一种可验证的(t,n)门限秘密共享方案
一个新的(t,n)门限多级秘密共享方案

于
YU Da L U Hua pi n, I n— ng
哈尔滨师范大学 数学与计算机科学学院 , 哈尔滨 10 2 05 5
C l g f Mah mais a d C mp t r S i n e, r i r l Un v ri , r i 0 5, h n ol e o te t n o u e ce c Ha b n No ma i e st Ha b n 1 0 2 C i a e c y 5
照 特定 的顺 序恢复 出来 ,这 个特 定 的顺 序是 由系统 预先 设
定的。
案, 并指 出其不 足 ; 3 , 出一个新 的(,) 第 章 将给 t 门限多级秘 n 密共享方案 , 该方案基 于双变量单 向函数 ; 4章 , 出的新 第 对提 方案进行性 能分析 ; 5章 , 第 得出结论。
1 引言
秘密共享是保密通信中的重要手段 。 一个秘密共享方案包
方案, 该方案基于双变 量单 向函数 。 本 文其它部分组织 如下 :第 2章 ,简述 H e和 H m 的方 a
括—个可信 的秘密分发者和 n 个参与者 。 秘密分发者为要共享 的秘密选取 n 子密钥 ,通过安全信道将 其分发给 n 个 个参 与 者 ,每个参与者 只知道 自己的子密钥而不知道 其他人 的子密 钥。 同时 , 秘密分发者定义一些授权子集 , 授权子集 中的参与者 合作可恢复共 享的秘密 , 而非授权子集 中的参与者合作不能恢 复共享的秘 密。 17 ,hmil Ba l m 9 9年 S a r和 l e 分别提 出了(, ) t l ky tn 门限方案 。 在 (9) t 门限方案 中 , 有 ≥ 个参 与者组 成的集 合都 是授权 子 n 所 集, 任意 r ≥t ( ) 与者合作都能恢复 共享 的秘密 , r r t r 个参 而 t) (< 个参与者合作不能恢复共享的秘密。如果 r r t ) ( < 个参与者合 作对恢复秘密没有任何帮助 , 称该 门限方案是完美的。 多级秘 密共 享方案是指授权子 集中的成员将 多个 秘密按
两种实用的可验证多秘密共享方案

收稿日期:2009209221;修回日期:2009211209 作者简介:贺军(19712),男,副教授,硕士,主要研究方向为数据库技术、信息安全(hejun_1971@ );李丽娟(19572),教授,硕导,主要研究方向为指纹技术、信息安全;李喜梅(19732),女,讲师,主要研究方向为数据库技术、信息安全.两种实用的可验证多秘密共享方案贺 军1,李丽娟2,李喜梅1(11怀化职业技术学院计算机与信息工程系,湖南怀化418000;21湖南大学计算机与通信学院,长沙410082)摘 要:基于齐次线性递归构造了两个新的可验证多秘密共享方案,新方案由参与者自己选取各自的秘密份额,降低了分发者的计算量,避免了使用安全信道。
与最近的两个类似方案相比,新方案的公开值和计算量都更有优势,安全分析也表明新方案可以抵抗常见的攻击。
关键词:密码学;秘密共享;可验证性;多秘密共享中图分类号:TP309 文献标志码:A 文章编号:100123695(2010)0521882203doi:10.3969/j .issn .1001Ο3695.2010.05.079T wo p ractical verifiable multi Οsecret sharing schemesHE Jun 1,L IL i Οjuan 2,L I Xi Οmei1(1.D ept .of Co m puter &Infor m ation Engineering,Huaihua V ocational &Technical College,Huaihua Hunan 418000,China;2.College ofCo m puter &Co mm unication,Hunan U niversity,Changsha 410082,China )Abstract:This paper p r oposed t w o verifiable multi Οsecret sharing sche mes based on the homogeneous linear recursi on tech 2nique .I n the sche mes,the partici pants chose their own secret shares which not only decreased the computati onal cost of the dealer but als o avoid the using of security channel .Compared with the t w o recent si m ilar schemes,the schemes had advantages on public values and computati onal cost .Security analysis shows that the sche mes can resist t o the attacks available .Key words:cryp t ography;secret sharing;verificati on;multi Οsecret sharing 秘密共享对于保护秘密信息免受丢失、破坏或落入敌手等情况都发挥着重要作用,这一技术自从1979年被Sha m ir [1]和B lakley [2]独立提出以后,已经发展成为现代密码学的重要分支。
