基于ElGamal体制的门限秘密共享方案
基于ECC的存在特权集的门限群签名方案

基于ECC的存在特权集的门限群签名方案董玉蓉【摘要】通过对一种EIGamal类型存在特权集的门限群签名方案的分析研究,提出了一种基于ECC的存在特权集的门限群签名方案.该方案能有效防止KDC的欺诈,且只有在同时满足(t,n)ch,(t1,n1)门限签名时才能生成消息的有效签名,从而实现了门限特性,并具有门限群签名应有的性质.【期刊名称】《微型机与应用》【年(卷),期】2011(030)002【总页数】4页(P89-92)【关键词】特权集;秘密共享;门限群签名;ECC【作者】董玉蓉【作者单位】贵州大学计算机科学与信息学院,贵州贵阳520025【正文语种】中文【中图分类】TP309群签名方案首次由Chanm和VanHeyst于1991年提出。
在群签名方案中,允许每个成员都可以代表整个群体进行签名。
在群签名方案中引入秘密共享,解决密钥安全与有效保管问题的同时也形成了一类新的群签名方案——门限群签名方案,即群体中的某些给定子集可以代表整个群体签名。
在门限群签名方案中,门限群签名是由参加签名的各个成员所签署的部分数字签名按照某种方式结合后产生。
2003年,BELLARE M等人提出了群签名的简化形式定义[1]。
在这之后,不少学者提出的门限群签名方案均采用形式化的方法证明方案的安全性。
参考文献[2]提出良好的门限群签名应该具备以下一些性质:群签名特性、门限特性、不可伪造性、验证简单性、匿名性、可追查性、强壮性。
参考文献[3]中,Chen Feng等人基于Shamir秘密共享体制并结合“存在特权集的门限群签名方案”的思想[4],构造了一类基于离散对数问题的ElGamal类型的存在特权集的门限群签名方案。
本文利用椭圆曲线密码体制的特点对Chen Feng的方案进行改进。
新的方案与原方案的共同点在于都使用双重秘密共享技术和单签名构造群签名的技术[3],不同之处在于新方案实现了群成员的加入和撤销,提高了方案的通用性。
ElGamal公钥密码体制及安全性

下面我们首先计算
γ
2,0
=α
0×(p-1)/2
mod 29
= 20 mod 29 = 1, γ
2,1
=α
1×(p-1)/2mod
29
= 228/2 mod 29
= 28. 因为 = 28 =γ
2,1 ,
0
ß mod 29 = 1828/2 mod 29
所以 a = 1.令
ß = ß α 1 因为
0, 1 e i 1
i
根据目前的计算能力,只有当p-1 的素因子是小素数时,才 能有效分解 p-1求得 。因此,Pohlig-Hellman 算法适用于p1 的素因子是小素数的情况。 例5.8 设p = 29, 则 p-1= 28 = 22×7.设α = 2, ß 18. = 求log 。令log a .
