一个自选子密钥的可验证理性多秘密共享方案
对可验证秘密共享方案的

区块链应用
结合区块链技术,实现去 中心化的可验证秘密共享 ,提高数据共享和交易的 安全性。
07
结论与展望
研究结论
安全性
在安全性方面,可验证秘密共享方案提供了强大 的保护措施。由于采用了先进的加密算法和安全 协议,该方案能够有效防止未经授权的访问和数 据泄露。
灵活性
在灵活性方面,可验证秘密共享方案提供了多种 访问模式和共享方式。这使得该方案能够适应不 同的业务需求和场景,并灵活地支持多种应用。
提高扩展性和灵活性
可验证秘密共享方案需要具有良好的扩展性和灵 活性,以支持大规模的共享和更新操作。
3
减少验证时间和延迟
在可验证秘密共享方案中,需要尽可能减少验证 时间和延迟,以提高系统的响应速度和效率。
实用性问题
用户隐私保护
01
在可验证秘密共享方案中,需要考虑用户隐私保护问题,以避
免用户的敏感信息被泄露。
03
可验证秘密共享方案 分类
基于密码学的方法
01
02
03
定义
基于密码学的方法主要是 利用密码学的性质,如加 密、解密、签名等,来实 现可验证秘密共享。
安全性
此类方法的安全性主要依 赖于密码学的安全性质, 如加密算法的强度、密钥 管理等。
应用场景
广泛应用于各种需要保护 秘密的场景,如数据安全 、身份认证等。
基于代数几何的方法
定义
基于代数几何的方法主要是利 用代数几何中的一些性质,如 椭圆曲线、二次曲线等,来实
现可验证秘密共享。
安全性
此类方法的安全性主要依赖于代数 几何中的一些特殊性质,如椭圆曲 线的离散对数问题等。
应用场景
在某些需要高度安全性的场景中应 用较为广泛,如高级数据加密、数 字签名等。
可选子密钥的秘密共享方案

第 2 卷 2
第 1期
哈尔滨师范大学 自 然科学学报
N T R L S I N E O R A F H RB N N R A N V R I Y A U A C E C S J U N L O A I O M L U I E ST
泄密) 需要更新共享秘密 时, 或者 当共享 的秘密 已被恢复 , 再共享新 的秘密时 , 系统必须为每个成
点.
员重新分配子密钥 , 尽管每个成员原有的予 密钥
可能尚未使用. 即每个成员 的子密钥至多只能使 用一次 , 对于实际应用而言这样的机制效率太低. 为了克服上述不足, 人们 又提出了许多能够 重复
是系统中的 个成员.
2 1 系统初始化 .
() 1 系统中的每个成员 随机地选择一个 s i 并将 P及其身份标识符 伪 通过公开信道传送给 系统 ,= , ( i 1 …, 此处要求这些 s各不相同. 这 EG ( ) F p 作为其子密钥 , 然后计算P = ( o ) m d p 要求是合理 的, 因为在实际应用中, 中的成 并将 P 及其身份标识符 通过公开信道传送给 系统 i 员数 要远远小于 p 此时从 G ( ) , F F 中随机地选 系统 ,= , ( i 1 …, 此处要求这些 s各不相同) . 取 个元素 , 发生碰撞 的概率几乎为零. 而且一旦 () 2 在收到以上 P 后 , 系统随机地选择 出现碰撞 , 系统就可以 由收到的这些 P 检测出碰 G ( ) F p 的一个 k 1 一 次多项式 ) 满足 0 = , ) K 撞发生 , 于是系统就可要求每位成员重新选取其 为系统密钥. 随后 , 系统随机选 取一个 元素 r要 . 子密钥. 由于发生碰撞的概率几乎为零 , 所以碰撞 求 r P一 互素, 与 1 并且 r i 1 …, 计算 #s = , , 不会连续多次发生. ) Y: ( )m d ) = , , , ( op i 1 …
两种实用的可验证多秘密共享方案

收稿日期:2009209221;修回日期:2009211209 作者简介:贺军(19712),男,副教授,硕士,主要研究方向为数据库技术、信息安全(hejun_1971@ );李丽娟(19572),教授,硕导,主要研究方向为指纹技术、信息安全;李喜梅(19732),女,讲师,主要研究方向为数据库技术、信息安全.两种实用的可验证多秘密共享方案贺 军1,李丽娟2,李喜梅1(11怀化职业技术学院计算机与信息工程系,湖南怀化418000;21湖南大学计算机与通信学院,长沙410082)摘 要:基于齐次线性递归构造了两个新的可验证多秘密共享方案,新方案由参与者自己选取各自的秘密份额,降低了分发者的计算量,避免了使用安全信道。
与最近的两个类似方案相比,新方案的公开值和计算量都更有优势,安全分析也表明新方案可以抵抗常见的攻击。
