一种新的广义(k,n)门限秘密共享方案
Shamir的(k,n)门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
秘密共享方案ppt课件

6/
13.2 SHAMIR门限方案
• 根据上述的思想,在有限域GF(Q)上实现上述方案,即可得到 SHAMIR秘密分割门限方案
• (1)秘密的分割
• 设GF(Q)是一有限域,其中Q是一个大素数,满足QN+1 • 秘密S是在GF(Q)\{0}上均匀选取的一个随机数,表示为
SRGF(Q)\{0} • 令S等于常系数A0 • 其它K-1个系数A1,A2,…,AK-1的选取也满足AIRGF(Q)\{0}
• ③由少于K个参与者所持有的部分秘密信息得不到秘密S的任何信息
则称这个方案是完善的,即(K, N)-秘密分割门限方案是完善 的
• 攻击者除了试图恢复秘密外,还可能从可靠性方面进行攻击, 如果他能阻止多于N-K个人参与秘密恢复,则用户的秘密就难 于恢复
• 所以(K,N)门限的安全性在于既要防止少于K个人合作恢复秘密,又要防 止对T个人的攻击而阻碍秘密的恢复
5
S
5/
13.2 SHAMIR门限方案
• SHAMIR门限方案基于多项式的LAGRANGE插值公式
• 插值:数学分析中的一个基本问题
• 已知一个函数(X)在K个互不相同的点的函数值(XI)(I=1,2,…,K),寻 求一个满足F(XI)=(XI)(I=1,2,…,K)的函数F(X)来逼近(X),F(X)称为 (X)的插值函数,也称插值多项式
(I=1,…,K-1)
• 在GF(Q)上构造一个K-1次多项式F(X)=A0+A1X+…+AK-1XK-1
• N个参与者记为P1,P2,…,PN,其中PI分配到的子密钥为(I, F(I)
7
)
7/
13.2 SHAMIR门限方案
• (2) 秘密的恢复 • 如果任意K个参与者PI1,PI2,…,PIK (1I1<I2<…<IKN)要想得到秘密S,可使 用它们所拥有的K个子秘密{(IL,F(IL))|L=1,…,K}构造如下的线性方程组 • A0+A1(I1)+…+AK-1(I1)K-1=F(I1) • A0+A1(I2)+…+AK-1(I2)K-1=F(I2) • …… • A0+A1(IK)+…+AK-1(IK)K-1=F(IK) (13-1)
【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
门限秘密共享及其典型应用

门限秘密共享及其典型应用作者:任方王倩来源:《现代电子技术》2015年第13期摘要:秘密共享技术是密码学的重要分支,目前已经有了大量的理论与应用研究成果。
(k,n)门限秘密共享方案将秘密信息分成n份无意义的子秘密,只有拥有至少k份子秘密才能恢复秘密信息,可以有效提升其安全性。
在介绍了基本的门限秘密共享方案的基础上,对其在密码学几个重要分支如数字签名、基于身份加密、基于属性加密以及图像加密中的典型应用进行了全面的归纳与总结,分析了当前存在的问题,并对未来的研究趋势进行展望。
关键词:秘密共享方案;数字签名;身份密码学;属性加密;图像加密;视觉密码学中图分类号: TN918.4⁃34 文献标识码: A 文章编号: 1004⁃373X(2015)13⁃0071⁃05Abstract: Since secret sharing technology is an important branch in cryptography, it has plenty of research results in theory and application currently. (k,n) threshold secret sharing scheme divides secret information into n meaningless sub⁃secrets. Threshold secret information owns at least k sub⁃secrets, secret information can be recovered and its security can be enhanced greatly. On the basis of introducing the basic threshold secret sharing schemes, the typical applications in several