加权门限多秘密共享方案
一个安全高效的门限多重秘密共享方案

一个安全高效的门限多重秘密共享方案
庞辽军;王育民
【期刊名称】《计算机科学》
【年(卷),期】2006(033)001
【摘要】秘密共享在信息安全和数据保密中起着重要的作用.本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,p个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这p个秘密,而且参与者秘密份额长度与每个秘密长度相同.与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点.方案的安全性是基于Shamir的门限方案的安全性.分析表明本文的方案是一个安全、有效的方案.
【总页数】3页(P66-68)
【作者】庞辽军;王育民
【作者单位】西安电子科技大学综合业务网国家重点实验室,西安,710071;西安电子科技大学综合业务网国家重点实验室,西安,710071
【正文语种】中文
【中图分类】TP3
【相关文献】
1.门限多重影子秘密共享方案及应用 [J], 杨捷
2.多重门限的图像秘密共享方案 [J], 李鹏;马培军;苏小红;刘峰
3.一个动态门限多重秘密共享方案 [J], 王天成;张建中
4.自选子密钥的动态门限多重秘密共享方案 [J], 白雪鹏;刘焕平
5.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
因版权原因,仅展示原文概要,查看原文内容请购买。
数学构造沙米尔的门限秘密共享算法

门限共享秘密的数学设计 1.定义在密码学中,秘密共享是指一个方法用于分发一个秘密在一组参与者,每个分配一个共享的秘密。
这个秘密只能将每个人的密钥共享组合在一起才能解密;在他们自己的个人密钥是无法单独使用的。
2.目的a.给了严格的控制和消除单点漏洞。
b.个人密钥持有人不能改变/访问数据。
3.数学定义a.目标是将一些数据D 分为n 块,每块取名D1、D2…,Dn:知道的k 或多与D 的n 个模块使D 容易可计算的。
b.知道的任何k-1或更少的子块使D 完全隐藏(在某种意义上,其所有可能的值也同样无法解密)。
这个方案被称为(k,n)阈值方案。
如果k = n 然后需要所有参与者一起重建的秘密。
4.沙米尔的秘密共享:假设我们想要使用(k,n)阈值方案分享我们的秘密S,k < n 。
随意选择(k-1)系数a1,a2,a3…ak-1,让S 是a0112210.....)(--++++=k k a x a x a a x f构造一个点(i,f(i)),i=1,2,3.....n鉴于任何子集的这些k,我们可以找到的系数的多项式插值,然后评估a0 = S,这是秘密。
例子:S=1234;n = 6和k = 3,获得随机整数 a1 = 94和a2 = 166共享密钥:(1,1494), (2,1942) (3,2598) (4,3402) (5,4414) (6,5614)我们给每个参与者不同的单点(包括x 和f(x))。
为了重构秘密任何3点就够了222220212102022212010122021010221100941661234)()3/2223/1(4414)52/312/1(3402)3/312/116/1(1942)()(3/2223/145/4*25/2/*/52/312/154/5*24/2/*/3/312/116/152/5*42/4/*/sin )4414,5(),(),3402,4(),(),1924,2(),(x x x f x x x x x x x l y x f x x x x x x x x x x x x l x x x x x x x x x x x x l x x x x x x x x x x x x l olynomialsgLagrangep U y x y x y x j j j ++=+-+---++-==+-=----=----=---=----=----=+-=----=----====∑=期待解决:1.添加用户怎么办?2.删除用户怎么办?3.我们希望持有n 块的用户互相做身份认证?基于沙米尔的门限秘密共享算法,提出动态门限秘密算法。
一种可验证和高效的多秘密共享门限方案

一种可验证和高效的多秘密共享门限方案步山岳;王汝传【期刊名称】《计算机科学》【年(卷),期】2011(038)001【摘要】已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢.提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证.方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的.%In most of the multi-secret sharing schemes alreadypublished,RSA,ECC or other public key cryptosystems are used to improve security. But such schemes would take up lots of resources and result inlow speed. We proposed a new multi-secret sharing(t,n) threshold scheme based on shamir secret-sharing scheme, using the Lagrange interpolating polynomial to split and reconstruct the secrets and the NTRU and one-way hashing function to verify the validity of data. The scheme is simple in design and requires limited calculation and limited storage space. It can detect effectively a variety of cheating or forgery behaviors and guarantee that the reconstruction of the secret is the secure and trustworthy.