关键词:密码学;秘密共享;可验证性;多秘密共享中图分类号:TP309 文献标志码:A 文章编号:100123695(2010)0521882203doi:10.3969/j .issn .1001Ο3695.2010.05.079T wo p ractical verifiable multi Οsecret sharing schemesHE Jun 1,L IL i Οjuan 2,L I Xi Οmei1(1.D ept .of Co m puter &Infor m ation Engineering,Huaihua V ocational &Technical College,Huaihua Hunan 418000,China;2.College ofCo m puter &Co mm unication,Hunan U niversity,Changsha 410082,China )Abstract:This paper p r oposed t w o verifiable multi Οsecret sharing sche mes based on the homogeneous linear recursi on tech 2nique .I n the sche mes,the partici pants chose their own secret shares which not only decreased the computati onal cost of the dealer but als o avoid the using of security channel .Compared with the t w o recent si m ilar schemes,the schemes had advantages on public values and computati onal cost .Security analysis shows that the sche mes can resist t o the attacks available .Key words:cryp t ography;secret sharing;verificati on;multi Οsecret sharing 秘密共享对于保护秘密信息免受丢失、破坏或落入敌手等情况都发挥着重要作用,这一技术自从1979年被Sha m ir [1]和B lakley [2]独立提出以后,已经发展成为现代密码学的重要分支。
一个可验证的多秘密共享门限方案

W U Xi n g x i ng , LI Zhi h u i , LI J i ng . Thr e s h o l d v e r i i f a b l e mu l t i - s e c r e t s h a r i n g s c h e me . Co m pu t e r Eng i n e e r i n g a n d Ap pl i e a -
s h a r i n g s c h e me , t h i s s c h e me i s mo r e p r a c t i c a 1 .
Ke y wo r d s :mu l t i - s e c r e t s h a r i n g ; S h a mi r ( f , ) 一 t h r e s h o l d s e c r e t s h a r i n g s c h e me ; t wo — v a r i a b l e o n e — wa y f u n c t i o n ; d i s c r e t e l o g a -
陕西师 范 大学 数 学 与信 息科 学 学院 , 西安 7 1 0 0 6 2
Co l l e g e o f Ma t h e ma t i c s a n d I n f o r ma t i o n S c i e n c e , S h a a n x i No r ma l Un i v e r s i t y , Xi ’ a n 7 1 0 0 6 2 , Chi n a
且重构的参与者越 多可重构 的密钥就越 多; 与以前的可验证的 ( f , ) 门限多秘密共享方案相 比, 该方案更具有 实用性。 关键词 : 多秘密共 享; S h a mi r ( t , n ) 门限方案; 双变量单向函数 ; 离散对数
自选子秘密可更新的多秘密共享

hash chain
DOI:10.3969/j.issn.1000—3428.2016.06.021
中 文 引 用 格 式 :谷 婷 ,杜 伟 章 .自选 子 秘 密 可 更 新 的 多 秘 密 共 享 [J].计算 机 工程 ,2016,42(6):120-124. 英 文 引 用 格 式 :Gu Ting,Du W eizhang.Renewable Multi—secret Sharing of Self—selecting Sub—secret[J].Computer Engineering,2016,42(6):120—124.
