秘密共享方案解析
一个改进的防欺诈多组秘密共享方案

一个改进的防欺诈多组秘密共享方案随着数字化的发展,越来越多的秘密数据需要被保存在计算机系统中。
例如金融机构需要保存客户的个人隐私数据,企业需要保护商业机密,政府需要保存国家机密等。
然而,计算机系统本身并不是完全可信的,攻击者可以通过各种手段获取系统中的秘密数据。
因此,防欺诈多组秘密共享方案成为了一种有效的保护秘密数据的方法。
多组秘密共享方案的基本思想是将一个秘密分成多个子秘密,分配给多个参与方,只有当所有参与方共同拥有所有子秘密时,才能还原出原始秘密。
这种方案可以保证秘密在被共享的过程中不会泄露给未授权的人。
然而,现有的防欺诈多组秘密共享方案在某些方面存在局限性。
首先,现有的方案中,所有参与方都需要诚实和可信。
如果有一个参与方是恶意的,即破坏者,它可以篡改、删除或伪造其分配到的子秘密,而其他参与方无法检测到。
这种攻击称为欺诈攻击。
因此,原有的防欺诈多组秘密共享方案在诚实性方面存在局限性。
其次,在某些情况下,现有的方案中每个参与方都需要拥有完整的秘密。
然而,在实际应用中,有些参与方不能完全访问秘密数据,而只能访问其部分内容。
在这种情况下,必须找到一种方法,使得每个参与方的访问权限都得到合理的解决。
为了解决这些限制,本文提出了一个改进的防欺诈多组秘密共享方案。
该方案采用了多个技术来确保其安全性和可扩展性。
首先,本方案引入了可验证的秘密共享机制,以确保每个参与方分配到的子秘密能被追溯到原始秘密。
这种机制在每个参与方单独掌握子秘密的情况下也能检测到欺诈攻击。
其次,为了解决访问权限问题,本方案引入了基于门限的访问控制机制。
在这种机制中,只要参与方拥有足够的门限值,就能计算得到秘密数据的部分内容。
这种机制能够适应多种不同的参与方,其灵活性得到了显著的提高。
最后,本方案可以使用加密算法来保护秘密和子秘密数据,在防护用户隐私信息方面减少了不必要的风险。
总之,通过引入验证机制和门限访问控制机制,本方案能够解决现有多组秘密共享方案在诚实性和可扩展性方面的局限性,提高了方案的安全性、可信性和灵活性,因此在实际应用中具有更广泛的适用性。
一个改进的防欺诈多组秘密共享方案

一个改进的防欺诈多组秘密共享方案【摘要】本文针对防欺诈多组秘密共享方案进行了改进,通过引言介绍了研究背景和研究意义。
在首先概述了多组秘密共享方案的基本概念,然后指出了现有方案存在的问题,并提出了改进的方案设计和实施步骤。
接着对实验结果进行了分析。
在总结了改进方案的优势,同时展望了未来研究的方向。
通过本研究的改进方案,可以更有效地防止欺诈行为,保障信息安全。
未来的研究可以进一步完善改进方案,提高系统的效率和可信度。
本文对于防欺诈多组秘密共享方案的改进具有一定的实用意义和指导价值。
【关键词】防欺诈、多组秘密共享方案、改进、实验结果、优势、未来研究、研究背景、研究意义、概述、问题存在、方案设计、实施步骤、分析。
1. 引言1.1 研究背景本文旨在探讨一个改进的防欺诈多组秘密共享方案,以应对日益猖獗的网络欺诈行为。
在当今数字化时代,随着信息技术的不断发展,网络欺诈变得越来越普遍,给个人和组织带来了巨大的损失。
如何有效防范和打击网络欺诈成为亟待解决的重要问题。
多组秘密共享方案是一种保护敏感信息安全的方法,通过将一个秘密信息分割成多个部分,并分发给多个参与者,确保只有在满足一定条件下,才能重构原始秘密信息。
现有的多组秘密共享方案存在一些问题,如计算复杂度高、安全性不足等,难以满足实际应用的需求。
本文提出了一种改进的多组秘密共享方案,旨在提高方案的安全性和效率,从而更好地应对网络欺诈的挑战。
通过设计更加高效的算法和引入新的安全机制,我们的方案可以有效减少欺诈行为的发生,并提升系统的整体安全性。
在接下来的我们将详细介绍多组秘密共享方案的概述、现有方案存在的问题、改进的方案设计、方案实施步骤以及实验结果分析,以便读者更好地理解我们的研究工作。
1.2 研究意义防欺诈技术在当今信息社会中具有重要意义,研究如何有效地防止欺诈行为对于维护社会秩序和经济安全至关重要。
当前,随着网络技术的飞速发展,欺诈行为的手段也愈发复杂和隐蔽,传统的防欺诈方法已经无法满足对安全性和隐私性的要求。
拉丁方秘密共享方案

2021年6月计算机工程与设计June2021第42卷第6期COMPUTER ENGINEERING AND DESIGN Vol.42No.6拉丁方秘密共享方案李国,殷俊锋,李静(中国民航大学计算机科学与技术学院,天津300300)摘要:针对拉丁方秘密共享方案存在的“初始化和重构困难、秘密共享过程中秘密分片的直接暴露可能会泄露整个秘密''等问题,提出一种拉丁方秘密共享方案。
利用拉丁方“轮廓与合适的自合痕"可唯一恢复该拉丁方的特性,将随机生成的拉丁方作为“秘密",从该秘密拉丁方中随机选择“轮廓",经过合痕转换后进行秘密共享。
分析结果表明该方案能够克服潜在的安全风险,使拉丁方秘密共享方案的初始化和重构简单易行,增强秘密分片的保护,还在秘密共享的多级方案方面有所推广。
关键词:秘密共享;拉丁方;轮廓;自合痕;合痕中图法分类号:TP309文献标识号:A文章编号:1000-7024(2021)061578-07doi:10.16208/j.issnl000-7024.2021.06.010Secret sharing scheme of Latin squareLI Guo,YIN Jun-eng,LI Jing(School of Computer Science and Technology,Civil Aviation University of China,Tianjin300300,China) Abstract:A Latin secret sharing scheme was proposed to solve the problems of difficulty in initialization and reconstruction&and the direct exposure of secret sharing in the process of secret sharing may reveal the whole secret.The characteristics of the Latin square were uniquely restored using the contour