【总页数】4页(P100-103)【作者】步山岳;王汝传【作者单位】淮阴工学院计算机工程学院,淮安,223002;南京邮电大学计算机学院,南京,210003【正文语种】中文【中图分类】TP309【相关文献】1.一种可验证的(t,n)门限秘密共享方案 [J], 史英杰2.一种安全的公开可验证门限多秘密共享方案 [J], 刘佳;韩文报3.高效可验证的门限多秘密共享体制 [J], 李雄;李志慧;彭清艳4.一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案 [J], 马春波;何大可5.一种高效的可验证的多秘密共享方案 [J], 贾小军因版权原因,仅展示原文概要,查看原文内容请购买。
基于密钥协商的门限多秘密共享方案

1 概述
文献【ll arne内插多项式给出了第 1 fn门限 lf 用L gag f J 个( ) , 秘密共享方案。该方案把秘密数据分拆成 个子秘密 ,分 交 个 人 保管 , 得 当有 t 或 t 以上 的 人 进 行 合 作提 供 子 秘 使 个 个 密时 ,可恢复原先的秘密数据。该秘密共享 的思想为秘密数 据 的安全存放提供了一个科学框架。三十年 来,许 多学者对 秘密数据安全存放进 行了大量 研究 ,秘密共享 已成为密码学
() 以 ( k)2k) ( ) ( ,’ ( =1 , n) 插 4D 1 1 (, , f 与 “ b ) i , …, 为 , , …,, 2
密也无法恢复秘密数据的特点。
值点 ,作 乙 上的( + 一 ) n f 1 次多项式 :
f x =a + l + ・ C+ l 刊 () n a ・ + l lX ・ n_
息,他人能 阅读下载并可提出质疑 。在初始化阶段 ,D 在公 告牌上公布 (,,,, P ) pqgh ,0 。
22 插值多项式的生成 . 插值 多项式 的生成过程如下 :
() 1共享者 U 取 ∈ 为身份信息 ,计算 = 将( , ) 传给 D, 1 , 月。 , …, 2 md o p,
() 2D检查 b, , U 是否互不相 同, /“ …, I 如果 i 、U=U , ≠ ,
则通知 U 、 U 重新 选取 身份信息 ,直到 n个身份信息互不
相 同为 止 。
() 确 认 n 个 身 份 信 息互 不 相 同 后 ,D 计算 = 3在 ( ro ) o g,i ,, , 。 bo d r d F o =1 ・ Y 2一/
YANG Je LIj- u i, i o g
【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
一种动态(t,n)门限多重秘密共享方案

自第一个 (, ) tn 门限秘密共 享方 案在 17 9 9年被 Sa il hm rl J 和 Baey 分别独立地提 出 以后 , l l k 由于其广 泛 的实 际应用 前
工作量太大 , 可操作 性差 J ) 共享多 个秘 密时 , 能一 。C 在 不 次恢复 出来 , 需要多 次重 复秘密 的分 发和恢 复过程 。d 在 ) 防止欺诈时 , 必须 有一个专 门的验证协议 , 增加 了方案 的 复杂性。这些 问题 可能在某一篇文章 中得到 了解决 , 没有 全 但
L U Xio l ,Z I a —i HANG in z o g ,HAO Xi— ig Ja — h n uqn
(.C lg 1 oeeo te ai l fMahm ts& h omai c ne h ax N r lU i rt, ’ n70 6 c f r t nSi c,S an i oma nv sy Xia 10 2,C ia . colo Si c,X ’nS 咖 M o e ei hn ;2 Sho f c ne ia h e
一
种 动 态 ( 几 门 限 多 重 秘 密 方 术 , ) , 共享/案 、 l ,
刘 晓莉 , 张建 中 , 郝修清
(. 西师 范大 学 数 学与信 息科 学学院 , 1陕 西安 70 6 ; . 102 2 西安石 油大 学 理 学院 , 西安 70 6 ) 105
维普资讯
第2 5卷 第 2期 20 0 8年 2月
计 算 机 应 用 研 究
Ap l a i n Re e r h o mp t r p i t s a c fCo u e s c o
Vo 5 N . L2 o 2
Fb 2o e. 08
一种新型的门限多重秘密共享方案
一种新型的门限多重秘密共享方案
杨捷;李继国
【期刊名称】《计算机工程与科学》
【年(卷),期】2010(032)008
【摘要】本方案对秘密恢复者而言是一个门限方案,对攻击者而言窃得足够多的子秘密仍不能恢复秘密数据,因而比传统的门限方案更安全.此外,本方案能有效检测秘密分发者和参与者的欺诈行为,在无需重新分配子秘密的情况下实现新成员的加入与成员的退出,且可一次性恢复全部秘密.
