一种改进的多秘密共享方案
基于Shamir秘密共享的可验证多秘密共享模型

基于Shamir秘密共享的可验证多秘密共享模型摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。
分析了两种YCH改进和一种基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k)O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复杂度、可验证性和公开值等方面的优劣性。
在n>k时,新模型所需公开值小于其他三种模型,实验结果表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。
关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享中图分类号: TP393 文献标识码: AVerifiable multi-secret sharing scheme based on Shamir secretsharingAbstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery.Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing1引言秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。
改进的门限多代理多重共享验证签名方案

S h m ewih S a e rfc to c e t h r d Ve i a in i
YANG n - u, UN a -u, Yig h iS Y n r iYUAN -e g S Xi n , UN i - ig f Jn qn
( o l eo ce c , o te senUnv r t, h n a g 1 0 0 ) C l g f i e N r atr ie s y S e y n 1 0 4 e S n h i
改进方案。该 方案 能有效抵抗合谋攻 击 ,实现 签名 的共享验 证。利用拉格 朗 习插值 等相 关知识 证明了该方案的正确性。 关健词 :数字签名 ;门限代理 签名 ;共享验证 ; 谋攻击 合
I poe m r v d Thr s o d M u t- r x u t-i n t r eh l l - o y M li g a u e ip - s
1 概述
门限代理签名是一种很重要的数字签名 , 自从 1 9 9 7年文
2 . 秘密分享 的产生 .2 1 S C 选 取 2 个 秘 密 多 项 式 f()= n。+ D px X + …+
ap t
献[ 提 出门限代理签名 方案 以来 , 1 ] 人们对它进行 了广泛的研 究u J 0 4年 ,文献【] 出了一个不可否认 的门限多代理 。2 0 7提
第 3 卷 第2 期 4 3
IL 4 1 3 o
・
计
算
机
工程
20 年 l 08 2月
De e e 0 8 c mb r 2 0
No2 .3
Co p t rEn i e r n m u e gn e i g
安全技术 ・
文 编 : 0 _3 8o ) — l _ 3 文 标 码{ 章 号 l 0 4 (o 2 _ 7 _ o_ 22 8 3 o o o - 献 识 A
一种改进的可防欺骗的可视秘密分享方案

多个欺 骗 者 。但 是 该 方 案 在 恢 复 的秘 密 图 像 中存 在 验证 图像 的 阴影 , 响秘 密 图像 的 质 量 。 为此 , 影
文献 [ ] 6 通过结 合 原 始 的 ( , ) 改 进 的 ( kn 和 k一1 ) , 门限方 案 , 除 了 验 证 图像 的重 影 , 是 只 能 鉴 别 消 但
关键 词
可视秘 密分享 T 0 . ; P3 97
门限方案
防欺骗 A
中图法分 类号
文献标志码
秘 密 共 享 概 念 由 S a i_ 和 Ba e 分 别 于 h m rl lk l y 17 9 9年独立 提 出 , 主要思 想 是让 个 参 与者 共 享 其
一
像 ( 密 图像 和验 证 图像 大 小 相 同 ) 将 原 始 的 ( , 秘 , k
第1 1卷
第2 4期 2 1 年 8月 01
科
学
技
术
与
工
程
Vo.1 No 2 Au 1 1 .4 g.201 1
l7 一 1 1 (0 1 2 —89 0 6 l 85 2 1 )4 53 -5
Sce c c n lg nd Engne rn i n e Te h oo y a i eig
S a i_ 基 于 门限思想 提 出了一 种新 的密 钥分 享 方 h m r3 案, 其特 点 是适 用 于 空 间低 开 销 的 计 算 环 境 , 别 特 是 加解 密过程 简 便 , 需要 任 何 密 码 学 的 计算 。而 不 对 可视 密 码 的 研 究 主 要 集 中 在 存 取 结 构 、 数 优 参 化 、 色 图像 、 彩 多秘 密 分享 等方 面 , 取 得 了丰 硕 的 并
几种秘密共享方案的研究_硕士学位论文

关键词:秘密共享;可公开验证;齐次线性递归;元胞自动机
Abstract
Secret sharing is an important tool for protecting the information and data. Secret sharing is used for protecting important information and data from beinglost, destroyed or falsified.Secret sharing has been one important branch of cryptography and one important research field of information security.This article illustratesthe research advancesof secretsharing technology, based on which several secure and efficent secret sharing schemes are proposed.This article has finished the following work:
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间,攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,不仅能够可公开验证份额的正确性,而且具有份额定期更新的性质,这使得方案比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。
基于密钥协商的门限多秘密共享方案