and suitable autotopism,the randomly generated Latin square was regarded as secret,the contour was randomly selected from the secret Latin square&and the secret was shared after the synapse transformation.The analysis results show that the scheme can overcome the potential security risks&make the initialization and reconstruc-tionoftheLatinsecDetshaingschememoDeeasily enhancethepDotectionofsecDetshaing andpDomotethemultilevelsecDet shaingscheme.Key words:secret sharing;Latin square;contour;autotopism;isotopism2引言“秘密共享51②描述了将秘密信息S进行分割,分割后的部分信息称为一个共享“share”。
几种秘密共享方案的研究_硕士学位论文

关键词:秘密共享;可公开验证;齐次线性递归;元胞自动机
Abstract
Secret sharing is an important tool for protecting the information and data. Secret sharing is used for protecting important information and data from beinglost, destroyed or falsified.Secret sharing has been one important branch of cryptography and one important research field of information security.This article illustratesthe research advancesof secretsharing technology, based on which several secure and efficent secret sharing schemes are proposed.This article has finished the following work:
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间,攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,不仅能够可公开验证份额的正确性,而且具有份额定期更新的性质,这使得方案比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。
【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
基于秘密共享技术的电子取证方案:具有签名功能的研究

基于秘密共享技术的电子取证方案:具有签名功能的研究随着科技的不断发展,计算机和网络已经成为人们生活中必不可少的一部分。
然而,网络安全问题也日益突出,电子证据的获取和保护成为越来越重要的任务。
在电子取证领域,秘密共享技术是一种可靠的数据分享和保护方法,同时签名技术也是保障数据完整性和可靠性的关键技术。
本文将探讨一种基于秘密共享技术的电子取证方案,该方案具有签名功能,能够有效提高电子证据的安全性和可靠性。
一、秘密共享技术概述1.可靠性和安全性:当共享的秘密数据中的一小部分被损坏或丢失时,仍然可以通过其他部分的秘密数据恢复出完整的秘密。
2.无需可信第三方:与其他分布式密码系统不同,秘密共享技术无需可信第三方,各个共享者之间可以直接进行通信和共享秘密。
3.可扩展性:秘密共享技术可以很容易地扩展到大规模的共享系统,每个共享者只需要存储和维护自己的一部分秘密数据。
二、签名技术概述签名技术是一种能够对数据进行验证和认证的技术,可以确保数据的完整性和真实性。
数字签名技术是基于公钥密码学的,包括签名和签名验证两个过程。
签名过程是将消息通过私钥加密签名,签名验证过程是利用公钥对签名进行验证,验证签名的正确性和消息的完整性。
三、基于秘密共享技术的电子取证方案1.数据采集:需要对电子证据进行采集,包括文件、日志、网络数据等,并将这些数据进行打包压缩,待处理的数据包。
2.秘密分割:将待处理的数据包分成多个部分,并将这些部分分别存储在不同的地点或由不同的人持有。
这里可以使用(t,n)门限方案,即将数据分成t个部分,只要有t-1个部分的秘密数据就可以恢复出完整的数据。
3.签名:对每个数据包的部分进行签名,签名数据。
签名数据的可以使用私钥对数据包的部分进行加密,签名。
4.签名共享:将的签名数据进行秘密共享,即将签名数据分成多个部分,并与对应的秘密数据部分一起存储在不同的地点或由不同的人持有。
5.数据恢复和验证:当需要对电子证据进行验证时,可以收集到足够的秘密数据和签名数据,通过秘密共享技术恢复出完整的数据包,并使用公钥对签名进行验证,验证数据的完整性和真实性。
信息安全中的秘密共享研究
本人签名: 莶硅壁
导师签名
同期:垒2皇1 8星g。
日期:婴§19量d
damdoc为您倾心整理(小店)(QQ@2218108823)
第一章绪论
第一章绪论
1.1研究背景及意义
在当今高度信息化、数字化的社会里,随着信息高速公路的建设和计算机网 络特别是因特网的迅猛发展,利用互连网获得信息和交换信息已成为信息社会的 一个非常重要的特征。Intemet的迅速发展不仅给人们带来了无穷无尽的信息,而 且改变了人们的生活方式。21世纪,电子商务将成为人类信息世界的核心,也是 网络应用的发展方向。它不仅改变了人们的购物方式,生活概念,而且还将带来 一场新的技术革命,其影响会远远超过商务本身,给社会的生产、管理、人们的 生活、就业、政府职能、法律制度以及教育文化带来巨大而深远的影响。与此同 时,信息拿权问题也日趋突出,信息伪造、信息泄密及网络犯罪等案件也日趋上 升。在电子商务中,涉及到的秘密信息很多,如帐号密码信息、购买物品清单信 息等。因此,如何保证交易各方的合法信息不受侵犯,是一项追切需要解决的问 题。
