自选子密钥的可验证广义秘密共享方案

合集下载

基于双线性对的可验证门限秘密共享方案

基于双线性对的可验证门限秘密共享方案

1 8
青海师 范大学 学报 ( 自然 科 学 版 )
21 0 0卑
() 3 可计算 性 : 任意 P, 对 Q∈G1存在一 个有效 算法计 算 eP, ) , ( Q.
利用 椭 圆曲线上 的 We 对可 以构造 满足 以上 条件 的双线性 对. i l
2 2 椭 圆 曲线 上 的计算 困难性 问题 .
2 0丘 01
青海 师范 大学学 报 ( 自然 科 学 版 )
J u n l f n h i r lUnv r i ( t r l ce c ) o r a g a o Qi No ma ie s O1 No .2
第 2期
基 于 双 线 性 对 的 可 验 证 门 限 秘 密 共 享 方 案
王 天 成
( 海 师 范 大学 民 族 师范 学 院数 学 系 , 青 青海 西 宁

800) 10 8
要 : 于双 线 性 对 提 出 了一 个 门 限秘 密 共 享 方 案. 秘 密 重 构 和 恢 复 过 程 中 , 可 以 验 证 每 个 参 与 者 是 否 存 在 欺 诈 行 基 在 都
为; 在参与者阀不需要安全信道. 分析表 明, 该方案是一个安全 、 实用的门限秘密共享方案.
关 键 词 : 限秘 密共 享 ; 线性 对 ; 息 安 全 门 双 信
中图 分 类 号 : N9 8 T 1 文献 标 识 码 : A 文章 编 号 : 0 1 5 2 2 1 ) 2 0 1 — 0 1 0 —7 4 ( 0 0 0 — 0 7 3
() 2 非退化 性 : 在 P, 存 Q∈G , e P, ) 1 。使 ( Q ≠ ;
基金 项 目 : 育 部 高 等学 校 第 一 批 特 色 专 业 建 设点 资助 项 目( . 2 1) 教 NO TS 4 3

基于可交换加密函数的秘密共享方案

基于可交换加密函数的秘密共享方案
仍可解密 ,并保证参与者可 随时加 入或退 出参与者集 合而无 需重启秘密共享程序 。
定义 1可交换 加密 函数)令 M 为消息空 间, (
可交换 加密函数 : () 1 f为一个双射 ; () 2对于任意 的 ab ,∈K,m∈M ,
为密 钥
有 以下 限制条件 :() l e B b以及合法 的托管人只能在公 1A i , o c
aodc et go d ae, erae h o uain lot f e l n nueterua it fhssh me moev rrs d at ia t y ono v i hai f e l dces te mp tt a c so d ae a de sr h esblyo ti ce , ro etut p rcp n ma ji r n r c o r i e i
1 概述
在 现实生活 中,通常会碰到 这样 的问题 :A i l e希望 与 c
B b安全地共享一个秘 密( o 如银行卡密码 ) ,但这一秘密必须
在 一组 合 法 托 管 人 的授 权 下 才 可 被 Bo 复 。这 个 共 享 过 程 b回
使秘密分发者( 概述 中的 Al e在可信参与者对该秘密加密后 i) c
第3 6卷 第 9期
I L3 7 o 6






21 0 0年 5月
M a 2 1 y 00
o9 .
Com put rEn ne r ng e gi e i
安 全技 术 ・
文章编号;10—32( 1) —05— 2 0o 48 00 9 19 0 2 0
文献标识码: A
自己选取 私钥可避免分发者的欺诈 ,降低分发者 的负担 , 证该 方案的可重用 ,可信参与者可随 时加入或退出参与者集合 ,确保该方案 的 保

秘密共享体制的发展和应用

秘密共享体制的发展和应用

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案1 秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。