1 概述
文献【ll arne内插多项式给出了第 1 fn门限 lf 用L gag f J 个( ) , 秘密共享方案。该方案把秘密数据分拆成 个子秘密 ,分 交 个 人 保管 , 得 当有 t 或 t 以上 的 人 进 行 合 作提 供 子 秘 使 个 个 密时 ,可恢复原先的秘密数据。该秘密共享 的思想为秘密数 据 的安全存放提供了一个科学框架。三十年 来,许 多学者对 秘密数据安全存放进 行了大量 研究 ,秘密共享 已成为密码学
() 以 ( k)2k) ( ) ( ,’ ( =1 , n) 插 4D 1 1 (, , f 与 “ b ) i , …, 为 , , …,, 2
密也无法恢复秘密数据的特点。
值点 ,作 乙 上的( + 一 ) n f 1 次多项式 :
f x =a + l + ・ C+ l 刊 () n a ・ + l lX ・ n_
息,他人能 阅读下载并可提出质疑 。在初始化阶段 ,D 在公 告牌上公布 (,,,, P ) pqgh ,0 。
22 插值多项式的生成 . 插值 多项式 的生成过程如下 :
() 1共享者 U 取 ∈ 为身份信息 ,计算 = 将( , ) 传给 D, 1 , 月。 , …, 2 md o p,
() 2D检查 b, , U 是否互不相 同, /“ …, I 如果 i 、U=U , ≠ ,
则通知 U 、 U 重新 选取 身份信息 ,直到 n个身份信息互不
相 同为 止 。
() 确 认 n 个 身 份 信 息互 不 相 同 后 ,D 计算 = 3在 ( ro ) o g,i ,, , 。 bo d r d F o =1 ・ Y 2一/
YANG Je LIj- u i, i o g
无可信中心的多秘密共享方案

