N个Shamir门限秘密共享方案组合的通用可验证性设计
基于Shamir的(t,n)门限密钥共享方案安全性决策

践上,对计算机及网络的安全保密均具有重要的意义。
对于多属性决策问题,目前在经济、军事、管理等各个
(t,n)门限密钥共享方案是由 A. Shamir 和 G. R. Blakley 领域都有广泛的应用背景。在实际的决策中,许多决策信息
于 1979 年分别提出的。其中,Shamir 提出的基于多项式的 具有模糊性,导致决策者对方案属性值的判断很难用精确的
() lii 0.5,mii 0.5,uii 0.5 (2) lij uji 1,mij mji 1,uij lji 1,i j,i,j
何有效的管理密钥就成为密码学中十分重要的课题。近年 器的安全)。为了解决 t、n 值选取对密钥安全性和易用性存
来,密钥分散存储已经成为密钥管理的一种趋势,它有助于 在的问题,本文引入三角模糊数对 t、n 值进行模糊化,并将
解决用户密钥丢失而造成的用户数据丢失,并且在理论和实 t、n 值选取的决策方案问题转换成模糊多属性决策问题。
网络安全
基于 Shamir 的(t,n)门限密钥 共享方案安全性决策分析
李全东 周彦晖 西南大学计算机科学与技术学院 重庆 400715 摘要:密钥分散存储有助于提高密钥的安全性。本文基于 Shamir 的(t, n)门限密钥共享方案,针对 t、n 值选取对密钥安 全性和易用性的影响关键、微妙和模糊的问题,引入 Yager 模糊理论第三指标,并结合精确数互补判断矩阵的排序方法建立了对 (t, n)门限密钥共享方案中 t、n 值选取的决策方案优选方法,最后本文通过实例说明了该方法的可行性和有效性。 关键词:密钥分存;主机安全;决策
给 Pi,且 xi 是公开的。 (2) 子密钥分配
如果 W 打算让 n 个共享者(P1,P2,… Pn)共享密钥 K∈GF(s),W 独立随机地选择 t-1 个元素 a1,a2,...,at-1∈ GF(s),构造一个 t-1 次多项式 f(x) = K + a1 x + a2x2+…+at-1xt-1, 再计算 yi = f(xi),1≤i≤n,并将 yi 分配给共享者 Pi 作为他的 子密钥。
基于Shamir秘密共享的可验证多秘密共享模型

基于Shamir秘密共享的可验证多秘密共享模型摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。
分析了两种YCH改进和一种基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k)O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复杂度、可验证性和公开值等方面的优劣性。
在n>k时,新模型所需公开值小于其他三种模型,实验结果表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。
关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享中图分类号: TP393 文献标识码: AVerifiable multi-secret sharing scheme based on Shamir secretsharingAbstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery.Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing1引言秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。
Shamir秘密共享方案(Python)

Shamir秘密共享⽅案(Python)Shamir’s Secret Sharing scheme is an important cryptographic algorithm that allows private information— “secrets” — to be distributedsecurely amongst an untrusted network.Shamir’s method for secret sharing relies on polynomial interpolation, which is an algebraic method of estimating unknown values in a gapbetween two known data points — without needing to know anything about what is on either side of those points.SSS encodes a “secret” into a polynomial, then splits it into pieces and distributes it It’s possible to use polynomial interpolation to efficientlyreconstruct that secret without requiring every single share. Instead only the threshold is needed, which provides enough points of data tocorrectly estimate the values between gaps in the encrypted shares.Shamir秘密共享⽅案,叫做Shamir Secret Sharing, SSS。
一种可验证和高效的多秘密共享门限方案

一种可验证和高效的多秘密共享门限方案步山岳;王汝传【期刊名称】《计算机科学》【年(卷),期】2011(038)001【摘要】已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢.提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证.方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的.%In most of the multi-secret sharing schemes alreadypublished,RSA,ECC or other public key cryptosystems are used to improve security. But such schemes would take up lots of resources and result inlow speed. We proposed a new multi-secret sharing(t,n) threshold scheme based on shamir secret-sharing scheme, using the Lagrange interpolating polynomial to split and reconstruct the secrets and the NTRU and one-way hashing function to verify the validity of data. The scheme is simple in design and requires limited calculation and limited storage space. It can detect effectively a variety of cheating or forgery behaviors and guarantee that the reconstruction of the secret is the secure and trustworthy.【总页数】4页(P100-103)【作者】步山岳;王汝传【作者单位】淮阴工学院计算机工程学院,淮安,223002;南京邮电大学计算机学院,南京,210003【正文语种】中文【中图分类】TP309【相关文献】1.一种可验证的(t,n)门限秘密共享方案 [J], 史英杰2.一种安全的公开可验证门限多秘密共享方案 [J], 刘佳;韩文报3.高效可验证的门限多秘密共享体制 [J], 李雄;李志慧;彭清艳4.一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案 [J], 马春波;何大可5.一种高效的可验证的多秘密共享方案 [J], 贾小军因版权原因,仅展示原文概要,查看原文内容请购买。
【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
一种可验证的多组织多秘密共享方案