【总页数】3页(P22-23,49)
【作者】杨捷;李继国
【作者单位】河海大学计算机及信息工程学院,江苏,南京,210098;河海大学计算机及信息工程学院,江苏,南京,210098
【正文语种】中文
【中图分类】TP309
【相关文献】
1.门限多重影子秘密共享方案及应用 [J], 杨捷
2.多重门限的图像秘密共享方案 [J], 李鹏;马培军;苏小红;刘峰
3.一种动态(t,n)门限多重秘密共享方案 [J], 刘晓莉;张建中;郝修清
4.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
5.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
因版权原因,仅展示原文概要,查看原文内容请购买。
一种新的(t,n)门限多重秘密共享方案
初始 化 阶段主 要 完 成 系统 参 数 的选 定 , 为后 续 工作 做 准 备 。秘 密 分 发 中心 为 S C, 参 与 者 为 D 几个 “ - ; - 秘密 分发 中心选 择 大 素 数 P 方 案在 有 限 , , 域 G P) 进 行 ; D F( 上 S C选 择 双 变 量 单 向 函 数 . 厂 . G p 一 ( ) 参 与者 在 有 限域 G p 上选 择 F( ) P; F( )
第 1 O卷
第3 4期
21 0 0年 1 2月
科
学
技
术
与
工
程
V0 . 0 No. De . 01 11 34 c2 0
1 7 — 1 1 ( 0 0 3 —5 9 0 6 1 8 5 2 1 )4 8 8 .3
S in c oo y a d En n e n ce ceTe hn l g n o e f g i
在这一阶段 中,D S C将计算并公布一些信息 ,
操作步 骤为 :
2 性 能 分析
G ( ) 发给 个 参与者时 , 选定这 一周期 的时变 Fp分 就
参数 ( 选定 的时变 参 数 满 足 : i 时 ,( , ) 当 ≠ 厂 TS ≠
,
s , 并把 函数 _ 素数 P及 s 公布在 公告 牌上 。 厂 、 。
89 50
科
学
技
术
与
工
程
1 0卷
12 秘密分发 阶段 .
的防欺诈 的秘 密共 享 方 案 , 均存 在参 与者 的子 秘 密
只能 使用 一次 的缺 陷 。H m_ 在 1 9 a 4 9 5年 提 出 的方
案是 建立 在 门限方 案 的基 础 上 , 它克 服 了 以上 的 缺 点 : 与 者 可 以 用 同 一 个 子 秘 密 共 享 任 意 多 个 秘 参 密 , 是 该方案 有计 算 量 大 和 为 了 防止 参 与 者 的相 但 互欺骗 、 要执 行 一个 交 互 式 验 证 协议 的缺 点 。所 需
可选子密钥的门限多秘密共享方案
Ke od :mu i er hr g yw rs l — ce sai ;(tn)trso c e e ar g tro t n ts t n , heh l sh m ;L ga ei ep li d n n ao
0 引言
文献 [ , ] 12 分别基 于 Lgag ar e插值 多项式 和射影 几何理 n 论提 出 ( ,)门限的秘密共 享方 案 , tn 其含 义是指 由一 个称 为
S p.2 07 e 0
可 选 子 密钥 的 门 限 多秘 密 共享 方 案
殷凤 梅 , 整风 侯
( 肥 工 业 大学 计 算 机 与信 息学 院 ,合肥 2 0 0 ) 合 309
( if 13 cr ynm@ 6 .o ) n
摘
要: 现有 的 门限 多秘 密共 享方 案 中, 员的子 密钥 是 由庄 家分 发 的 , 能 会 导 致 庄ห้องสมุดไป่ตู้家分 发 时 成 可
p sne.I s c e e vr h r o essaei sl t yhmsl o esl ,ad tesaec erue,i e r et d nt h m ,ee sa h l r hr s ee e b i h s y e d' cd i e f( r r f n h h r a b s h e) n e d n
权更 大 , 据 利 用率更 高 。 数 关键 词 : 多秘 密共 享 ; , 门 限方案 ;arn e插值 (t凡) L ga g 中 图分类 号 : P 0 . T 39 7 文献 标 志码 : A
Sefs lci h r hr s l m ulis c e ha i c m e l-ee tng s a e t e hod t-e r ts rng s he
权重不同参与者之间的安全广义门限秘密共享方案
第1卷 第2 5 期
V .5 N . o1 1 o 2
北京电子科技学院学报
J u n l o e j n l c r n c S i n e a d T c n l g n t t t o r a f B i i gE e t o i c e c n e h o oy Is iu e
1引言
自 Ba l [] S a i2分别提 出 了秘 密共 享体制 以 l e 1和 hm r ] ky [ 来, 有关秘密共享 体制的研究受到广泛关注。S a r - hmif 限方 i 案【】 了一个 t1 2构造 - 次多项式 , lk y的秘密共享 方案【】 Bal e 1
利用共点超平面来实现. 此外, 利用 矩阵乘法 的 K ri— 还有 ann G en— e m n 【 等。 ree H l a 法 3 l 】
阶
,
川而
i te o c thrg c m o eh d ai a s a d n R d e e o o f h s ls r an s e e mn wit r i n s Ta td f ) r hd e es i h a g g e p t p tb e o C n t m h c h