个称为共享因子的信息,分发给行个成员,只有“缅)个合法成员的共享因子才可
以恢复该秘密信息,其中任何一个或聊(研q)个成员合作都不知道该秘密信息。利 用秘密共享技术可以控制任何需要多个人共同控制的秘密信息、命令等。
量子通信中的秘密共享与量子密钥分发技术研究与应用解析
量子通信中的秘密共享与量子密钥分发技术研究与应用解析量子通信是一种基于量子力学原理的通信技术,利用量子特性实现信息的安全传输。
在量子通信中,秘密共享和量子密钥分发是两个重要的技术,它们能够保障通信的安全性,防止信息的被窃听和篡改。
本文将分析秘密共享和量子密钥分发技术在量子通信中的研究和应用。
首先,秘密共享是一种将秘密信息拆分成多份,分别分发给多个参与方的技术。
在传统的秘密共享中,采用的是基于数学方法的加密算法,然而这种方法存在着破解的风险。
相比之下,量子秘密共享提供了更高的安全性。
量子秘密共享利用了量子纠缠和量子叠加的特性,确保信息的安全。
在量子秘密共享中,通信双方使用的是相互纠缠的量子态。
通过对量子态进行操作,将信息编码并传输给不同的参与方,只有多个参与方共同合作才能解码并获取完整的秘密信息。
这种方式保证了信息的安全性,即使有部分参与方遭到攻击或泄露,其他参与方仍然能够解码并还原出秘密信息。
目前,秘密共享已经在许多领域得到了应用,例如金融行业、军事通信等。
在金融行业中,秘密共享可以确保交易的隐私和安全,防止信息的泄露和欺诈行为。
在军事通信中,秘密共享可以保障指挥系统的安全性,防止敌方的监听和干扰。
秘密共享的应用不仅可以提高通信的安全性,还可以促进信息的共享和协同。
其次,量子密钥分发是另一个重要的技术,用于在通信双方之间建立起安全的密钥。
在传统的公钥加密系统中,密钥是通过互联网传输的,存在被窃听和破解的风险。
而量子密钥分发利用量子态的量子特性,建立起安全的密钥通道。
在量子密钥分发中,通信双方利用量子纠缠的性质生成和分发密钥。
首先,通过量子纠缠产生一对相互关联的量子态。
然后,通信双方对自己的量子态进行测量,并进行密钥比对,从而保证密钥的一致性。
最后,通过经典信道进行误码率检测和纠错,确保密钥的安全性。
量子密钥分发技术具有独特的安全性质。
由于量子态的测量会改变其状态,任何对量子态的窃听和拷贝都会被检测到。
密钥共享方案
然后,定义
F = ∪ FK
K
F是一个方案的分发规则的完全集。如果K是D想 要共享的密钥值,则D将会选择一个分发规则f ∈ FK 使用这个分发规则分发共享。
定义13.3 假定Γ是一个访问结构并且 F = ∪ FK
K
是分发规则的集合。我们称F是一个实现访问结构Γ的完善 密钥共享方案,如果下面两个性质成立: 1:对于任何的授权子集B ⊆ P,不存在两个分发规则f ∈ FK 和f '∈ FK ' , 其中K ≠ K ',使得f |B = f ' |B (即对于授权子集B中 的参与者,共享的任何分发都可以确定密钥K的值)。 2 : 对于任何非授权子集B ⊆ P和任何共享的分发g B ∈ S B , 有下 式成立 Pr[ K = k | S ( B) = g B ] = Pr[ K = k ] 对于任意的k ∈ K。
秘密共享方案
内容
• 1 引言:Shamir门限方案 引言:Shamir门限方案 • 2 简化的(t,t)门限方案 简化的(t,t)门限方案 • 3 访问结构 • 4 秘密共享方案的正式定义 • 5 信息率及信息率上界
引言:Shamir门限方案 引言:Shamir门限方案
• 在银行里有一个必须每天开启的金库。银
• 假设P={P1,P2,…,Pw}是参与者集合,K是密 假设P={P 是参与者集合,K
钥集合,S 钥集合,S是共享集合。 • Shamir门限方案。Shamir在1979年提出的。 Shamir门限方案。Shamir在1979年提出的。 • 令K=S=Zp,p是素数且p≥w+1. 是素数且p • Shamir门限方案如密码体制13.1所述。 Shamir门限方案如密码体制13.1所述。 • 在这个方案中,庄家构造了一个次数至多 是t-1次的随机多项式a(x),此多项式的常 次的随机多项式a(x),此多项式的常 数项是密钥K 数项是密钥K,每个参与者得到了这个多项 式的一个点(x 式的一个点(xi,yi)。
毕业设计(论文)-秘密图像共享方案的研究
秘密图像共享方案的研究摘要:在现代密码学中秘密共享是其重要分支之一。
而秘密图像共享技术是秘密共享在图像方面的延伸,通过这种技术共享图像时,可以保持图像的完整性以及图像的安全性。
现阶段,虽然有很多种途径可以实现秘密图像的共享,但是各方面的参数却是不尽如人意的。
比如在还原图像的质量上,数据分发过程中数据量过大以及Intent传输中的安全问题等。
本文首先对秘密图像共享方案国内外的研究现状做了简要的介绍,然后介绍秘密图像共享方案的理论基础。
重点研究在秘密图像共享方案中,灰度图像的处理。
利用Shamir门限共享方案的思想构造了一种可压缩的无质量损失的门限灰度秘密图像共享方案来解决以往方案中数据量过大和有质量损失的问题。
同时通过一种基于LSB改进算法和信息隐藏技术相结和的方案来提高灰度秘密图像在Intent传输的安全性。
关键词: 秘密共享,图像共享,门限方法, LSB算法隐蔽AbstractIn modern cryptography branch of secret sharing is an important one. The secret image sharing technology is the secret sharing in terms of the extension of the image, the image through the sharing of this technology, you can maintain the integrity of images and image security. At this stage, although there are many ways to achieve the shared secret image, but it is in all aspects of the parameters to be desired. For example, in reducing the