s ( p 1 ) qi
mod p
qi ,s
· ,k, · ·
s = 0, 1,2, ·· i -1. 将这些 q ·
ei i
排成一个
下面利用表L求 a mod q
a mod q
ei i
, i= 1,2,
1 i
· ,k. · ·
e i 1
设
q
ei 1 i
a a q a
0
ß=αd mod p,
所以
k c2(c1d)–1≡mß (α
dk
)
–1
(mod p)
–1(mod
≡mα
dk
(α
dk
)
p) α ∈zp*
≡m(mod p). 因此,解密变换能正确的从密文恢复相应的明文。
5.4.2. ElGamal公钥密码体制的安全性
基于ElGamal密码体制的可验证秘密共享方案

c mp tso l n i no d rt ee tfc e t )s n h r b bl yo u c s fl h a ig c nb n rd Th o u e nyo etmei r e od tc h a se【 t dt ep o a it fs ce sul c e t a ei o e . e i i a i y n g
s c e e l rc n p i to tt e ie t y o h a s i t e x s. r t i c e ,h e r t i f r t n i f l s d a d e r td a e a o n u h d n i fc e t f h y e it Fo h s s h me t e s c e n o ma i s u l u e n t o y t e c mp t t n c mp e i fv rf ig c n b e u e r ey Th h d wsd o e d t ec a g d wh n t e s a e h o u a i o lx t o e i n a er d c d l g l . e s a o on t e o b h n e e h h r d o y y a n
椭圆曲线上的向量空间秘密共享方案

椭圆曲线上的向量空间秘密共享方案才宇飞;姜伟;刘焕平【摘要】In this paper, a vector space secret sharing scheme based on elliptic curve is proposed. The scheme expands the secret from the finite field to the elliptic curve. The sub - secret is encrypted by the elliptic curve E1Gamal cryptography to enhance the security. Its security is based on the security of the elliptic curve EIGamal cryptosystem and the intractability of the elliptic curve discrete logarithm problem. Compared with congener schemes, this one does not need security channel to send secret and spends less communication cost with high reliability and small amount of calculation.%基于椭圆曲线提出一个向量空间秘密共享方案.方案中将共享的秘密由有限域拓展到椭圆曲线上.利用椭圆曲线上的ElGamal密码体制加密子秘密,使得秘密具有更高的安全性.其安全性是基于椭圆曲线上的ElGamal密码体制的安全性及椭圆曲线离散对数问题难解性.与同类方案相比,该方案不需要安全信道发送秘密,且花费较小的通信代价,安全性高,计算量小.【期刊名称】《哈尔滨师范大学自然科学学报》【年(卷),期】2012(028)003【总页数】3页(P38-40)【关键词】秘密共享;椭圆曲线;ElGamal密码体制【作者】才宇飞;姜伟;刘焕平【作者单位】哈尔滨师范大学;天津市渤海石油第一中学;哈尔滨师范大学【正文语种】中文【中图分类】TP3090 引言在保密通信中,秘密共享是信息安全和数据保密的重要手段,针对密钥管理中密钥的泄漏问题和遗失问题,Blakley[1]和 Shamir[2]于 1979 年分别独立提出了门限秘密共享体制,由于门限秘密共享体制简单有效和易于实现,因此得到了很多学者的关注并对其进行了大量的研究.Asmuth和Bloom[3]提出了基于中国剩余定理的秘密共享方案,相对于Shamir[2]的方案降低了秘密重构阶段的计算复杂性,同时安全性也降低了.Angsuman Das 和 Avishek Adhikari[4]提出一般接入结构上的秘密共享方案,使其具有更加广泛的应用空间.1989 年,Brickell[5]提出了向量空间秘密共享方案,并且指出Shamir门限方案是向量空间秘密共享方案的特殊情况.2002年,许春香[6]等人提出一个密钥空间为有限域的安全矢量空间秘密共享方案,并对安全性和信息率做了定量分析.