秘密共享思想的最初动机是解决密钥管理的安全问题。

大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。

为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。

但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。

秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。

在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。

利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。

(2)有利于防止权力过分集中以导致被滥用的问题。

(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。

(4)在不增加风险的情况下,增加了系统的可靠性。

秘密共享的这些优点使得它特别适合在分布式网络环境中保护重要数据的安全,是网络应用服务中保证数据安全的最重要工具之一。

它不但在密钥管理上极为有用,而且在数据安全、银行网络管理及导弹控制与发射等方面有非常广泛的应用。

此外,秘密共享技术与密码学的其他技术也有紧密联系,如它与数字签名、身份认证等技术结合可形成有广泛应用价值的密码学算法和安全协议。

因此,对此课题的研究不但具有理论价值,而且具有广泛的实际应用价值。

量子秘密共享方案及其应用

量子秘密共享方案及其应用

量子比特数有限
目前可用的量子比特数有限,限制了量子计算机的运算能力和处理 复杂度。
噪声和误差
量子比特之间的相互作用和环境中的噪声导致量子计算机在运算过 程中出现误差,影响结果的准确性。
初始化问题
量子比特的初始状态难以精确控制,可能导致运算结果偏离预期。
量子信道的脆弱性
量子信息易受干扰
量子信道中的信息非常脆弱,容 易受到外部干扰和窃听,导致信 息泄露和失真。
利用量子计算机模拟和优化化学反应过程,为新 材料的研发和药物设计提供更高效的方法。
3
量子优化
利用量子计算机的优势,开展优化算法的研究和 应用,以解决传统优化难以处理的复杂问题,如 物流、交通等领域的问题。
THANKS
谢谢您的观看
军事领域
在军事领域中,利用量子秘密共享技术实现军事 信息的保密和安全传输。
政务领域
在政务领域中,利用量子秘密共享技术实现政府 信息的保密和安全传输,保障国家安全。
探索量子计算的新领域
1 2
量子机器学习
利用量子计算机的优势,开展机器学习算法的研 究和应用,以解决传统机器学习难以处理的复杂 问题。
量子化学
的技术。
它可以将一个秘密密钥分成多个 份额,并让多个参与者共同保管 ,以实现密钥的安全管理和分发

通过量子力学原理,可以实现密 钥的精确测量和验证,确保只有 合法的参与者能够恢复原始密钥

量子秘密共享的原理
量子秘密共享利用量子态的不可克隆性和量子纠缠等特性,确保 密钥的分发和共享过程的安全性。
在量子秘密共享中,原始密钥被编码成一组量子态,并被分成多 个份额。每个份额被发送给不同的参与者,并由他们共同保管。
被窃听或篡改。

可密钥验证的多授权属性基加密方案

可密钥验证的多授权属性基加密方案

可密钥验证的多授权属性基加密方案杨诗雨;李学俊【摘要】In the multi-authorization attribute-based encryption scheme, each authority will send a private key to the user.When the user to get all the private key but can not be successfully decrypted, the authority does not know which is the corresponding private key error, it can only ask all authorized agencies to re-send time, so that a waste of time and waste of resources.In order to solve the above problems, a multi-authorization attribute-based encryption scheme with key verification is proposed.This method can verify the correctness of the private key under the matrix access structure,and solves the problem that a large number of authorized institutions need to retransmit the private key when the legitimate user can not decrypt successfully.At the same time, it realizes the anti-collusion attack and improves the security of the system.Finally, it is proved that the proposed scheme achieves the security of selective plaintext attack in the selective-set model.%在多授权属性基加密方案中,每个授权机构都会给用户发一个私钥,当用户拿到所有的私钥但不能成功解密时,就不知道是哪个授权机构对应得私钥出错,所以只能要求所有的授权机构重发一次,这样既浪费时间又浪费资源.为了解决上述问题,提出了一种可密钥验证的多授权基于属性的加密方案,实现了在矩阵访问结构下对私钥的正确性进行验证,解决了当合法用户不能成功解密时需要大量的授权机构重发私钥的问题.同时实现了抗共谋攻击,提高了系统的安全性.最后证明了该方案在selective-set模型下达到选择明文攻击安全.【期刊名称】《计算机应用与软件》【年(卷),期】2017(034)005【总页数】6页(P311-316)【关键词】多授权;属性基加密;密钥验证;抗共谋攻击【作者】杨诗雨;李学俊【作者单位】西安电子科技大学网络与信息安全学院陕西西安 710071;西安电子科技大学网络与信息安全学院陕西西安 710071【正文语种】中文【中图分类】TP309.2在属性加密机制中,用户的身份信息不是由单个信息来生成,而是由一系列描述性的属性集合组成,增强了描述性。