第 42卷 第 6期
V o1.42 N o.6
· 安 全 技 术 ·
计 算 机 工 程
Com puter Engineering
文章编号:1000-3428(2016】06-0120-05
文献标志码 :A
2016年 6月
June 2016
中图分类号:TP309
自选 子 秘密 可 更 新 的 多秘 密 共 享
Renewable M ulti·secret Sharing of Self-selecting Sub-secret
G U Ting,DU W eizhang (College of Computer and Communication Engineering,Changsha University of Science and Technology,Changsha 4101 14,China)
一种基于可验证秘密分享的密钥管理方案

一种基于可验证秘密分享的密钥管理方案引言随着计算机网络与因特网技术的发展与普及,电子商务的应用已经越来越广泛,它正悄悄改变人们的购物、消费方式及生活观念,更加方便人们的日常生活。
目前,影响电子商务发展的最大障碍之一就是消费者担心他们的信用卡信息会泄露。
利用公钥密码体制实现的数字签名技术,为电子交易的顺利开展提供了保障。
而签名的信息主要由用户的私钥决定。
现在网络中信息的交换通常采用公钥基础体系(PKI)来保证数据的安全性。
而PKI系统的关键是密钥管理问题,用户的公钥由数字证书保存,而私钥由用户自己保存,一旦泄露或丢失,会给用户造成无法估量的损失,虽然用户可以通过认证中心(CA)声明停止使用该证书及相应的公钥,但以前利用该证书加密的信息将无法读取。
CA负责证书的管理工作,其证书库里面保存了用户私钥的备份,但显然这种赋予CA极大的权利行为并不利于信息安全。
正是鉴于此,国家规定必须建立密钥管理中心(KMC)独立于CA由国密委监督管理,负责在电子商务活动中为用户提供加密密钥和进行国家政策规定的密码技术和产品服务。
而秘密分享技术的兴起为用户私钥的管理带来极大的便利,它可以将一些重要的信息分割成多个子秘密(秘密份额),然后分发给多个参与者,只有通过一些授权的参与者一起合作才能恢复出秘密,而其他参与者则得不到任何关于秘密的信息。
秘密分享方案在防止重要信息丢失、被破坏、落入敌手等方面都可起到重要的作用。
这里提出的密钥管理方案是基于门限密码学中的秘密分享方案,它将用户的私钥分割成多个子秘密,然后动态分发给用户、CA及KMC。
这样可以设定只有当其中的两方或者三方共享自己的子秘密才能恢复出用户的私钥,这样从技术上保证了任何一方不能独自恢复私钥。
2 理论准备2.1 Shamir(t,n)秘密分享方案Shamir(t,n)秘密门限方案是第一个(t,n)门限方案,该方案的基本结构是秘密分发者D根据初始秘密计算出n个秘密份额,然后D把它们通过安全信道发送给秘密分享的参与者。
密钥共享方案

密钥共享方案一、项目背景介绍密钥共享这个事儿呢,在如今的信息时代可太重要啦。
随着网络的发展,信息的安全性变得超级关键,我们需要一种可靠的方式来共享密钥,不管是在小团队内部交流机密信息,还是大企业之间进行数据交互,都离不开它。
二、目标与需求说明我们的目标呀,就是要找到一种既安全又便捷的密钥共享方案。
安全是首要的,得保证密钥在共享过程中不会被泄露或者被篡改。
便捷也不能少,要是共享个密钥特别麻烦,那可不行,要让大家很容易就能操作起来。
需求方面呢,不同的场景可能会有不同的要求。
比如说,在小型创业公司里,可能希望成本低一些,操作简单一些;而在大型金融机构里,可能更看重安全性和合规性。
三、解决方案概述1. 基于密码学算法的共享我们可以采用一些成熟的密码学算法,像对称加密算法和非对称加密算法相结合的方式。
比如说,先使用对称加密算法对密钥进行加密,然后再用非对称加密算法对对称加密的密钥进行加密传输。
这样,接收方可以先用自己的私钥解密得到对称加密的密钥,再用这个密钥解密出真正的密钥。
2. 利用可信第三方平台还可以借助可信第三方平台来进行密钥共享。
这个平台负责管理和分发密钥,它有严格的安全措施和认证机制。