由于现代密码分析技术的不断发展,攻击者的计算能力增强,基于有限域的密码体制已经不能满足安全性的需要,越来越多的学者投入到安全性更好的椭圆曲线密码体制的研究,由于椭圆曲线公钥密码体制具有密钥短,加密强度高,存储空间小的优点,学者构造了许多的椭圆曲线秘密共享方案[7-9].1 预备知识1.1 向量空间访问结构及向量空间秘密共享方案设 P={p1,p2,…,pn}是n个分享者集合,K=GF(q)是一个有限域,分发者D∉P,Kr是K上的r维向量空间.Γ是P上的一个单调访问结构,且r不小于所有最小授权子集的最大基数.称Γ是一个向量空间访问结构,如果存在函数φ:P∪D→Kr,满足性质φ(D)=(1,0,…,0)∈〈φ(pi):pi∈B〉⇔B∈Γ.向量空间秘密共享方案[10]构造如下:首先D向全体参与者公布函数φ,对要共享的秘密S∈K,D定义v1=S,并随机地选取vi∈K,i=2,3,…,r.K 中的一个向量 v=(S,v2,…,vr),使得S=v·φ(D).其中φ(D)=(1,0,…,0),把si=v·φ(pi)的值作为子秘密份额秘密发送给每个参与者pi,如果B={p1,p2,…,pl}是一个授权子集,则存在K中的一个向量λ =(λ1,λ2,…,λl),满足,其中“·”表示向量的数量积(内积),则有从而对于B中的参与者来说,秘密S由他们所共享的子秘密si的线性组合来恢复.1.2 模素数的椭圆曲线定义1 有限域Zp上的椭圆曲线E(Zp)是定义在仿射平面上的三次方程y2≡(x3+ax+b)modp的所有解(x,y)∈Zp×Zp与无穷远点O构成的并集,记为其中:p为素数,p > 3,a,b∈Zp,且4a3+27b2≠0.E上的点数记为#E,它满足不等式E上的加法运算定义如下:假设P=(x1,y1),Q=(x2,y2)是 E 上的点.如果 x1=x2且y2=-y1,则 P+Q=O;否则 P+Q=(x3,y3),其中且可以证明,椭圆曲线上的点关于点的加法构成阿贝尔群.如果P=(x,y),k是一个整数,那么点P的阶是满足nP=O的最小的正整数,记为l.定义2 给定一个有限域Zp上的椭圆曲线E(Zp),P∈E(Zp),点P的阶为大素数l,对于给定点R ∈〈P〉,计算整数n∈[1,l],满足 nP=R.称为椭圆曲线离散对数问题(ECDLP).2 椭圆曲线上的向量空间秘密共享方案假设 P={p1,p2,…,pn}是n个参与者的集合,E(Zp)是有限域Zp上的椭圆曲线,G是一个l(l是一个大素数)阶的E(Zp)上的基点,且〈G〉上的椭圆曲线离散对数问题是难解的.所要共享的秘密S∈E(Zp),Γ是P的一个向量空间访问结构,φ:P∪ D→是相应的函数,公开参数φ(pi)=(ai1,ai2,…,air),φ(D)={1,0,…,0}.首先每个参与者pi选取ai∈[1,l],计算βi=aiG,ai作为私钥,βi公开.其次分发者D选取a∈[1,l],计算β =aG,a作为私钥,β 作为公钥,分发者要保证βi≠ βj(i≠ j),β ≠ βi,i,j=1,2,…n.2.1 秘密份额的分发(1)分发者D任意选取数x2,…,xr∈,令v=(S,x2G,…,xrG)∈ (Zp× Zp)r,所共享的秘密S=v·φ(D).(2)分发者计算si=v·φ(pi)=ai1S+ai2x2G+ … +airxrG,i=1,2,…,n,si为参与者pi的子秘密共享.(3)分发者选取k∈,对于每个 si=(six,siy),计算公开 C1,C2i,i=1,2,…,n.2.2 秘密的恢复为了恢复秘密S,不妨假设B={p1,p2,…,pl}是授权子集,则存在Zp上的向量使得又因为C2i-aiC1=si(见后文可行性分析),所以授权子集中的成员用自己的私钥ai 即可求得si,再由B中的所有参与者提供的子秘密si就可恢复秘密S,3 方案分析(1)可行性分析.令 xiG=(mi,ni),i=2,…,r则向量参与者共享的秘密恢复秘密时,设授权子集 B={p1,p2,…,pl}∈Γ,则,其中λ =(λ1,λ2,…,λl),由于所以授权子集中的成员用自己的私钥ai即可求得 si,秘密(2)本方案的安全性是基于椭圆曲线离散对数问题难解性及椭圆曲线上的Elgamal 密码体制的安全性.采用椭圆曲线上的Elgamal密码体制对子秘密si进行加密,提高了安全性能,计算简单.