p rii a t a d p r c p n s s e i c e sfg ti e r ts a n c e , e wi ie a s c r m+ t … + a t p n s n a t i a t p c a a c s h n s c e h r g s h me w l gv e u e c i l i i l r+ l
门限方案的概念【 。 6 】
显然该 门限方案是 ( n + 门限方 案的推广 , m+ , 1) t 我们把
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[ sr elnte vi bewegtdsce aigsh meo l n ce cnb ae d hr gssinAweg t rsodmutsce Ab ta t al l ihe rthr e ,nyo es rt a e h rdi o esai s . ihe t eh l l・ert Iha a e s n c e s n n e o dh i
中凰分类号:T33 P9
加 权 门限 多秘 密共 享 方案
邹 惠1 p王建东 ,宋 超
(. 1 石家庄经济学院信息工程学院 , 家庄 0 0 3 ; . 石 5 0 1 2 中共 中央 办公厅机要局 ,北京 10 3 ) 004
摘
要:现有加权秘密共享方案一次只能共享一个秘密 。为此 , 出一种参 与者有权重 的门限多秘密共享方案 。利用中国剩余定理 , 提 将每
第3 8卷 第 3期
、0 _8 ,l3
・
计
算
机
工
程
21 0 2年 2月
Fe r a y 01 b u r 2 2
NO. 3
Co p e g n e i g m utrEn i e rn
安 全技 术 ・
文章编号: 00-48 023-1 —0 文献 10-321 1)-04 2 - - 2 0- 8 - 标识码:A
o ep ri i a t sa i so g e a h h e h l au , h y c n r c v r h e r t An l sss o t h r p s d s h me i e u e a d ft a tc p n si sb g a rbi g rt n t e t r s o d v l e t e a e o e es c e . h h t a y i h wst ep o o e c e ss c r n ha t h sa v n a e fl s o a d a t g so s mm u c t n. e c nia i o
1 概述
自 17 9 9年文献【J 限秘 密共享方案后,秘密共享得到 了大
秘密 为 : ap , 口 ( 中 , a ∈ ,且 1 ≤m ) k 2 其 …, 女 , ≤』 。令
d=d d …d 。 ,根据 中 国剩余定 理 ,可 生成秘 密 a。 ,满 足 a0 m d 1a0 a2 o d , a0 Ea1 o d ,t r d 2…, E mo d 每个参与 o a d 。
系统参数 : () 1 选定 + 个不 同的大素数 , …, , 1 , 对于 所有 i ,有
子秘 密将 不再能够 使用 ,秘 密 也不再有保密可言。为了让 参 与者们重复 使用子秘密 ,各种 多秘密 共享方案 [7 31 -相继提 出。文献【] 出可选子密钥 的门限秘 密共享 ,该方案允许成 3提
[ ywo d lweg td rsod mutsce saig dsrt g rh H s ucin Ke r s ihe eh l; l— rthr ; i ee o ai m; ahfnt h t ie n c l t o
DOI 1 .9 9 . s.003 2 .0 20 . 0 : O3 60i n1 0 —4 82 1.30 s 5
s r i g s h mei r p s d By u i gt eChi e e r ma n e o e , n e r t p i g t n a a ee sp e e t d wh n t e s m fwe g t ha n c e p o o e . s n h n s e i d r he r m ma y s c e sma p n o e p r m t ri r s n e , e h u o i h s s t o
次要共享的多个秘 密映射 到一个参数中 , 当参与者权重之和大于等于 门限值 时, 复多个秘 密。 恢 分析结果表 明, 该方案具有较高的安全性 , 且通信量较低。 关健词 :加权门限 ;多秘密共享 ;离散对数 ;H s 函数 ah
W e g t d Th e h l u t-e r tS a i g S h m e i h e r s o d M lis c e h r n c e
ZOU i, ANG i n d n S Hu W J a . o g , ONG a Ch o
(. e at n f nomainE gn eig S iah a gUnvri f cn misS iah ag0 0)1C ia 1 D pr me t fr t n ier , hj z un ies y o o c, h i uu 5 1 , hn ; oI o n i to E jz 3 2 C n d n a B ra e ea Ofc, nrl o . o f e t l ueuG n rl f eCet mmie fh o i i i aC t e eC mmu i a yo iaBe ig10 3 , hn ) t ot nsP r f n , in 0 0 4 C ia t t Ch j
量 的研究” 。
在传统 的门限秘密共享方案中 ,参与者 的子秘密只能使 用一次 。 n个参与者 中的 t 当 个或 t 以上参与者出示各 自的 个 子秘密 ,并恢复共享秘密 k时,所有的秘密 信息均已公开。
者 A 拥有一个公 开的身份标识 , el 按如下步骤 生成 , 。D ae r