各个参与方都需要在这个平台上注册并且通过认证,然后平台根据权限设置来进行密钥的共享操作。
四、实施步骤计划1. 确定加密算法先由专业的技术人员评估不同加密算法的优缺点,然后根据项目的具体需求,选择合适的对称加密算法和非对称加密算法,像AES作为对称加密算法,RSA作为非对称加密算法就是比较常见的选择。
2. 搭建或者选择可信第三方平台如果选择自己搭建平台,那就需要投入大量的技术力量,从服务器的搭建、安全防护到平台功能的开发。
要是选择现有的第三方平台,就要对平台进行详细的考察,包括它的信誉、安全措施、服务条款等。
3. 密钥生成与加密生成密钥后,按照选定的加密方式进行加密操作。
在这个过程中,要确保密钥的随机性和安全性。
4. 共享与解密将加密后的密钥通过安全的通道共享给需要的方,接收方按照规定的步骤进行解密操作。
一种安全的公开可验证门限多秘密共享方案

一种安全的公开可验证门限多秘密共享方案
刘佳;韩文报
【期刊名称】《计算机工程》
【年(卷),期】2009(35)1
【摘要】基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案.分发者给每个参与者分发子秘密的有效性可以被任何人验证.在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密.子秘密的影子的有效性也可以被其他参与者验证.该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗.
【总页数】3页(P24-26)
【作者】刘佳;韩文报
【作者单位】解放军信息工程大学信息工程学院,郑州,450002;解放军信息工程大学信息工程学院,郑州,450002
【正文语种】中文
【中图分类】TP393
【相关文献】
1.一种基于双线性对的公开可验证多秘密共享方案 [J], 张柄虹;张串绒;焦和平;张欣威;高胜国
2.一种可验证的(t,n)门限秘密共享方案 [J], 史英杰
3.一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案 [J], 马春波;何大可
4.可验证的(t,n)门限秘密共享方案及其安全性 [J], 庞辽军;李慧贤;王育民
5.公开可验证的门限秘密共享方案 [J], 石润华;仲红;黄刘生
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20 0 8年
获得 最大利 益 的策 略 , 以如果 秘 密 共享 方 案不 所+ … + _ c‘ mo q d
对他们进行限制 , 他们都会宁愿选择不传递信息 , 等待其他的参与者传送信息给他们 , 这样一个理
性 的秘密方 案 就不 能形 成 , 因此 要 想 实 现秘 密共
计算 Y =E ( ,) m d , =12 …, , f rs ) o i ,, n在公告 t g 牌 上公 开 ( lY , , . Y ,2 … Y ) ( )如果 k >t 2 选择一个素数 g 构造一个 k一1 , 次多项式
致, 即每 个参 与者 都 力 图使 自己所 获得 的利 益 最 大化 . 于任 意 的参 与者 P , 对 用 , W , W ,,W 表示 在共 享 中 的得 益. 表 P 得 到秘 密 , 他 人没 W代 i 其 有 得到秘 密 ; 代 表 只 得 到秘 密 , 他人 也 得 到 : 其
1 我们 的方 案
1 1 准备 工作 .
我们用 G nt 表示本次博弈 , (, ) 其中 n 代表博 弈中参与者 的人数,代表门限值. t 在秘密共享中 ,
参 与者 只 有两种 行为 : 传送 影子 和不 传送 影子. 在
秘密 ; 代表 P 没有得到秘密 , , 其他人没有得到 秘 密 ; 代表 P 没 有得 到秘 密 , 。 其他人 得 到秘密.
刘璐璐
( 哈尔滨师范大学)
夏 丹
( 湖北黄 冈师范学院 )
刘焕平
( 哈尔滨师范大学)
【 摘要】 给出在适 当模型下的一个 自 选子密钥的可验证理性 多秘密共享方案.