important branches of cryptography, such as digital signature, based on identity encryption, based on attribute encryption and image encryption are concluded and summarized completely. Current problems of these applications are analyzed, and future research trends are prospected.Keywords: secret sharing scheme; digital signature; identity cryptography; attribute encryption; image encryption; visual cryptography0 引言随着计算机与网络技术的迅速发展,信息安全已经成为日益严峻的问题。
kn门限方案

kn门限方案在信息安全领域,门限方案是一种常见的身份验证和安全机制。
KN门限方案是其中一种经典的门限方案,广泛应用于密码学和网络安全中。
本文将详细介绍KN门限方案的原理、应用和优势。
一、KN门限方案原理KN门限方案是基于Shamir门限方案的改进版本。
Shamir门限方案是一种多项式插值的方法,可以将秘密信息拆分成多个部分,并分发给不同的参与者,只有在达到一定门限条件时,才能通过协作将秘密信息还原出来。
KN门限方案则在Shamir门限方案的基础上添加了拜占庭容错特性。
KN门限方案的具体原理如下:假设有N个参与者,需要将一个秘密信息拆分成K个部分,并设置一个门限值T。
每个参与者将根据Shamir门限方案生成一个多项式,并选择自己的私钥。
为了增强系统的安全性,KN门限方案引入了拜占庭容错机制,即在门限条件下,即使存在一部分参与者是恶意的、故意干扰或系统出现故障,也能够保证秘密信息的完整性和正确性。
二、KN门限方案的应用1. 分布式密钥管理:在密码学中,安全的密钥管理是保证信息传输安全性的重要一环。
KN门限方案可以应用于分布式密钥管理系统中,将密钥拆分成多个部分,并分发给不同的参与者。
只有在达到门限条件时,才能完整还原出密钥,从而保证密钥的安全性和完整性。
2. 区块链技术:KN门限方案可以在区块链技术中用于分布式共识算法的实现。
通过将共识算法的秘密信息拆分成多个部分,并设置门限值,可以增强共识系统的容错性和安全性,避免单点故障和恶意攻击。
3. 数据备份与恢复:在数据备份和恢复领域,KN门限方案可以将重要数据分散存储在不同的机构或服务器上,只有在达到门限条件时,才能将备份数据完整还原。
这种分布式存储和恢复方案可以提高数据的可靠性和可用性。
三、KN门限方案的优势1. 安全性高:KN门限方案结合了Shamir门限方案的多项式插值和拜占庭容错特性,可以在保证信息完整性的同时,对恶意攻击和系统故障具有容错能力,提高了系统的安全性。
一种新的门限秘密共享方案

一种新的门限秘密共享方案
石润华;黄刘生
【期刊名称】《合肥工业大学学报(自然科学版)》
【年(卷),期】2006(029)002
【摘要】一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能.在现实生活中,它有着非常广泛的应用.文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案.该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效.
【总页数】5页(P164-168)
【作者】石润华;黄刘生
【作者单位】安徽大学,计算机科学与技术学院,安徽,合肥,230039;中国科学技术大学,计算机科学与技术系,安徽,合肥,230027
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一个新的(t,n)门限多级秘密共享方案 [J], 于丹;刘焕平
2.一种新的广义(k,n)门限秘密共享方案 [J], 李文敏;张建中
3.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
4.一种基于Hamming码的门限多秘密共享方案 [J], 李富林;刘杨;王娅如