高效的强(n,t,n)可验证秘密共享方案

W U C h u n - y i n g ’ LI S h u n - d o n g 1
( S c h o o l o f C o mp u t e r S c i e nc e , S ha a n x i No r ma l Un i v e r s i t y, Xi ’ a n 71 0 0 6 2, Ch i n a )
一种新的可验证秘密共享方案(IJMSC-V2-N2-1)

Abstract Shamir’s (t, n)-SS scheme is very simple to generate and distribute the shares for a secret among n participants by using such polynomial. We assume the dealer a mutually trust parity when he distributes the shares to participants securely. In addition when the participants pooling their shares in the secret reconstruction phase a honest participants can always reconstruct the real secret by Pooling areal shares. The property of verifiability enables participants to verify that their shares are consistent. Tompa and Woll suggested an important cheating scenario in Shamir’s secret reconstruction. They found a solution to remove a single cheater with small probability, unfortunately, their scheme is based on computational assumptions. In addition each participants will receive a huge number of shares. In this paper we will construct scheme to be information theoretically secure verifiable secret sharing which does not contain a single cheater. On the other hand we will eliminate these problems in Tompa and Woll scheme. Our proposed scheme is not only to detect and identify a cheater, but to prevent him from recovering the secret when the honest participants cannot. Index Terms: Secret sharing, verifiable secret sharing, honest participants, dishonest participants, single cheater, cheaters’ group. © 2016 Published by MECS Publisher. Selection and/or peer review under responsibility of the Research Association of Modern Education and Computer Science 1. Introduction Secret sharing schemes introduced by both Blakley [1] and Shamir [2] independently in 1979 as a solution for safeguarding cryptographic keys and have been studied extensively in the literatures. In basic secret sharing scheme, a secret S is divided into n shares and shared among a set of n shareholders by a mutually trusted dealer in such a way that any t or more than t shares will be able to reconstruct this secret; but fewer than t shares cannot know any information about s. Such a scheme is called a (t, n) secret sharing, denoted as (t, n)-SS.