0
式 ( ) 正确性 证 明如 下 : 3的
引理 : 曲m d= mop op d
由式 ( ) 知 : 1可 ( = 啦 + 一Dt d 皿 ) 口 ! …+ J jmoq
m :
本 方 案 中有 n 成 员P( ,… ,) 个 1 n和共 享 的m个 秘 密k( , , )其 中每个 成 员 的 标识 符 为 , 且 1 … m , D, 各 个 互 不相 同 , 开 , 公 。每个 秘密 至少 需要t 个合
第 l 3卷 第 4期
重庆 科技 学 院学报 ( 自然科 学版 )
2 1 年 8月 01
无可信 中心 的多秘密 共享方案
濮 光 宁1 殷 凤 梅 侯 整 风 ’ 2
(. 1合肥 工 业 大学 , 合肥 2 0 0 ;. 3 0 9 2安徽 财 贸职 业学 院 , 合肥 2 0 0 ;. 3 6 1 3合肥 师 范 学院 , 肥 2 0 0 ) 合 3 61
欺骗或无意欺骗 。
关键 词 : 信 中 心 ; 秘 密 共 享 ; 限方 案 ; 散 对 数 ;arne 值 可 多 门 离 L g g插 a
中 图 分 类 号 :P 9 T 33 文 献 标 识 码 : A 文章 编 号 : 6 3 1 8 ( 0 1 0 — 1 0 0 17 — 9 0 2 1 )4 0 5 ~ 2
不 存 在 可信 中心 , 而避 免 了 可信 中心 在 分 发秘 密 因
份 额时 的 主动欺 骗或 无意 欺骗 。
式 () 3检验 的正确性 :
t -1
m吐 : / 。 。 n d P D p J . m
=
() 3
1 无 可 信 中 心 的 多 秘 密 共 享 方 案
一种新型的门限多重秘密共享方案
一种新型的门限多重秘密共享方案
杨捷;李继国
【期刊名称】《计算机工程与科学》
【年(卷),期】2010(032)008
【摘要】本方案对秘密恢复者而言是一个门限方案,对攻击者而言窃得足够多的子秘密仍不能恢复秘密数据,因而比传统的门限方案更安全.此外,本方案能有效检测秘密分发者和参与者的欺诈行为,在无需重新分配子秘密的情况下实现新成员的加入与成员的退出,且可一次性恢复全部秘密.
【总页数】3页(P22-23,49)
【作者】杨捷;李继国
【作者单位】河海大学计算机及信息工程学院,江苏,南京,210098;河海大学计算机及信息工程学院,江苏,南京,210098
【正文语种】中文
【中图分类】TP309
【相关文献】
1.门限多重影子秘密共享方案及应用 [J], 杨捷
2.多重门限的图像秘密共享方案 [J], 李鹏;马培军;苏小红;刘峰
3.一种动态(t,n)门限多重秘密共享方案 [J], 刘晓莉;张建中;郝修清
4.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
5.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
因版权原因,仅展示原文概要,查看原文内容请购买。
对一种多重密钥共享认证方案的分析和改进
对一种多重密钥共享认证方案的分析和改进王贵林;卿斯汉【期刊名称】《软件学报》【年(卷),期】2006(17)7【摘要】在(t,n)密钥共享方案中,密钥管理者将一个秘密密钥分成n个子密钥,然后让n个成员中的每个成员保存一个子密钥.当需要恢复秘密密钥时,任意t个成员拿出他们持有的子密钥后,就可以按既定的公开算法恢复出所需密钥.而多重密钥共享使得密钥管理者可以安全且有效地共享多个密钥.Shi给出了一种高效率的多重密钥共享认证方案.在其方案中,不仅成员持有的子密钥能够重复使用,而且管理者分发的子密钥和成员提供的影子子密钥也都是可认证的.对Shi方案的安全性进行了分析:首先指出该方案的一个设计错误;然后给出两个攻击,以表明该方案中的子密钥和影子子密钥认证方法实际上都是不安全的.准确地说,利用所提出的攻击,不诚实的管理者可以将假的子密钥分发给成员;而不良成员可以很容易地伪造假的但能满足认证等式的影子子密钥,从而欺骗诚实成员,使得诚实成员误以为他们恢复出的密钥是正确的.另外,还给出了改进方法,以避免上述设计错误和攻击.【总页数】6页(P1627-1632)【作者】王贵林;卿斯汉【作者单位】计算机科学重点实验室(中国科学院,软件研究所),北京,100080;资讯通信研究院,新加坡,119613;中国科学院信息安全技术工程研究中心,北京,100080【正文语种】中文【中图分类】TP309【相关文献】1.对一种多重密钥共享认证改进方案的完善 [J], 武明虎;陈思光2.一种新的移动Ad Hoc网络门限式密钥共享认证方案 [J], 张一中3.一种改进的多重密钥共享的门限方案 [J], 李锋;李大兴4.一种多重密钥共享认证方案 [J], 施荣华5.一种可信多重密钥共享认证方案 [J], 祝建华;崔国华;郑明辉;周时阳因版权原因,仅展示原文概要,查看原文内容请购买。
可公开验证可更新的多秘密共享方案
第3 0 卷第 1 2期
2 0 1 3年 1 2月
计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f C o mp u t e r s
Vo 1 . 3 0 No . 1 2 De e .2 0 1 3
可 公 开 验 证 可 更 新 的 多 秘 密 7 4 4 - 吉 子 方 案
S H A N G X u e - j i a o , D U We i — z h a n g
( C o l l e g e o f C o m p u t e r &C o mm u n i c a t i o n E n g i n e e r i n g,C h a n g s h a U n i v e r s i t y fS o c i e n c e& T e c h n o l o g y ,C h a n g s h a 4 1 0 1 1 4, C h i n a )
D u b 1 i c i n f o r ma t i o n.a n y o n e c o u l d v e r i f y t h e v a l i d i t y o f s e c r e t s h a r e s a n d r e n e w e d s h a r e s .C h e a t i n g o f d e a l e r a n d p a r t i c i p a n t s c o u l d b e d e t e c t e d i n t i me .U n d e r t h e a s s u mp t i o n s o f e l l i p t i c c u r v e d i s c r e t e l o g a r i t h m p r o b l e m f EC DL P)a n d c o mp u t a t i o n a l
基于ECC双重更新的多秘密共享方案
基于ECC双重更新的多秘密共享方案王建东;邹惠【期刊名称】《计算机与数字工程》【年(卷),期】2011(39)4【摘要】In multi-secret sharing schemes, the shares have a long utilization period. By means of the intractability of ellipse curve discrete logarithm problem, a multi-secret sharing scheme with double renewing is proposed. In the scheme, the shares can be repeatedly used for the reconstruction of multiple secrets, the share of every participant can be renewed periodically, the shares which are betrayed can be renewed instantly. Besides, the efficiency of the scheme is discussed.%在多秘密共享方案中,存在子秘密的生命期较长的问题.为了防止子秘密的泄漏,基于椭圆曲线离散对数问题的难解性,提出一种双重更新的多秘密共享方案,该方案能共享任意多个秘密,能对各子秘密进行定期更新,对处于更新周期内泄漏的子秘密,进行即时更新,双重更新有效提高了系统的安全性.此外,还对系统的实现效率进行了讨论.【总页数】4页(P94-97)【作者】王建东;邹惠【作者单位】石家庄经济学院信息工程学院,石家庄050031;石家庄经济学院信息工程学院,石家庄050031【正文语种】中文【中图分类】TP309【相关文献】1.一种双重更新秘密共享方案 [J], 邹惠;王建东;刘永伟;刘振勇2.基于ECC的定期更新的可验证秘密共享方案 [J], 肖立国;钟诚3.双重更新动态安全的多秘密共享方案 [J], 邹惠;王建东;路凤佳4.基于双重更新机制的安全秘密共享方案 [J], 季称利;杨晓元;胡予濮;张敏情5.基于HECC的门限秘密共享方案研究 [J], 冯阳;汪学明因版权原因,仅展示原文概要,查看原文内容请购买。