image quality, data distribution and Intent during the data transmission of excessive security issues.This article first secret image sharing scheme status at home and abroad of a brief introduction, then introduced the theory of secret image sharing scheme basis. Focus on the secret image sharing scheme, the gray-scale image processing. Threshold sharing scheme by Shamir's ideological construct a compressible threshold no loss of quality grayscale secret image sharing scheme to address the excessive past programs and quality of data loss problem. At the same time through a modified algorithm based on LSB and information hiding technology programs to improve the junction and gray secret image transmission security in the Intent.Keywords:Secret Sharing; Image sharing; Threshold method; LSB algorithm for hidden目录摘要 (Ⅰ)Abstract (Ⅱ)第1章绪论....................................................................................................................................... - 1 - 秘密图像共享方案的研究背景........................................................................................................... - 1 - 秘密图像共享方案应用现状............................................................................................................... - 3 - 论文研究的内容和结构....................................................................................................................... - 4 - 第2章秘密共享方案的理论基础....................................................................................................... - 4 - 门限秘密共享方案的访问结构........................................................................................................... - 5 - 秘密共享方案的定义........................................................................................................................... - 6 - 秘密共享方案的信息率....................................................................................................................... - 8 - 信息隐藏技术及其基本术语的简要介绍........................................................................................... - 9 - 本章小结............................................................................................................................................. - 11 - 第3章可压缩的门限秘密图像共享方案......................................................................................... - 11 - 基于拉格朗日插值多项式的(r,n)方案....................................................................................... - 11 -3.2 可压缩的(r,n)门限秘密图像共享方案................................................................................... - 12 -灰度图像的秘密共享................................................................................................................. - 13 - 灰度图像的秘密恢复................................................................................................................. - 