一个可验证的门限多秘密分享方案

yo f&
y.
mdTc o g Cu gu. ha 109 G ka a e/ / y.ln d , un603 hl mo '  ̄'
, s 60 6 , 103 )
A sr t A r wmu il s r ss r gshm . a do h n a t i yo te i . t bt c: e a l l D  ̄e a n e e bs nt t e c t hi c e ei r a l fh  ̄ e tcbi t d re
( 西南交通大学计算机 与通信工程学 院, ) 成都 .L 2 四川工业学院计算机科学与工程 系 , L I l  ̄ l 6 ̄3 ; L 四川成都 .10 603 9 3 四川大学电子信息学院 . . 四川成都 ,1 6 ) 60 5 0
摘
要 : 基于离散对数计算 和大整数分解的困难性 , 利用 R A加密体 制提 出了一个新 的门限多秘密分享 方案 S
等 人提出了一 个可 防止分发者( el ) Dae 欺诈 的秘 密分享方案 , r 但这 个方案不能 防止分享者 的欺诈 之后各种 防欺诈秘 密 分享方案陆续提 出_ 5 …, 中大部分方案仅 能防止分发者 或 其 分享者一方 的欺诈 , 且这 些方案 只 能一次 分享 一个秘 密 而 H m 95年提出 了一 个多秘 密分 享方案 能同时 肪止 分发 者 a 19 与分享者 的欺诈 J在 H m 的方案 中 , 密分发者 给每 一个 a 秘
( L n h S l D )adt R A e- e l
பைடு நூலகம்
c hn 鲫 Inipe ne, hc h a ̄i n saoslli s r n a er s , nia  ̄ r o  ̄' l s r et i i 1 s d nw hte re at hdw ' ̄ n e eadClh e e r p p s e ct l l ud f ls l
(t,n)门限秘密共享体制的研究的开题报告

(t,n)门限秘密共享体制的研究的开题报告一、研究背景秘密共享是一种保护数据安全的方法,它通过将原始的秘密分成多个份额,并分配给多个用户,使得只有在满足一定条件下,才能重组出原始的秘密。
其中,(t,n)门限秘密共享体制是一种比较常见且有效的方法,它可以在n个用户中,只需要t个或更多的用户才能重建出原始的秘密,而任何少于t个用户都无法得到原始的秘密。
因此,(t,n)门限秘密共享体制在各个领域都有着广泛的应用,如保险、金融、网络安全等。
二、研究内容本次研究的主要内容是(t,n)门限秘密共享体制的研究。
具体包括以下几个方面:1.(t,n)门限秘密共享体制的基本原理及其实现方法;2.多项式求值问题及其在门限秘密共享体制中的应用;3.门限秘密共享体制的安全性分析;4.门限秘密共享体制在实际应用中的具体实现。
三、研究意义(t,n)门限秘密共享体制是一种对数据进行安全保护的有效方法,它在保证数据安全的同时,还能够提高数据的可用性和容错性。
本次研究的结果将有助于加深人们对门限秘密共享体制的理解,促进其在更广泛的应用领域中的应用。
四、研究方法本次研究采用文献调研和数据分析的方式,对门限秘密共享体制的基本原理、算法及实现方法进行系统性的研究和总结,并通过实验验证模型的有效性和安全性。
五、预期目标本次研究的预期目标为:1.深入掌握(t,n)门限秘密共享体制的基本原理;2.掌握门限秘密共享体制的多项式求值问题及其在实现中的应用;3.对门限秘密共享体制进行安全性分析,寻找其中存在的安全隐患;4.深入研究门限秘密共享体制在实际应用中的具体实现;5.通过实验验证,验证门限秘密共享体制的可行性和安全性。
六、结论(t,n)门限秘密共享体制在各个领域都有着广泛的应用,因为它能够保证数据的安全性、可用性和容错性。
本次研究的结果将对门限秘密共享体制的理论和实践研究提供一定的参考和帮助。
一个可公开验证秘密共享方案的安全性证明

a0 = s , ai ∈R Z q 。庄家保密多项式 f ( x) ,计算并公布以下的承诺 C j 和加密子密钥
(encrypted shares) Yi :
Cj = g
aj
,
j = 0, 1, L, t − 1;
Yi = yif (i ) , i = 1, 2, L, n.
(2-2) 构作证据:现在,要做的就是构作知识证据,以便使各成员相信他们收到的加密子 密钥 Yi 是有效的、一致的,即满足:
X i = g f (i ) , Yi = yif (i ) .
其中的 X i ,任何人都可根据公开的、庄家对多项式 f ( x) 的各系数的承诺 C j 来计算:
X i = ∏ C ij .