【免费下载】Shamir的kn门限秘密共享方案

【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。

从而吸引了越来越多的科研人员对该研究内容的关注。

秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。

关键字:信息安全;秘密共享;秘钥管理。

一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。

秘密共享思想的最初动机是解决密钥管理的安全问题。

大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。

为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。

但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。

秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。

在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。

利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。

(2)有利于防止权力过分集中以导致被滥用的问题。

(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。

一个广义秘密分享方案的安全性分析


收 稿 日期 :0 7l一3 2 0 一1O
作者简介: 王 莉 ( 9 8 ) 女 , 江 建 德人 , 师 , 士 , 要 从 事 数 论 研 究 17一 , 浙 讲 硕 主
维普资讯
12 6
杭州 师范大学 学报 ( 自然 科 学 版 )
20 0 8矩
非 常关键 的作 用 , 可 以防止 系统 密钥 的遗失 、 坏和来 自敌方 的攻 击 , 它 损 减少 子秘 密保 存者 的责任 , 同时还 可 以降低敌方 破解 秘密 的成 功率 . 直 以来 , 密共享 得 到 了广 泛 的研 究 , 中门 限秘密 分享方 案[ 秘 其 3 是 研究 最早 、 成果最 多 的一种 秘 密
1 L 方 案 [] 其 安 全 性 L 及
11 L . L方 案 简 介
L L方案 1基于单 向函数 , 在该 广义秘 密共 享方案 中 个成 员构成 的集 合 P 一 { … , 共 享 k个 P , P} 秘密 S , … , I ,1, , 是 P 上 k个单调 访 问结构 , I , , 分别是 I , … , 的基. 中 S , S , I … 1 I ,1… I 1 1 1 1 I, 1 P 每个 成员仅保 存一个 子秘 密就 能共享 多个秘密 S , … , 即通 过 I ( 一 1 2 … ,) S , S , 1 , , 忌 中任意一 个授 权子
维普资讯
第 7卷 第 3期 20 0 8年 5月
杭 州师范 大学 学报 ( 自然 科 学 版 )
J un l f a g h uN r a U iest( au a S i c dt n o ra o n z o o m l n ri N tr l c n e E io ) H v y e i