o ce c n c n l g Ch n s a41 0 4 Ch n ) fS in ea d Te h o o y, a g h 0 0 , i a
Absr c :A rfa e mulio g nia i n m u t— e r ts rng s he s pr p s d,whih i ta t ve iibl t— r a z to lis c e ha i c me i o o e c s b s d on t d a o ha i h e ho d s s e a e he i e fS m r t r s l y t m.I S e t n i fS m i hr s l c m e ti x e son o ha r t e ho d s he .
摘 要 : 利用 S a r门限 体 制 的思 想 提 出 了一 种 可 验证 的多 组 织 多 秘 密共 享方 案 . 方 案 能 保 证 重 要 信 息 h mi 该
和秘 密 数 据 的 安全 存 储 、 输 及 合 法 利 用 . 该 方 案 中 , 要 的构 造 方 法 用 到 了 L gag 插 值 多 项 式 和数 论 传 在 主 arn e 的 知识 , 证 阶 段 用 到 了 离 散对 数 的一 些 知 识 , 计 算 上 较 为复 杂 . 过 对 这 些 数 学 知 识 的 运 用 , 验 在 通 每个 参 与 者 在秘 密 恢 复 阶 段 为 了防 止 其 他 参 与 者进 行 欺 诈 , 验 证 其 他 参 与 者提 供 的秘 密 份 额 是 否 有 效 . 案 的 安全 性 能 方 是基 于离 散 对 数 的难 解 性 . 经分 析 说 明该 方 案 证 实是 安 全 可 行 的 , 有 一 定 的 应 用 价值 . 具
一个可验证的多秘密共享门限方案