j =0 t −1
j
(2)
为此,采用 Fiat 和 Shamir 的办法[15]构作此证据。对于每个 i ∈ {1, 2, L, n} ,庄然后,按下式计算出对各成员 U i 的应答(response) ri :
(2-3) 子密钥的验证: 任何人(当然包含各成员)都可利用公开信息 C j (0 ≤ j ≤ t − 1) 按(2)式 计算出 X i ,然后再利用公开信息 yi , Yi , ri (1 ≤ i ≤ n) 及 c 验证所有成员收到的加密子密钥是 否有效。首先计算出各 a1i 和 a2i :
摘
要:可公开验证的秘密共享(PVSS)是一种特殊的秘密共享体制。在这种方案中,
任何人(不一定是系统中的成员)既可以在秘密分发阶段验证庄家是否给各个成员分发了正 确的子密钥, 又能在秘密恢复阶段验证每个成员是否提供了真实的子秘密; 而且也不需要 假设庄家和各成员之间有秘密信道。 在 1999 年的美洲密码会议上, B. Schoenmakers 提出了 一个基于离散对数的 PVSS 方案。 本文从理论上证明该方案的安全性, 结果表明: 该方案中 的子密钥加密算法的安全性等价于 Diffie-Hellman 假设: 且若 Diffie-Hellman 假设成立, 则 任何 (t − 1) 个成员利用他们的子秘密都不能恢复出秘密密钥。同时, 我们还指出整个方案 的安全性显著地依赖于两个系统参数的相互独立性。 关键词:秘密共享 可公开验证秘密共享 Diffie-Hellman 假设 密码学
一个(t,n)门限秘密共享方案

可知 , 解 D等价 于求解 一个具 有 “个 方程 t 个未 知量 的 求 t t
秘密时 , 任意 t 个参与者合作 , 用他 们所掌握的 t 利 个影 子 即 可计算恢 复出共享 的秘密 k 而任意 t , 一1个或更少个参 与者 合 作则无法计算 出共享 的秘 密 k 。如果任 意少 于 t 个参 与者
线性方程组 , 解不唯 一 , 任选 其一作 为矩 阵 D。密钥 分 配中
心 K C计算 D
S=G ・D
可知 , 阵 S是一 个 n行 u列 的矩 阵 , 矩 设矩 阵 S的 n行依 次 表示为 S 、: . 5 , 。S … 、 它们均 是 u维向量。 密钥分 配 中心将 s 、 . s 别分 配给 参与 者 P 、 s … 、 分
P … .P 、 作为他们保管 的影 子, 中参 与者 P ( ≤i z 其 1 ≤, )
保管的影子是 s。由于共享 的秘 密 和 ,个影 子都是 u维向 . z 量 , 以本 门限秘 密共 享方案是无数据扩展 的。 所 13 共 享秘密的恢复方法 .
没任意 t 个参 与者 P P … . P 合作 , 他们 所掌 握 、 将
维普资讯
第 8卷 第 3期 辽 宁科 技学 院学报 . o. N . V 18 o3 20 0 6年 9月 J U N L O I O I G I S IU E O C E C N E H O O Y O R A FLA N N TT T FS I N E A D T C N L G N S p 2 0 e . 06 文 章编号 :0 8— 7 3 20 )3— 03— 2 10 32 (06 0 0 0 0
Baly 和 Sa i 在 17 l e… k hm r 99年 分别 提 出了 ( , ) tn 门限
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一种可验证的(t,n)门限秘密共享方案
作者:史英杰
来源:《无线互联科技》2014年第07期
摘要:秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。
本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。
此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。
关键词:秘密共享;门限加密;可验证;可信中心;公平性1引言
1979年,Shamir A[1]和Blakley G[2]分别独立的提出秘密共享的概念,其基本思想是将共享秘密分割成n个影子,将n个影子交给n个参与者,任意t个或t个以上的参与者可以解密,少于t个无法恢复秘密。