对一个理性秘密共享方案的改进

段, 参与者不能验证对方 出示的子 密钥是 否正确 , 可能存在欺骗行 为。对此 , 我们对方案进行 了改进 , 新的方案能够解决上迷问题。
关键词: 理性秘 密共享 ; 单向函数 ; 密钥
秘密共享是 现代 密码学 的一个重要分 支 , ( )秘密分发者为主密钥 s 1 构造 一个 n 1 得 不到双方全部信息 , l — 则都不能恢复 出秘 密. 同 秘密共享方 案 中有 一个特 殊 的参与者 称为 庄 次多项式 ,利用该 多项式为 s 计算子 密钥f , 理 可说明 , 也可进行欺骗。 s 家, 庄家希望将一个秘密 S 分拆成 n 部分 , 分别 S , … , 。 2… Sl 综上所述 , 意一个参与者 P 或 P 要进行 任 2 发给每位参与者一部分 , 使得其 中的 m位参 与 () 2 为子 密钥 S i l , 。 = , ……, ) ( 2 n 分别 构造 欺骗 , 则其成功 的概率是 , 以理 性的参与 所 j ,并且任 意两个多项式 ££ , 者合作能够恢复出秘密 s ,而少于 m个 人合 作 个 D 次多项式 ‘ 者会选择欺骗 。 则得不到 S的任何信息 。Sa rl lker 的次数为 D,i hmi’ⅡBaly  ̄ 平  ̄ . , I D ≤l D 并且 D一 2 。 I 22 .对上述两点不足的改进 : 17 年分别 基于拉格 朗 日 值法 和多维空 间 99 插 ( )利用 £为子 密钥 S计算 影 子密钥 组 3 ; 由于利用单 向函数 、离散对数或设置等式 点 的性质分别 提 出第 一个 ( n 门限秘 密共享 I ……, , t ) , S , S s }并且 d D+ , I .1且任 意的 i j _ ≠, 的方法 , 参与者之间可以确定对方影子密钥的 方案。 lJ 2 ≤l d dl 。 - 所 如何确定影子 最近 , 人们对理性秘密共享进行 了研究 , 理 1 . 秘密分发阶段 : .2 3 秘密分发者 秘密的将 个数 , 以都会泄露方案的信息 。 密钥的个数? 例如 , l P 的影子密钥为( s s s 性秘密共享 中假设参与者都是理性的人 ,这些 (iS …- s J S , 。 - “发送给参 与者 P。 , i s) 。, 若要利用单 向函数或离散对数进 行验证保 人在秘密恢复中的操作都是为 了使 自己的利益 133秘密恢复阶段 : .. 则需要对( S , s ) S S 计 最大化, 即要 自己获取最多 的信息 , 其他参与者 现有 m位参 与者参 与恢 复密钥 , 每位参与 证影子密钥的正确 , 算验证 向量 ( 8 2 , ) S " ̄ s ,其中 H ( = 1S s ) 获取最少 的信息 , 对此 , 人们提 出利用博弈论中 者执行下面的操作 : 并 s l , s 由于影子密钥和 I s s ) 囚徒的困境和纳什均衡理论来保证理性参与者 在第一轮 , 每个参与者 P将 他的影子密钥 s , 公布( ’ : , , i 验证向量是一~对应 的,所以公 布验证 向量就 按照方案进行操作。 a k 和 A i h r f S 发送 给其他 I 1 M l aS e me Sa e d e ; 。 n 位参与者。 一 于 20 年提出了一个理性秘密共享方案 , 08 我们 () 1 在第 r , 轮 假如参与者 P在第 r l i - 轮收 等价于公布了影子密钥的个数 ,当对方知道对 一定会采取欺骗 的方案 , 是 对此方案进行了分析 ,发现该方案中有不足的 到其他参与者发 送的影子密 钥 ,i P才会 选择在 手 的影子密钥数后 , 对手只获得部分信息 。 地方 , 并对此进行了改进 。 第 1 1 向其他 位参 与者 发送 自己的 密钥 自己获得全部信息 , T 轮 I 一 我们可以通过如下方法对上述方案进行改 1Maea S和 A e hre 的方案介绍 l k mid Saef

秘密共享技术存储在系统中所有密钥...

密码体制的描述与RSA算法及在数字签名中的应用与前景分析摘要随着通信的飞速发展,信息安全也越来越显得重要。

计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。

密码体制有对称密钥体制和非对称密钥体制之分, RSA公钥体制是非对称密钥体制,也叫做公开密钥体系,本文重点讲述了并探讨了RSA公钥体制的原理,建立方法,加密解密,强质数的验证算法与获得,算法复杂性,系统安全性分析,参数的选择,特点及发展,在数字签名中的公钥签名技术,密钥管理技术等等。