14 -3.3 无质量损失可压缩的(r,n)门限秘密图像共享方案 ............................................................... - 15 -灰度图像的秘密共享................................................................................................................. - 15 - 灰度图像的秘密恢复................................................................................................................. - 16 - 实验验证和实验分析......................................................................................................................... - 17 - 实验设置..................................................................................................................................... - 17 - 实验结果及分析......................................................................................................................... - 17 - 安全性分析......................................................................................................................................... - 18 - 本章小结............................................................................................................................................. - 19 - 第4章基于改进LSB算法的门限秘密图像共享方案..................................................................... - 19 -4.1 构造的基础................................................................................................................................. - 20 -4.2 对LSB算法的改进..................................................................................................................... - 21 -灰度隐藏技术秘密图像共享方案..................................................................................................... - 21 - 灰度秘密图像的隐藏................................................................................................................. - 21 - 灰度秘密图像的恢复................................................................................................................. - 23 -4.4 实验结果及其分析..................................................................................................................... - 24 -本章小结............................................................................................................................................. - 25 - 结论....................................................................................................................................................... - 26 - 参考文献............................................................................................................................................... - 27 - 附录:................................................................................................................................................... - 28 - 致谢....................................................................................................................................................... - 31 -第1章绪论秘密图像共享方案的研究背景由于信息时代的来临,计算机及网络技术的迅猛发展,Internet的广泛普及及应用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• S=