文献[1][2]存在如下问题:(1)共享秘密不能重复使用;(2)秘密份额交换过程中没有验证秘密份额的真伪,存在参与者欺骗问题,导致诚实的参与者无法恢复秘密[3];(3)秘密恢复,需要依赖可信中心,降低了系统的安全性。
文献[4]提出一种防欺骗的门限共享方案,但该方案存在以下问题:(1)共享秘密只能使用一次,不能重复使用;(2)每个成员私钥由KAC分配,降低了方案的安全性;(3)该方案中,密文只能由一人获得,即只能一对一通信。
本文针对文献[4]存在的问题,提出了一种可验证的(t,n)门限秘密共享方案。
本方案中,无需可信中心,每个成员自己产生私钥,有效防止了权威欺骗,提高了系统的安全性。
任意t个参与者协同合作才可恢复明文,并且t个参与者都能获得明文,实现了一对多通信。
在恢复明文过程中,任一成员都不知道组私钥,组私钥可重复使用。
2本方案构成
设用户UA为加密者,其标识为IDA,为n个参与者的集合,每个参与者的标识为IDi。
NB为公告牌。
2.1初始化
⑴生成方案中每个成员的私钥及公钥
每个参与者pi∈P随机秘密选取两个大素数ki和hi,计算:
其中xi为pi的私钥,yi为pi的公钥。
g为GF(p)上的q阶生成元。
q为大素数。
同理,用户UA计算出其私钥为xA,公钥为yA。
⑵组公钥及组私钥S的影子的生成
①每个参与者pi∈P随机秘密选取大素数λi,计算:λixi,并把λixi发送给用户UA。
UA 计算组公钥。
②用户UA构造多项式:
用户计算f(1),f(2),……,f(n),分别分发给参与者p1,p2,……,pn
⑶生成方案中每个成员的公钥证书
解同余方程:
求出,计算
将(IDi,yi,vi)作为每个参与者的公钥证书。
同理求出用户UA的公钥证书(IDA,yA,vA)。
将方案中每个成员的公钥证书在公告牌NB上公布。
2.2 成员公钥的验证
用户UA可以验证任一参与者pi的公钥证书,有效的防止了攻击者假冒pi。
用户UA验证公式:(6)是否成立,若成立,证明yi是参与者pi的公钥。
因为:
由式(5)可得
又因为:
所以:
2.3 明文加密
用户UA随机选择一个与p互素的整数k,计算:
用户UA将密文(C1,C2)发送给每个参与者pi。
将验证信息Vi在信息公告牌上公布。
2.4 恢复明文
⑴pi收到私钥影子后,计算:。
⑵pi向其他成员广播,其他成员根据式(10)验证信息的正确性。
⑶若有不诚实成员提交假的秘密份额,则停止恢复。
⑷若所有成员的影子正确则根据Language插值定理,则可用式(11)恢复。
假设用(Xi,Yi)代表所得到的t个数偶:。
⑸恢复明文:(12)
3方案特点分析
⑴每个参与者都不知道组私钥S。
因为t个参与者协同合作恢复的是,根据离散对数难求解问题,很难根据,退出组私钥S。
因此,组私钥S可以反复利用。
⑵文献[4]中,每个成员的私钥是由密钥认证中心KAC产生,容易受到攻击者的合谋攻击,大大的降低了系统的安全性。
本方案中,每个成员自己产生私钥,无需可信中心,有效的避免了权威欺骗。
在恢复私钥S的过程中,能够识别秘密份额的有效性,从而识别欺骗者。
⑶文献[4]中,用户加密明文后,只能由指定的一人恢复,其余t-1个为验证者,无权恢复明文。
不仅降低了方案的灵活性,而且不能有效的预防权威欺骗。
本方案中,任意t个参与者协同合作,不仅提高了方案的灵活性,而且t个参与则会间相互制约,有效的防止了权威欺骗。
4结束语
本文提出一种可验证的(t,n)门限加密方案。
在该方案中,每个成员自己产生私钥,无需可信中心,有效的避免了可信中心的权威欺骗。
在恢复私钥S的过程中,能够识别秘密份额的有效性,从而识别欺骗者。
每个参与者都不知道组私钥S,组私钥S可以反复利用。
任意t 个参与者协同合作,不仅提高了方案的灵活性,而且t个参与者间相互制约,有效的防止了权威欺骗。
[参考文献]
[1]Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.
[2]Blakley G R.Safeguarding Cryptographic Keys[C].Proc.of AFIPS National Computer Conference.New York,USA:AFIPS Press,1979.
[3]侯整风,史英杰,胡东辉,朱晓玲.一种公平的(t,n)门限加密方案[J].仪器仪表学报(增刊)2011,12(32):15-18.
[4]侯整风,韩江洪.防欺骗(t,n)秘密共享模式研究[J].浙江大学学报(理学版),2007,6(34):633-635,701.。