密码 学理 论 , 提 出一种无 可信方 的非线性 门限秘 密共 享方案。方 案基 于混沌算 法和有 限状 态 自动机 两种 非线性 结构 , 子 密钥 的产 生具 有 随机 性和动 态性 , 参 与者可控 制每一轮 的子 密钥 来实现 一次一密或 Ⅳ次一密安全级别 。秘密恢复 由拉格 朗 日插值公式 来实现 。安 全 多方计 算使 各参 与者相互 牵制 , 不需可信 方参 与 , 满足弹性均衡 , 可防欺骗 与合谋 攻击。 关键词 : 限状 态 自动机
Ab s t r a c t :T o a d d r e s s t h e p r o b l e m t h a t s e c r e t s h a i r n g s c h e me c o n s t r u c t e d b y l i n e a r a l g o i r t h m h a s s e c u it r y v u l n e r a b i l i t i e s ,
F AN Ch a n g , RU P e n g ( D e p a r t m e n t o f C o m p u t e r ,C h e n g d u C o l l e g e f o U n i v e r s i t y f o E l e c t r o n i c S c i e n c e a n d T e c h n o l o g y f o C h i n a ,C h e n g d u S i c h u a n 6 1 1 7 3 1 , C h i n a )
a n d t o s o l v e t h e p r o b l e m t h a t i t e a s i l y l e a d s t o a s i n g l e p o i n t o f f a i l u r e a n d u n r e l i a b l e s i t u a t i o n s wi t h t r u s t e d p a r t y ,t h i s p a p e r p r o p o s e d a n o n l i n e r a t h r e s h o l d s e c r e t s h a r i n g s c h e me wh i c h c o mb i n e d n o n l i n e a r a l g o r i t h m a n d c r y p t o g r a p h y .T h e s c h e me wa s b a s e d o n t wo n o n l i n e a r s t r u c t u r e s o f c h a o s a l g o i r t h m a n d i f n i t e s t a t e a u t o ma t a ,S O i t c a n g e n e r a t e r a n d o m a n d d y n a mi c s h a r e s .
P a r t i c i p a n t s c a n c o n t r o l e a c h r o u n d s h a r e s t o a c h i e v e t h e s e c u i r t y l e v e l o f o n c e o r N t i me s a p a s s w o r d .S e c r e t w a s r e c o v e r e d b y t h e L a g r ng a e i n t e r p o l a t i o n f o r mu l a .S e c u r e mu l t i p a r t y c o mp u t a t i o n r e s t i r c t e d e v e y r p a r t i c i p a n t S O t h a t t h e s c h e me s a t i s i f e d r e s i l i e n t e q u i l i b iu r m a n d c o u l d wi t h s t a n d c h i c a n e y r o r c o n s p i r a c y a t t a c k . Ke y wo r d s :t h r e s h o l d s e c r e t s h a r i n g ;n o n l i n e a r ;o n c e t i me o n c e p a s s wo r d ;c h a o s lg a o it r h m; F i n i t e S t a t e Au t o ma t a
中图分类号 : T P 3 0 9 文献标志码 : A
( 咒 )t h r e s h o l d s e c r e t s h a r i n g s c h e me f o r n o n l i n e a r o n e - t i me p a d
J o u na r l o f C o mp u t e r A p p l i c a t i o n s
I S S N 1 0 o 1 . 9 0 8 1
2 0 1 3 . 0 9 . 0 1
计 算机应 用, 2 0 1 3 , 3 3 ( 9 ) : 2 5 3 6— 2 5 3 9 , 2 5 4 5