5.一种安全的多使用门限多秘密共享方案 [J], 张剑;林昌露;丁健;林修慧;李朝珍因版权原因,仅展示原文概要,查看原文内容请购买。
抗动态攻击的秘密共享方案(PDF X页)
是通过哈希函数来构造的 ,效率较高 ,而且具有前向安
全的特性 。作者的思路和一般的秘密共享方案不同 。 一般的秘密共享方案中参与者的身份是公开的 ,因此
分配好了子密钥后 , 要实现子密钥自动更新相当困难 ;
作者想法刚好相反 , 有意 隐藏身份( 这 里的身份不是
IP 地址 ,也不 是法定的公开 身份 ID) , 通过构 造身份 链 ,把身份作为子密钥 ,很容易就实现了子密钥自动更
就可以了 ,当需要系统密钥更新的时候再计算该提
供的身份( 子密钥) 就可以了 , 这样在参与者端的储存
量很小 。
的门限值在每次系统密钥更新时会发生改变 ,即使是 秘密共享的参与者也不知道门限值 , 增加了动态攻击
者对系统攻击的难度 ,提高了系统抗动态攻击的能力 ,
有效的保证了系统的安全性 。该方案能有效的检测到 密钥分发者 Dealer 和参与者的欺诈行为 , 因此也属防
欺诈的秘密共享体制范畴 。该方案的密钥链和身份链
摘 要 : 文章提出了一个可抗动态攻击的门限 密钥共享方案 , 采用了密钥链和身份链 , 实现了系统密钥
的自动更新和参与者的子密钥自动更新 。该方案更新的密钥链是后向安全的 , 参与者提供的身份链也是后向
安全的 。方案的门 限值在密钥更新后会发生改变 , 增加 了攻击者对 本方案的攻 击的难度 , 提高了 本方案的 安
为了 抵 御动 态 攻 击 , 许 多 共 享 方 案已 经 提 出 。 1995 年 Naga Alon 提出了抵御动态攻击者的可验证的 密钥分享方案 ,该方案能自动更新子密钥 。Naga Alon 的方案虽然能实现子密钥自动更新 ,抵御动态攻击 ,但
收到日期 : 2004- 09- 29 作者简介 : 李 ( 1972-) , 男 , 四川省大竹县人 , 西华大学计算机与数理学院讲师 , 2002 级硕士研究生 , 主要研究方向 : 信息安全 。
一个新的可验证多秘密共享方案
一个新的可验证多秘密共享方案随着信息传输和存储的需求不断增加,如何保护隐私和安全成为了一个重要的议题。
在许多情况下,多方需要共享一些敏感信息,但又不希望任何一方能够单独掌握所有的信息。
为了解决这个问题,提出了一种新的可验证多秘密共享方案。
这个方案基于Shamir的秘密共享方案和零知识证明技术,具有以下特点:1.多秘密共享的可靠性:在该方案中,多个秘密被拆分成多个部分,并分别分发给不同的参与方。
每个参与方只能获得部分秘密,需要所有参与方齐心协力才能还原出完整的秘密。
这种方式保证了秘密的安全性和可靠性。
2.可验证性和不可篡改性:在方案中,每个参与方都可以通过零知识证明来验证其他参与方所持有的信息是否正确,从而确保了信息的真实性。
此外,方案还具有不可篡改性,任何一方都无法伪造或篡改信息。
3.高度的隐私保护:由于每个参与方只持有部分秘密,其他方无法单独获知完整的信息。
即使有些参与方相互合谋,也无法还原出完整的秘密信息。
这种设计保护了秘密信息的隐私。
4.动态性和灵活性:该方案能够应对不同场景下的需求,灵活地扩展参与方的数量和秘密的复杂度。
而且,方案还支持动态添加或移除参与方,保证了系统的灵活性。
5.高效性和低成本:相比传统的密钥分发方式,该方案减少了信息的传输和存储成本,提高了通信效率和系统的可扩展性。
同时,采用零知识证明技术也减少了通信量和计算开销。
在该方案中,每个参与方首先将自己的秘密进行拆分,并分发给其他参与方。
每个参与方之间通过零知识证明验证所持有的信息的正确性,然后合作还原出完整的秘密。
在整个过程中,每个参与方都可以通过公开的验证算法来验证其他方的行为,确保信息的真实性和完整性。
总的来说,这个可验证多秘密共享方案结合了Shamir的秘密共享方案和零知识证明技术,具有可靠性、可验证性、隐私保护、动态性、高效性和低成本等优点。
在信息安全和隐私保护领域具有重要的应用前景。
理想型(t,k,n)紧耦合秘密共享构造
秘密共享作为密码学的一个原语(primitive ),广泛应用在各种密码系统的构造,比如:安全多方计算[1-2]、组认证[3]、门限密码系统[4-5]等。
最早在1979年,由Shamir [6]和Blakley [7]提出的门限秘密共享的概念。
通常来说,门限秘密共享是用来保护秘密一种手段,通过将秘密分割成n 份子份额(share ),其中任意的t 份组合在一起可以恢复出秘密。