关键 词 : 性 多秘 密共 享 ; 理 门限 ; 自选 子 密钥 ; 可验 证
少 人 的知道 秘密. 在此 之后 , 我们 把有 理性 参与 者
≥ £ 个人协作能很容易恢复出这个秘密 m;2 ) () 对 于任 意 rr< t 人 协作 时很 难 恢 复 出 m. ( )个 特 别 的, 若任意 rr<t 个人协作时, ( ) 对恢复 m没有
任何帮助, 则称该门限方案是完美的.当(,)一 儿 门限方案被提出以后 , 很多学者对其进行了研究, 并提出了许多方案来实现它. 在秘密共享领域 , 参与者被划分成两类 : 诚实 参与者和恶意参与者. 诚实 的参与者完全按着方 案行事 , 恶意 参 与者 可 以有 欺骗 行 为. 在 而 而 20 年 Hapm 和 T au 首 次引进 了理 性参 与 04 le eg eJ L 者 的概 念 , 正好 与博 弈 论 中的 参 与者 的概 念 一 这
是我们可 以通过一个有效 的方法来强迫参与者相
互合作来实现秘密共享 , 这一方法 的理论依据是 个理性的参与者可能因为害怕得到处罚损害了
一
他的长远利益 , 而选择放弃他的短期利益 , 从而选 择传递他们的影子 , 根据这一原理 , 0 年 4月 , 2 8 0 M. S和 A S aef 提 出 了一个 单秘 密 的理 性秘 .h re 密共享方案 , 本文在此基础上将其改进成 自选子 密钥的可验证多秘密理性共享方案. 文中未说 明 的术语同于参考文献 [ ] 7 . 6 和[ ]
共 享方 案.
理性 秘 密 共享 方 案 很难 实 现 , 为每 一 个 理 因
这 是 将一 个秘 密 r 成 n个 部分 , 别 交 给 个 参 。 性 的参 与者 总是选 择 占优 策 略 , 样 他们 就 没有 a分 分 因此秘密共享无法实现. 但 与者保管 , 使得满足下 面条件: 1 ( )对于任意 rr 动机传递他们的影子 , (
优先选择 的顺序永远是 W >W 3>W , l 2> 换 句话说 , 每一个参与者都想得到秘密 , 而又希望更
收稿 日期 :0 8一o 20 9—1 1
这里我们用“ ” C 表示传送 , D 表示不传送. 用“ ” 那
么在本 次博 弈 中 , 有 参 与 者选 择 的策 略 可 以用 , 所
F( m d , <a 一, <q ) oq0 a :
F( )=a 1+ax+… +ax一 d 2 k q mo 计算 Y =F rs ) o , =12 … , ; ( ,i m dq i , , n 计 )
享, 就必须对理性参与者的行为进行限制. 参考文 献[ ]给出了一个适用 于参 与者之 间的处罚策 3 略: 对任 意参 与者 ( )只要 其他参 与 者选择 C, 就选择 C 1 ; ( )在一 次博 弈 中 , 果某 一参 与者选 择 D, 2 如 那 么在 接下来 的博弈 中 , i 择 D. P选
一
元 组 (lC, , ) c, … c 表示 , 中 c 2 其 =C或 D, :
12 n 一个理性的参与者会选择一个可以使他 ,…, ,
・哈尔滨师范大学骨干教师资助计 划项 目( G 07— 3 ; K 20 0 )黑龙江省高等教育教改工程项 目
2 8
哈尔滨师范大学 自然科学学报
第2 4卷 第 6期
哈尔滨师范大学 自然科学学报
NA RAL S E E OUR TU CI NC S J NAL OF HARB N I NOR MAL UNI R I Y VE S T
V 12 , o620 o.4 N . 0 8
一
个 自选 子密 钥 的可 验 证 理 性 多 秘密 共 享方 案 水
0 引言
秘 密共 享是 密 码 学 中研究 的 一个 重 要课 题. 最早 实现 秘 密共 享 思 想 的协 议 是 由 S a r 和 hmiL 4
Ba ly 独 立提 出的 ( , )一门限 方案 , lke tn 该方 案
参 加 的秘密 共享 方案 叫做 理 性 秘 密共 享 方 案. 又 能 一 同恢 复 多个秘 密 的秘密共 享 方案 叫做 多秘 密