简单介绍在演示盘中附有的RSA在数字签名中应用的密聊程序的成品实例。

具体的将在演示中予以展示。

关键词网络安全加密私用密钥公开密钥密钥对证书CA(Certificate Authority)目录绪论- - - - - - - - - - - - - - - - - - 4密钥体系2.1 单密钥体系- - - - - - - - - - - - 62.2 双密钥体系- - - - - - - - - - - - 6公钥体系结构中的概念3. 1 密钥对- - - - - - - - - - - - - - 73.2 证书- - - - - - - - - - - - - - - 73.3 CA(Certificate Authority)- - - - 83.4 公开密钥算法简述- - - - - - - - - 8RSA公钥系统4.1 RSA体制的原理- - - - - - - - - - 94.2 RSA建立方法- - - -- - - - - - - 104.3 加密与解密- - - - - - - - - - - 114.4 验证质数算法 - - - - - - - - - - 114.5 关于强质数及其获得 - - - - - - - 124.6算法复杂性 - - - - - - - - - - - - 134.7 RSA优缺点 - - - - - - - - - - - 134.8 RSA系统的安全性分析 - - - - - - 144.9 设计RSA系统的注意事项 - - - - - 154.10 RSA系统的参数选择 - - - - - - - 164.11 公钥密码体制现在的应用 - - - - - 16第五章RSA公钥体制在数字签名中的运用5.1 数字签名 - - - - - - - - - - - - 175.2 RSA公钥签名技术 - - - - - - - - 185.3 密钥管理技术 - - - - - - - - - - 195.3.1. 密钥分配协定 - - - - - - - - - 205.3.2. 秘密共享技术 - - - - - - - - - 205.3.3. 密钥托管技术 - - - - - - - - - 215.4 RSA专利 - - - - - - - - - - - - -215.5 签名方案- - - - - - - - - - - - -22 5.5.1 定义 - - - - - - - - - - - - - -22 5.5.2 RSA签名方案 - - - - - - - - - - 23 第六章其他公钥体制 - - - - - - - - - - - - -24第七章简介密聊- 源程序及其成品使用7.1 程序内容: - - - - - - - - - - - -247.2处理流程: - - - - - - - - - - - - -277.3 密聊的功能使用与特点 - - - - - - -277.3.1实现的消息通讯安全功能 - - - - - -277.3.2使用说明 - - - - - - - - - - - - 287.3.3密聊的特点 - - - - - - - - - - - 28附:参考资料:- - - - - - - - - - - - - - -29第一章绪论从古人挥舞着大刀长枪的战争开始,信息就是军队统帅战胜敌人的要决。