到目前为止,提出的门限秘密共享方案,主要分为以下几类,一类是Shamir 提出的用拉格朗日差值多项式实现的门限秘密共享。
一类是Massey [8]提出的使用线性码来实现门限秘密共享。
还有一类是Mignotte [9]和Asmuth-Bloom [10]提出的用中国剩余定理实现的门限秘密共享方案。
在门限秘密共享中,任意的t 个子份额的组合能够恢复出秘密。
当参与者人数为k (k >t )个时,实际只需要用到t 个份额就可以恢复秘密。
多出的子份额对恢复秘密没有任何帮助。
这就会带来问题,当k (k >t )个参与者参与恢复秘密时,这t 个子份额到底由谁出。
在理想的通信模型下,k (k >t )个参与者同时发送子份额,就会假定k (k >t )个参与者会同时收到除自身以外的k -1个理想型(t ,k ,n )紧耦合秘密共享构造白建峰,苗付友中国科学技术大学计算机科学与技术学院,合肥230027摘要:在(t ,n )门限秘密共享恢复过程中,任意多于t 个的参与者可以恢复得到秘密。
但是在实际的应用过程中,当参与者人数为k (t ≤k ≤n )时,只需获得t 个参与者的份额(share )即可恢复秘密,即使其中的k -t 个参与者不提供子份额。
(t ,k ,n )紧耦合秘密共享是指在(t ,n )门限秘密共享中,当参与者人数为k 时,k 个参与者作为一个整体,其中的每个人均参与到秘密恢复中,任意的k -1个参与者无法获取秘密的任何信息。
一种新的彩色可视秘密共享方案
A w lrViu lS c e h rn c e Ne Coo s a e r tS a i g S h me
SHIRun h - ua
( colf Cm u rSi c Sho o p t c ne& Tcn l  ̄ A h i nvri , e i n u 30 9,C ia o e e ehoo , n u U i sy Hf h i 0 3 g e t eA 2 hn )
t e h l c me t ha e b hr s o d s he o s r &w ,g a -e e rc lri g si e r twa . r y lv lo oo ma e n a s c e y Key wor ds: Viu lCr p o r ph s a y t ga y; Se r tS a n c e h r g; Th e hod S h m e i r s l c e s; I e l Pe e da; f r ct
பைடு நூலகம்
i a e s x c ytesmet n te e r g u hta te i n s o esce.T u , t s n iel n e e t k n m g at i e l h a a c t maes c t h r s ol s f h rt h s i i a a a d p r c( , ) h h s ei h o t e d f
a ma e i t n s a e g sS a a yk o r h rsc n r c v rt es c e i g b t n n i g n o h r d i e O t t n rmo es a e a e o e e r t ma e, u yk一1o e ro e g i o ma h h a rfwe f h m a n n t
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
K yw r s 一k ,I七 ,2… ; n)hehl sce sa n c e ;scry i rt lgrh e od :k( ln ;2n ; 七, trso ert hr gshme eu t;ds e a t d i i c e o i ms
在保密通信 中, 信息 的安 全性 主要 依赖 密钥 的安全 , 而不
了密钥分散保管 ( 也称 秘密 共享 ) 的概 念 , 实现 这一 思想 的协
议称为秘密共享方 案 。S a i给 出的是 一个 门限秘 密共享 方 hmr
P … , } , P 。下 面基于离 散对数 和 ( , ) 限方 案 的安全性 kn 门 设计一 个方案 , 其满足 : 已知 每组 出现 至少 k 个 子秘密 , 使 ① 且t 组共 出现 k个子秘密 时 , 能容易恢复 出秘 密 S②若存在一 ;
L n mi , Z IWe — n HANG inz o g Ja —h n