W U Xi n g x i ng , LI Zhi h u i , LI J i ng . Thr e s h o l d v e r i i f a b l e mu l t i - s e c r e t s h a r i n g s c h e me . Co m pu t e r Eng i n e e r i n g a n d Ap pl i e a -
s h a r i n g s c h e me , t h i s s c h e me i s mo r e p r a c t i c a 1 .
Ke y wo r d s :mu l t i - s e c r e t s h a r i n g ; S h a mi r ( f , ) 一 t h r e s h o l d s e c r e t s h a r i n g s c h e me ; t wo — v a r i a b l e o n e — wa y f u n c t i o n ; d i s c r e t e l o g a -
陕西师 范 大学 数 学 与信 息科 学 学院 , 西安 7 1 0 0 6 2
Co l l e g e o f Ma t h e ma t i c s a n d I n f o r ma t i o n S c i e n c e , S h a a n x i No r ma l Un i v e r s i t y , Xi ’ a n 7 1 0 0 6 2 , Chi n a
且重构的参与者越 多可重构 的密钥就越 多; 与以前的可验证的 ( f , ) 门限多秘密共享方案相 比, 该方案更具有 实用性。 关键词 : 多秘密共 享; S h a mi r ( t , n ) 门限方案; 双变量单向函数 ; 离散对数
Shamir的(k,n)门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
xt
(3-1)
其中 si 为参与者 Pi 的秘密。
同样的, Pi 生成随机数 ri , ci ∈ Q+ ,并独立地随机选择两个 t 次多项式 ri ( x), ci ( x) ,分别在有理数域
上分享 ri , ci ,即= ri (0) ri= , ci (0) ci
ri ( x) =ri + ai1x + ai2 x2 + + ait xt 。 ci ( x) = ci + bi1x + bi2 x2 + + bit xt
Figure 1. Structure of the secret sharing scheme个参与者,分别记作 P1, P2 ,, Pn ,每个参与者分别对应一个公开身份数
( ) xi ∈ Z ∗ i ≠ j ⇒ xi ≠ x j , x0 =0 ,以及一个秘密 si ∈ Q+ ,i = 1, 2,, n 。n 个参与者协商一个大素数 p,该素
Computer Science and Application 计算机科学与应用, 2019, 9(12), 2367-2374 Published Online December 2019 in Hans. /journal/csa https:///10.12677/csa.2019.912263
关键词
秘密分享方案,可验证性,安全多方计算,Shamir门限
Copyright © 2019 by author(s) and Hans Publishers Inc. This work is licensed under the Creative Commons Attribution International License (CC BY). /licenses/by/4.0/
数满足 =p
2q
+ 1 ,其中
q
也是素数,g
为
Z
* p
的
q
阶元,h
为
g
生成的子群中的随机元素。上述的
p,
g,h
是
构造可验证性使用的承诺函数的参数。
输入阶段:每个参与者 Pi (i = 1, 2,, n) 独立随机地选择 2t +1个 t 次多项式,使用上述多项式分别在
( ) ( ) ( ) 有理数域上共享 si , si2 ,, si2t , si2t+1 ,即= fi1 0
2. 基本知识
本文设计的可验证性秘密共享方案涉及到以下三个知识:① shamir 门限秘密共享方案;② 零知识 证明[9];③ Pedersen 承诺协议[10]。
Shamir 的门限秘密共享方案通过构造多项式,利用多项式进行秘密的分享,本文秘密共享是基于 Shamir 门限秘密共享方案实现的;本文使用的零知识证明改编自 Cramer 和 Damgar 的方案,使其更具有 证明的一般性,是本文计算阶段中的重要一环;Pedersen 承诺协议是一个满足无条件秘密性的同态承诺 协议,作为本文可验证性设计的基本框架。
x2t +1
x2
2t +1
x2t
2t +1
λ1 λ2 λ3 λ2t+1
A−1
=
∗
∗
∗
∗
∗ ∗ ∗ ∗
DOI: 10.12677/csa.2019.912263
2368
计算机科学与应用
郭涌浩,卫宏儒
3. 秘密共享方案及可验证性设计设计 3.1. 秘密共享方案
本文将 Gennaro 的 VSS 方案和 Pedersen 同态承诺方案结合,实现了对份额正确性的验证。该 MPC 协议将待计算函数表示为加法和乘法组成的有向图,通过进行对应的加法协议和乘法协议来实现计算, 其结构如图 1 所示。该协议可分为初试化阶段,输入阶段,计算阶段和输出阶段。
Received: Dec. 2nd, 2019; accepted: Dec. 13th, 2019; published: Dec. 20th, 2019
Abstract
The verifiability of secret sharing scheme is an important research direction in secure multi-party computing protocols. The research in this field can be used as the basis for the fairness, security and correctness of security computing. This paper designed that a universal verifiability of a n-shamir threshold secret sharing scheme is different from the existing shamir threshold secret sharing scheme. This paper extends the secret number shared by each participant to n, i.e. the combination of n-shamir thresholds, rather than a single secret sharing, makes its application more extensive; at the same time, it makes up for the lack of verification of the existing general methods in the input phase and the computing phase. Finally, the continuity and transitivity of the verifiability of each stage and every step are achieved.
( ) Ai1 j , Ai2 j ,, Ai2t+1 j , Aij , i ≠ j, j = 1, 2,, n ,进行广播,
DOI: 10.12677/csa.2019.912263
2369
计算机科学与应用
郭涌浩,卫宏儒
Ai1 j = g fi1 ( x j )hci ( x j ) mod p
(3-2)
( ) ( ) ( ) ( ) ( ) 分别使用式(3-1) (3-2)计算 fi1 x j , fi2 x j ,, fi2t+1 x j , ri x j , ci x j ,并将
( ( ) ( ) ( ) ( ) ( )) fi1 x j , fi2 x j ,, fi2t+1 x j , ri x j , ci x j 发 送 给 Pj , 其 中 j = 1, 2,, n 。 同 时 , Pi 将 承 诺 集 合
摘要
秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计
文章引用: 郭涌浩, 卫宏儒. N 个 Shamir 门限秘密共享方案组合的通用可验证性设计[J]. 计算机科学与应用, 2019, 9(12): 2367-2374. DOI: 10.12677/csa.2019.912263
Universal Verifiability Design for the Combination of N Shamir Threshold Secret Sharing Schemes
Yonghao Guo, Hongru Wei
School of Mathematics and Physics, University of Science and Technology Beijing, Beijing
s= i , fi2 0
si2 ,,= fi2t+1 0
s2t +1 i
( ) fi1 x = si + ai11x + + ai1t xt ( ) fi2 x = si2 + ai21x + + ai2t xt
( ) fi2t+1
x=
s2t +1 i
+
a x i2t+11
+ +
ai2t+1t
在秘密共享方案飞速发展的下,对于方案的正确性、有效性和安全性变得重要起来,即秘密共享方 案的可验证有着十分深远的研究意义。Chor 等人[8]第一次定义了可验证秘密共享的完整概念,并给出了 问题的解决方案。接下来的研究,在各种不同假设下,不同的学者给出了问题的解决方案。只是为了实 现可验证性的目标,这些协议偏离了原始解决方案的简单性。它们需要繁重的计算和广泛的零知识证明。 此外,为了重建秘密,还需要进行大量计算。大量的研究和实际操作表明,简单的协议是很重要的。Gennaro 的方案基于 Shamir 的秘密共享方案,并增加了额外的低成本结构。这种结构基本上是参与者对持有秘密 的公开承诺。
Ai2 j = g fi2 ( x j )hci ( x j ) mod p 。
Ai2t+1 j = g ( fi2t+1 x j ) hci ( x j ) mod p
Aij = g ri ( x j )hci ( x j ) mod p
(3-3)
计算阶段:步骤(1):n 个参与者约定在式(3-2)中的 r1 ( x), r2 ( x),, rn ( x) 取定 2t +1个随机多项式,不 妨就将这 2t +1个多项式记为 r1 ( x), r2 ( x),, r2t+1 ( x) ,其对应的 2t +1参与者分别是 P1, P2 ,, P2t+1 。每个参