一个新的可验证多秘密共享方案

一个新的可验证多秘密共享方案张佳;刘焕平【摘要】提出了一个新的多秘密共享方案,该方案设计思想为简洁清晰,同时又保留了文献[9]的一些优点,所以在实际情况中可被广泛应用.【期刊名称】《哈尔滨师范大学自然科学学报》【年(卷),期】2010(026)003【总页数】3页(P34-36)【关键词】(t,n)门限方案;多秘密共享;安全信道;可验证性【作者】张佳;刘焕平【作者单位】哈尔滨师范;哈尔滨师范【正文语种】中文1979年,shamir[1]和 Blakley[2]首先提出了秘密共享这一概念.前者[1]是建立在拉格朗日差值公式基础上的方案,而后者[2]是基于多维空间点的性质而提出的.对于n 个参与者共享一个秘密S,只有参与者人数≥t时才能恢复秘密S,而参与者人数≤t-1时则不能恢复该秘密.要想再共享一个秘密,则要求秘密的分发者重新分发秘密分额给每一个参与者,在实际应用中这样做往往会带来很多的工作量,以及高的费用.于是便提出了多秘密共享方案[3~6].在多秘密共享方案中,秘密分发者只需分发一次秘密份额给参与者,就可同时恢复多个秘密.在实际情况中,有时秘密分发者或参与者不一定都是诚实的,于是就要求秘密共享方案具有可验证性.在 1995年,Harn[6]就提出可验证的多秘密共享方案.但在此方案中,为了验证秘密份额的正确,要求参与者核对 n!/((nt)!t!)个方程,并且共享秘密要被事先固定,这在实际应用中是很难满足的.2004年,C.-C. Yang,TYChang,M.S.Hwang[8]提出了一个简单有效的多秘密共享方案—YCH方案,但该方案不能检测欺骗者.2007年,J-J.Zhao,J.-J.Zhang ,R.Zhao[9]在文[8]的基础上,利用三次传输协议[10],给出了一个可验证多秘密共享方案—ZZZ方案,该方案克服了 YCH方案的不足,并且每个参与者的影子可自行选取,避免了使用安全信道.在该文中,笔者对文献[9]的方案做了一些修改,给出了一个新的秘密共享方案,该方案在设计思想上更为简洁清晰,除了计算量需要较大的开销外,该方案保留了文献[9]其他优点.2.1 三次传送协议Alice想通过一个公共信道发送一个密钥 K给BOb.首先,Alice选取一个能表示 K 的充分大的素数p,并将其公布.从而Bob(或其他任何人)都能下载它,Bob下载了p.现在Alice和Bob要完成下列动作.(1)Alice选取一个满足 god(a,p-1)=1的随机数a,Bob选取一个满足 gcd(b,p-1)=1的随机数b,记a和b模p-1的逆分别为a-1和b-1.(2)Alice发送K1≡Ka(modp)给 Bob.(3)Bob发送K2≡(modp)给 Alice.(4)Alice发送K3≡(modp)给 Bob.(5)Bob计算K≡(modp).在协议的最后,Alice和Bob都拥有密钥 K.2.2ZZZ方案回顾2.2.1 参数假设设参与者集合M={M1,M2,…,Mn}.分发者D.用P1,P2,…,Pk表示共享的k个秘密.D随机选取两个大素数p和q,计算N=pq,满足:攻击者在知道N的情况下要得出p和q是计算上不可行的. D在[N1/2,N]中随机选取一个整数g,并使得(g,p)=1,(g,q)=1.D在[2,N]中随机选取一个整数s0,使得(s0,q-1)=1,(s0,p-1)=1,并计算R0=gs0modN,以及计算最小正整数f,使得s0×f=1modφ(N),其中φ(N)是欧拉函数[9].然后保密s0,公开N,g,R0,f.2.2.2 秘密分发(1)Mi随机选取n个整数s1,s2,…,sn⊂ [2, N],作为自己的秘密份额,计算Ri=以及Ii=,i=1,2,…,n.并公开Ri.同时Mi将Ri和自己的身份信息IDi发给D.D要保证:当Mi≠Mj时,Ri≠Rj.一旦相等,D将要求Mi重新选取si.并公开{(IDi,Ri)}.(2)k≤t时,选择一个素数Q,并构造一个t-1的多项式h(x)modQ,即h(x)=P1+P2x+…+ Pkxk-1+a1xk++…+,其中0<P1,P2,…,Pk,a1,a2,…,at-k <Q.计算 yi= h(Ii)modQ,i=1,2,…,n.并公开(y1,y2,…,yn).k>t时,选择一个素数Q,并构造一个k-1的多项式h(x)=modQ,即h(x)=P1+P2x+…+Pkxk-1modQ,其中0<N,P1,P2,…,Pk<Q.计算yi=h(Ii)modQ,i=1,2,…,n.同时计算h(i)modQ,i=1,2,k-t.