已知C1,试图从C1=kG中得到整数k是不可能的,同样,已知 C2i,试图从C2i=si+kβi中得到si是不可能的,因为k是未知的. (3)当要保存新的秘密S'时,只需分发者D重新选择xi∈R(Zp)*,i=2,…,r再计算参与者的子秘密si',按照以上的步骤进行,公开C1',C2i'.而不需要改变分发者和参与者的公钥和私钥.4 结论基于椭圆曲线提出了一个更具安全性,实用性的向量空间秘密共享方案.无需安全信道传输,也减少了通信代价.椭圆曲线密码体制使秘密共享建立在椭圆曲线离散对数难题上,提高了安全性能.再接下来的研究中,会考虑无可信中心的秘密共享方案.参考文献[1] Blakley G R.Safeguarding Cryptographic Keys[A].Proc.AFIPS 1979 National Computer Conference,1979:313-317.[2] Shamir A.How to Share a Secret[J].Communications of the ACM,1979,22(11):612-613.[3] Asmuth C.,Bloom J.A Modular Approach to Key Safeguarding [J].IEEE Transactions on Information Theory,1983,29:208-210.[4] Das A.,Adhikari A.An Efficient Mult-use Multi-secret Sharing Scheme Based on Hash Function[J].Applied Mathematics Letters,2010,23:993-996.[5] Brickell E F.,Some Ideal Secret Sharing Schemes[J].Journal of Combinatorial Mathematics and Combinatorial Computing,1989,9:105-113.[6]许春香,陈凯,肖国振.安全的矢量空间秘密共享方案[J].电子学报,2002,30(5):715-718.[7]殷春梅,汪彩梅.一种基于椭圆曲线的多密钥共享方案[J].合肥工业大学学报,2006,29(4):392-394.[9]肖立国,钟诚,陈国良.基于椭圆曲线密码体制的动态秘密共享方案[J].微电子学与算机,2002(1):30-31.[10]Stinson D R.密码学原理与实践[M].冯登国等译,3版.北京:电子工业出版社,2010.。
基于ElGamal体制的门限密钥托管方案

基于ElGamal体制的门限密钥托管方案
曹珍富;李继国
【期刊名称】《计算机学报》
【年(卷),期】2002(025)004
【摘要】该文基于ElGamal密码体制提出了一个门限密钥托管方案.这个方案不仅有效地解决了"一次监听,永久监听"问题,而且每个托管代理能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥.由于该方案是门限密钥托管方案,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密钥.此外,还具有抵抗LEAF反馈攻击的特性.
【总页数】5页(P346-350)
【作者】曹珍富;李继国
【作者单位】上海交通大学计算机科学与工程系,上海,200030;哈尔滨工业大学计算机科学与工程系,哈尔滨,150001
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于ElGamal公钥体制的动态密钥托管方案 [J], 房伟;闫鸿滨
2.基于ELGamal密码体制的安全密钥托管方案 [J], 张文娟;张锦华
3.基于ElGamal公钥体制的动态(k,n)门限密钥托管方案 [J], 谢丽丽;张龙;刘绍武;
柯品惠
4.基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案 [J], 谢丽丽;张龙;刘绍武
5.基于椭圆曲线密码体制的门限密钥托管方案 [J], 何业锋;张建中
因版权原因,仅展示原文概要,查看原文内容请购买。
【国家自然科学基金】_elgamal_基金支持热词逐年推荐_【万方软件创新助手】_20140801

2013年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
科研热词 秘密混洗证明 离散对数 安全性 圆锥曲线 双线性对 匿名通信 伪造攻击 乐观混合网络 门限代理 签名方案 盲签名 液化侧向流动场地 椭圆曲线密码体制 桩基础 有序多重数字签名 整数分解 数据完整性 大型振动台试验 多屈服面塑性模型 代理密钥 代理多重签名 代理多重盲签名 代数整数环 云计算 云存储 三维非线性有限元法 elgamal签名方案 elgamal签名 elgamal数字签名 elgamal公钥密码