( o eeo te ts I omai c ne h n i r a nvn@, ’ fS ax 10 2, hn C lg l fMahmai & n r tnSi c,Sa x Nom lU i i Xiat h ni 06 C i c f o e e 7 a)
c e h rn c e a r p s d n t i s h me a h p rii a t Ss c e h d w i s l ce y t ep rii a t i ef v n r ts a g s h mew sp o o e ,I h s c e ,e c a t p n ’ e r t a o e e td b a cp n ms l e i c s s h t h e t es c e e l r o s t n w n t i ga o t h h d w. n t er c v r h s e c at i a ti a lw d t h c eh r h e r t a e e n’ o a y hn b u e s a o I e o ey p a e, a h p ri p n l e oc e kwh t e d d k t h c s o a oh r p rii a tp o i e h r e i fr t n o o . a h p rii a t c n s a e ma y s c es wi t e a ii a t b n t e a cp n rv d d t e t no ma i r n t E c a c p n a h r n e r t t u o t t oh rp r cp ns y h t h l ig o l n h d w, od n n y o es a o
方案中, 各参与者的子秘密 自己选取 , 甚至连秘密分发者也不知道。秘密恢复过程 中, 各参与者 能够验证其他参 与者是否进行 了欺骗 。每个参与者只需要维护一个子秘密, 就可以实现对 多个秘密的共享。
关 键词 :k ( 1n ;2 n ; ; n ) q  ̄ 案 ;安 全 ;离散 对数 一k ,l七 ,2 … 七 , 门I - t
中图分 类号 :T 3 3 0 P 9.8
文献标 志码 :A
文章 编号 :10 — 6 5 2 0 ) 5 0 2 — 2 0 13 9 ( 0 7 0 — 15 0
N w G nr i d k )T rso er hr gShm e ee le ( , az hehl Sc t ai ce e d eS n
案。这种思想一经提出 , 多人 就对其 进行研 究 , 提 出了很 许 并 多方 案来实现它 J 。这种 秘密 共享 的思 想使 得密钥 管 理更
加安全灵活。但是 , 这一 思想也有 其不 完善之 处 , 因为在 现实
生活 中参与密钥管理的人在系统 中所处 的地位不 同 , 他们在恢
是对加密算法 的保密 。从 而如何有 效地管 理密钥 就成 为密码
学十分重要 的课题 。17 99年 , hm r 和 Baly 独 立 提 出 Sa i lke
1 方案 构成
P是 由 n个成员 构成 的集 合 , 将其 分 为 t , 组 分别 表示 为
P = { 1, 2… , l }P = { 2, 2, , 2 } … , { l P 1P1, P ,2 P lP2 … P , P = Pl . , ,
A s at e 一后 ,I后 ,2 … ; n )trsodsc t hr gsh m ae ndsrt lgr h s n hehl e bt c:A nw后( ln ;2n ; 后, hehl er a n e ebsdo i ee oa tm dtrso s— r es i c c i a d
维普资讯
第2 4卷 第 5期
20 0 7年 5 月
计 算 机 应 用 研 究
Ap l ai n Re e r h o o u e s p4, o 5 12 N . Ma 0 7 y2 0
一
种 新 的广 义 ( 仃 r 限秘 密 吉 案 , )- 1 + 子 } 方
李文 敏 ,张建 中
( 陕西师范大学 数学与信息科学学院, 陕西 西安 7 06 ) 102
摘
要 :基 于 离散 对 数 的安 全性 和 ( ,) kn 门限方 案给 出 了一 种新 的 k( n ; , . ; , 门I  ̄案 。在 该 一k, k n . ・k n) q - . t