,( bj 可以预计算
不需保密
)
9/
13.2 SHAMIR门限方案
• 方案的完善性分析
• 如果K-1个参与者想获得秘密S,他们可构造出由K-1个方 程构成的线性方程组,其中有K个未知量
• 对GF(Q)中的任一值S0,可设F(0)=S0,再加上上述的K-1 个方程就可得到K个方程,并由LAGRANGE插值公式得出 F(X)。因此对每一S0GF(Q)都有一个惟一的多项式满足 13-1方程组
• 为了实现上述意义上的秘密共享,人们引入了门限方 案(THRESHOLD SCHEME)的一般概念
2/
13.1引言
• 秘密分割门限方案的定义 • 定义1 设秘密 S 被分成N个部分信息,每一部分信息称为一个 子密钥或影子(SHARE OR SHADOW),由一个参与者持有,使 得: • ① 由K个或多于K个参与者所持有的部分信息可重构S • ② 由少于K个参与者所持有的部分信息则无法重构S 则称这种方案为(K,N)-秘密分割门限方案,K称为方案的门限 值。 • 极端的情况下是(N,N) -秘密分割门限方案,此时用户必须 都到场才能恢复密钥
3/
13.1引言
• 如果一个参与者或一组未经授权的参与者在猜测秘密S时,并不 比局外人猜秘密时有优势,即
• ③由少于K个参与者所持有的部分秘密信息得不到秘密S的任何信息
则称这个方案是完善的,即(K, N)-秘密分割门限方案是完善 的
• 攻击者除了试图恢复秘密外,还可能从可靠性方面进行攻击, 如果他能阻止多于N-K个人参与秘密恢复,则用户的秘密就难 于恢复
• A0+A1(I1)+…+AK-1(I1)K-1=F(I1)
• A0+A1(I2)+…+AK-1(I2)K-1=F(I2) • …… • A0+A1(IK)+…+AK-1(IK)K-1=F(IK) (13-1)
8/
13.2 SHAMIR门限方案
• 因为IL(L=1,…,K)均不相同,所以可由LAGRANGE插值 公式构造如下的多项式: • F(X)=
6/
13.2 SHAMIR门限方案
• 根据上述的思想,在有限域GF(Q)上实现上述方案,即可得到 SHAMIR秘密分割门限方案 • (1)秘密的分割 • 设GF(Q)是一有限域,其中Q是一个大素数,满足QN+1 • 秘密S是在GF(Q)\{0}上均匀选取的一个随机数,表示为 SRGF(Q)\{0} • 令S等于常系数A0 • 其它K-1个系数A1,A2,…,AK-1的选取也满足AIRGF(Q)\{0} (I=1,…,K-1) • 在GF(Q)上构造一个K-1次多项式F(X)=A0+A1X+…+AK-1XK-1
第13章 秘密共享方案
报告人:
孙宗臣
13.1引言
• 有些场合,秘密不能由一个人独自拥有,必须由两 人或多人同时参与才能打开秘密,这时都需要将秘 密分给多人掌管,而且必须有一定人数的掌管秘密 的人同时到场才能恢复这一秘密,这种技术就称为 秘密分割(SECRET SPLITTING) ,也称为秘密共享 (SECRET SHARING)。例如: • 导弹控制发射 • 开启核按钮 • 重要场所通行检验等
• 所以(K,N)门限的安全性在于既要防止少于K个人合作恢复秘密,又要防 止对T个人的攻击而阻碍秘密的恢复
• 当N=2T+1时K=T=(N-1)/2的取值最佳
• 秘密分割应该由可信第三方执行,或者托管设备完成。
4/
13.1 引言
• 秘密的分割 假设是一个(K, N)门限方案 • 选取一个K-1次多项式F(X)=A0+A1X+…+AK-1XK-1 • 该多项式有K个系数 • 令A0=F(0)=S,即把常数项指定为待分割的秘密 • 其它K-1个系数可随机选取 • 显然,对于该多项式,只要知道该多项式的K个互不相同的点的函 数值F(XI)(I=1,2,…,K),就可恢复F(X) • 生成N个子秘密 • 任取N个不同的点XI(I=1,…,N) 并计算函数值F(XI)(I=1,…,N) • 则(XI, F(XI)), I=1,…,N, 即为分割的N个子秘密
• 显然,这N个子秘密中的任意K个子秘密即可重构F(X),从而可得秘密 S
5/
13.2 SHAMIR门限方案
• SHAMIR门限方案基于多项式的LAGRANGE插值公式 • 插值:数学分析中的一个基本问题
• 已知一个函数(X)在K个互不相同的点的函数值(XI)(I=1,2,…,K),寻 求一个满足F(XI)=(XI)(I=1,2,…,K)的函数F(X)来逼近(X),F(X)称为 (X)的插值函数,也称插值多项式 )
l 1 l j
k
x il (modq) 从而可得秘密S=F(0) i j il
然而参与者仅需知道F(X)的常数项F(0)而无需知道整个多
项式F(X),所以令X=0,仅需以下表达式就可以求出S:
k il f (i j ) (modq) b j yi j (modq) j 1 j 1 l 1 il i j l j k k
• N个参与者记为P1,P2,…,PN,其中PI分配到的子密钥为(I, F(I))
7/
13.2 SHAMIR门限方案
• (2) 秘密的恢复
• 如果任意K个参与者PI1,PI2,…,PIK (1I1<I2<…<IKN)要想得到秘密S,可使 用它们所拥有的K个子秘密{(IL,F(IL))|L=1,…,K}构造如下的线性方程组
• LAGRANGE插值:
• 已知(X)在K个互不相同的点的函数值(XI)(I=1,2,…,K),可构造K-1次 LAGRANGE插值多项式
k k
f ( x) ( x j )
j 1 l 1 l j
x xl x j xl
• 显然,如果将函数(X)就选定F(X),则差值多项式刚好完全恢复了多 项式(X)= F(X)
• 所以已知K-1个子密钥得不到关于秘密S的任何信息,因此 这个方案是完善的。
10/
13.2 SHAMIR门限方案
• 【例8-1】设门限K=3,份额数为N=5,模值Q=19,待分割的 秘密S=11,随机选取A1=2,A2=7,可构造多项式