2012年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
科研热词 推荐指数 随机密钥 2 模幂运算 2 数字签名 2 cache计时攻击 2 预分配 1 非交换群 1 门限签名 1 逢低买入 1 通信开销 1 认证协议 1 系统设计 1 系统实现 1 移动ad hoc网络 1 盲签名 1 消息恢复 1 椭圆曲线数字签名 1 椭圆曲线 1 无线射频识别 1 强等价 1 应用系统 1 密码体制 1 安全电子拍卖 1 安全强等价 1 安全多方计算 1 安全 1 多重盲签名 1 多重数字签名 1 基于身份的密钥管理 1 圆锥曲线密码体制 1 半直积 1 内自同构 1 代理多重签名 1 代理多重盲签名 1 nonce 1 modular exponentiation 1 hash函数 1 gny逻辑 1 elgamal算法 1 elgamal签名体制 1 elgamal签名 1 elgamal加密 1 elgamal signture 1 e1gamal签名 1 dsa数字签名 1 cache timing attack 1
elgamal公钥密码体制
elgamal公钥密码体制
摘要:
I.简介
- 公钥密码体制的定义
- ElGamal 公钥密码体制的提出背景
II.ElGamal 公钥密码体制的基本原理
- 加密和解密过程
- 数字签名和验证过程
III.ElGamal 公钥密码体制的安全性
- 密钥生成和分发
- 攻击模型的分析
IV.ElGamal 公钥密码体制的应用
- 电子商务领域的应用
- 安全通信领域的应用
正文:
ElGamal 公钥密码体制是一种非对称加密算法,由Taher ElGamal 于1985 年提出。
该体制基于离散对数问题的困难性,相较于RSA 密码体制,ElGamal 密码体制在相同安全级别下具有更小的密钥长度。
ElGamal 公钥密码体制的基本原理包括加密和解密过程、数字签名和验证过程。
在加密过程中,发送方使用接收方的公钥对明文进行加密;在解密过程中,接收方使用自己的私钥对密文进行解密。
数字签名过程类似于加密过程,
发送方使用接收方的公钥对自己发送的消息进行签名,接收方则使用发送方的私钥对签名进行验证。
ElGamal 公钥密码体制的安全性主要依赖于密钥生成和分发。
密钥生成过程中,用户需要选择一个大于1 的素数p,并在模p 意义下找到一个随机数x,通过计算得到公钥和私钥。
密钥分发过程中,发送方需要将公钥发送给接收方,而私钥则需要妥善保管,以防止泄露。
尽管ElGamal 公钥密码体制在电子商务领域和安全通信领域有着广泛的应用,但由于其密钥长度相对较小,容易受到暴力破解攻击。
因此,研究者们针对该体制提出了许多改进方案,以提高其安全性和抵抗攻击的能力。
shamir 原理简单介绍
shamir 原理简单介绍
Shamir的门限方案是一种基于拉格朗日插值多项式的密码学方案,用于实现秘密共享。
其基本原理是将一个秘密密钥切分成多个部分,并分发给不同的参与方。
当满足指定的门限条件时,参与方才能合作将密钥还原出来。
这样做的好处是即使有部分参与方失效或者被攻击,仍然可以保证密钥的安全性。
Shamir门限方案的核心原理是将秘密密钥作为常数项,构造一个t-1次多项式,其中t是门限值。
然后选择一个有限域和t-1个随机数作为插值多项式的系数,在每个参与方上计算对应的多项式值,并将其作为该参与方的私密分享。
通过任意t个参与方的合作运算,可以通过插值多项式重建密钥。
Shamir门限方案具有很高的安全性,因为即使少于t个参与方联合也不能得到共享秘密的任何信息。
此外,Shamir门限方案还具有灵活性和可扩展性,可以根据实际需求调整门限值和参与方数量。
基于变形的EIGamal的(t,n)门限秘密共享方案
步分 析 和改 进 等 , 在秘 密共 享方 案之 中 , 利用 插值 多项 式 生成参 与 者 的密钥 也是 可行 的.
现在 , 很 多 的秘 密共 享方 案 都较 为理 想化 , 但在 实 际应 用 中往 往 存在 着 一 些 困难 , 如 权利 分 配 过 于平 均. 事 实上 , 无 论是 一个 公 司还是 政府 机关 , 权 利绝 对平 均 分配 都 是 不可 能 的. 例 如某 公 司有 几 笔 巨款 , 为
第 1 2卷 第 2期 2 0 1 3年 3月
杭州 师范 大学 学 报 ( 自然 科 学 版 )
J o u r n a l o f H a n g z h o u N o r m a l U n i v e r s i t y ( N a t u r a l S c i e n c e E d密值 S . 此外 , 系统 还具 有 良好 的稳 定性 .
中 图 分 类 号 :TP3 0 9 MS C 2 0 1 0:9 4 A6 O 文 献 标 志码 :A 文章 编 号 :1 6 7 4 — 2 3 2 X( 2 0 1 3 ) 0 2 — 0 l 3 5 0 5
0 引 言
随着计 算机 和 网络通 信 的广 泛应用 , 人 们 的生 活 、 工 作越 来越 多 的涉及 到 电子 商务 , 在 电子商 务 中 , 密 钥 的安 全管 理成 为一 个极 为重 要 的 问题 . 秘 密共 享 思想 的提 出便 是为 解决 密钥 的安 全管 理 问题. 秘密 共享 的概念 最早 于 1 9 7 9 年被 S h a mi r [ 1 和B l a k l e y 分 别 独立 的提 出 来 , 并 且 给 出 了秘 密共 享 的具 体方 案 , 随后 越 来越 多专 业人 员对 秘 密共享 进 行较 为深 入 的探索 . 近 年来 , 秘 密共享 也 越来 越 多的被 应用 到信 息安 全 当 中, 用来 保证 一 些重要 信 息 的安全 性 , 如何 斌 、 黄杰 等人 的一种 分 布 式 可验 证 的多 秘 密共 享 方 案 和孙 宝 林 等人 的 RS A 算法 和 As mu t h — B l o o m 秘 密共 享 问题 的研究 l _ 3 等. 秘 密共 享 的思 想 是将 秘 密 5 以合 理 的方
基于iOS终端的SM2移动密码系统
基于iOS终端的SM2移动密码系统邓高宇;龙毅宏【摘要】本文提出并实现了一种基于iOS移动终端的SM2移动密码系统方案,在iOS移动终端提供基于秘密共享的SM2签名功能.此系统针对SM2私钥进行秘密共享,将SM2私钥秘密份额分别存储在移动终端和密码服务器上.在应用程序需要使用SM2私钥进行数字签名时,移动终端和密码服务器分别使用SM2私钥秘密份额进行密码运算,最后将密码运算的结果组合实现SM2数字签名.本文提出的针对SM2私钥的秘密共享方案,使用户能够基于iOS移动终端安全地使用SM2私钥.【期刊名称】《软件》【年(卷),期】2018(039)002【总页数】4页(P28-31)【关键词】SM2;移动终端;秘密共享【作者】邓高宇;龙毅宏【作者单位】武汉理工大学信息工程学院,湖北武汉 430070;武汉理工大学信息工程学院,湖北武汉 430070【正文语种】中文【中图分类】TN918.910 引言SM2椭圆曲线公钥密码算法于 2010年首次公开发布,2012年成为中国商用密码标准,2016年成为中国国家密码标准。
迄今为止与SM2算法相关研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别[1],其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法[2-5]。
2013年,孙荣燕,蔡昌曙,周洲[6]等人对SM2数字签名算法与 ECDSA算法进行了对比与分析研究,对ECDSA-SM2算法的数字模型进行了正确性证明。
2016年,陈泽凯[7]实现了一个基于身份的SM2椭圆曲线数字签名方案SM2-IBS,具有效率高、签名长度短、不依赖PKI等特点。
随着4G、WLAN、传感器等无线网络的普及,使用移动终端逐渐成为用户访问网络处理业务(包括网络通信、电子支付、网上银行等)的重要手段[8]。
而在移动终端上使用公钥密码私钥如SM2私钥时,最重要的一点就是保障用户私钥存储、使用的安全。
目前在移动终端对用户私钥进行有效保护的手段主要有两种:一种是采用USB密码钥匙(USB key)作为客户端装置来存储私钥[9],此种方式给用户带来了使用成本,而且使用也不方便;另一种方式是使用移动终端内置密码芯片来存储私钥并进行密码运算,然而内置密码芯片的移动终端应用不广,市面上绝大部分手机都不自带密码芯片,且目前不存在支持SM2密码运算的手机密码芯片。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[ sr cIB sdo h mi Sheh l shmea dEGa l rpoytm,yuigL ga g troao to n e etrt no ce Abtat ae nS a r rsod c e n I ma c tss ’t y e b s a rn ei ep lt nmeh dadt s a o fert n n i hr o i s
p rc a t d o edt mananasf c an la dan mb f ert cnb hrd W hntesces p ae adtepriiatji r xt a ip ns on t e iti e hn e, n u m o ces a esae . e ertu d t,n at p ns ono i t i n o a s h h c e
第 3 卷 第 1 6 6期
V1 o. 36
・计算ຫໍສະໝຸດ 机工程 21 0 0年 8月
A ug t2 0 us 01
N o 6 .
Com put rEngi e i e ne rng
安全技 术 ・
文章编号: oo.48 00 6 15 2 文献标识码:A 10_32( 1) —03—0 2 l
t e s se , a h p ri i a tS s a e d e o e u r p a e I h e r tr c n tu t n p o e s h e i m ae p ri i a t o h ta k rty t h y tm e c a t p n ’ h r o s n t q ie u d t s n t e s c e e o s r c i r c s ,t e l g t c r o i t a t p n s rt e at c e o c r p o u e a f le s b—e r ts c e o d c i e t e g n r t r wh c sn tf a i l T r r m o s n tr q ie r — o s r c i g p l n mi lwh n i r d c a s u s c e e r tt e e v h e e a o , i h i o e sb e he p og a d e o e u r e c n tu t o y o a e t n i mplme t y a c t r s ol e r ts rn , n t o e n st d n mi h e h d s c e ha i g a d i c mp t t n o e h a se e m al r he s uai v re di v ns l . o e
关健词 :动态秘密共享 ;多重秘密共享 ;EG m l 1 a a 密码体制 ;安全
Thr s l c e ha i he eBa e n EI m a y o yse e ho d Se r tS rng Sc m s d 0 Ga lCr pt s t m
W ANG a - h n ZHANG i n-h n Ti n c e g . Ja z o g ( . e c e s o l eo t n l is Qig a No ma Unv r t , nn 0 8 1 T a h r C l g f i a t , n h i r l ies y Xiig8 0 ; e Na o i e i 1 0 2 Colg f te t s n fr t nS in e S a n i r l n v ri , ’ 1 0 2 . l e Mah mai di o mai ce c , h a x No ma U ie s y Xi n7 0 6 ) e o ca n o t a
摘
要 :基于 S a i h m r的门限方案和 EG i l 1 a a 密码体制 , 用 L gag 插值法进行秘密拆分和恢复 ,提出一个动态多重秘 密共享 方案 。参 n 采 ar e n
与者 的秘密份额 由各参与者 自己选择 ,在参与者 问不需要维护一条安全信道 ,并且一次可 以共享多个秘密 。当秘 密更新 、参与者加入或退 出系统 时,各参与者 的份额不需要更新 。在秘密重构过程 中,合法的参与者或攻击者试图出示假的子秘 密来欺 骗秘密 生成者是 不可行 的。 该方案实现 了动态 (,)门限秘密共享 时不需要重新构造 多项式,使计算量开销更小。 ft r
[ yw rs y a c e rth r g mut sce aig 1 ma cy tss m;eui Ke o d d nmisce sai ; l—erth r ;EGa l rpoyt sc ry I n i s n e t
中闺 分类号: N 1 T 98
基 于 E Ga l 制 的 门 限秘 密共 享 方 案 I ma 体
王天成 ,张建 中
(.青 海 师 范 大 学 民 族 师 范 学 院 ,西 宁 8 0 0 ;2 陕 西师 范 大 学 数 学 与 信 息 科 学 学 院 ,西 安 7 0 6 ) 1 10 8 0 2 1