并公开(y1,y2,…,yn,h(1),h(2),…,h(k-t)).2.2.3 秘密恢复阶段只有参与者人数大于等于t时才能恢复秘密.不失一般性,设M1,M2,…,Mt可以恢复这k个秘密.(1)Mi利用自己的秘密份额si及公开值R0,计算I0′=(2)任何人都可验证Mi的真实性.即:如果(Ii′)f=RimodN,则证明Ii′是真实的.否则,Mi便是骗子.(3)多项式h(x)modQ可按如下步骤被唯一确定3.1 参数假设方案中的符号M、P1、P2、…、Pk、φ(N)、N,g, R0,f、s0意义与 ZZZ方案中符号的意义相同.3.2 秘密的分发(1)Mi随机选取n个整数s1,s2,…,sn⊂ [2, N],作为自己的秘密份额,同时计算Ri=,i=1,2,…,n[9],并公开Ri.(2)Mi随机选取n个整数u1,u2,…,un∈[k, N-1],作为自己的公开身份信息.Mi将提供Ri和ui给D,D要保证当Mi≠Mj时,Ri≠Rj.一旦相等,D将要求Mi重新选取si.同时,D计算Ii=.i=1,2,…,n并保密Ii.(3)D利用n+k对(0,P1),(1,P2),…,(k-1,Pk),(u1,I1),(u2,I2),…,(un,In),通过拉格朗日差值公式可以得到一个n+k-1次的多项式于是可知Pi=h(i-1),i=1,2,…,n.(4)D再从[k,N-1]-{ui|i=1,2,…,n}中选出n+k-t个最小的整数d1,d2,…,dn+k-t,并计算h(di),i=1,2,…,n+k-t,并公开h(di).3.3 秘密的验证及恢复阶段首先,执行ZZZ方案中秘密恢复阶段的(1)、(2)步骤.(3)为了恢复这k个秘密,则至少需要有t个参与者才可以,任意≤t-1个参与者都不能恢复秘密.不失一般性,假设有t个参与者Mi1,Mi2,…, Mit,其中i1,i2,…,it⊂{1,2,…,n}.从而便可以得到 t对(ui,Ii′),i=i1,i2,…,it.接下来找出n+k-t个最小的整数d1,d2,…, dn+k-t∈[k,N-1]-{ui|i=1,2,…,n}.从而又得到n+k-t对(di,h(di)).这样便得到n+k对值,于是可利用拉格朗日差值公式,得到一个n+k-1次的多项式h(x)= a0+a1x+…+an+k-1xn+k-1modN.从而便可恢复出k个秘密.(1)共享算法:由于Ii=,Ri=以及R0=gs0modN,所以Ii==,所以每一个参与者Mi都可利用自己的si和公开的R0来计算Ii.(2)验证算法:通过欧拉定理gφ(N)=1modN和s0×f=1modφ(N),如果Mi不是骗子,则(Ii′)f= = =Ri.(1)根据离散对数求解难,可知:在已知g和Ri的情况下,想从Ri=gsimodN,i=1,2,…,n中求出si是困难的.同理可知:想从Ii′=R0SimodN中求出si也是困难的.(2)方案满足(t,n)门限方案:只有当参与者人数≥t时才能恢复秘密,任意≤t-1个参与者都不能恢复秘密.(3)方案中,参与者自己选择秘密份额si,从而D不会成为骗子,同时整个系统不需要一个安全信道.通过对参考文献[9]方案的修改,提出了一个新的实际可验证的多秘密共享方案.该方案在设计思想上更为简洁清晰,同时又保留了参考文献[9]的一些优点,进而可被广泛应用.A new verifiable multi-secret sharing scheme was proposed,which thought is more concise and clear than literature[9]and retains some advantages of the literature[9],so in practice can be used widely.【相关文献】[1] Shamir A..How to share a munications of the ACM,1979,22(11):612-613.[2] Blakley G..Safeguarding cryptographic keys.Proc AFIPS 1979 National Computer Conference,AFIPS Press,New York,1979: 313-317.[3] He J.,Dawson E.Multistage secret sharing based on one-wayfunction.ElectronicsLetters,1994,30(19):1591-1592.[4] Harn ment:Multistage secret sharing based on onewayfunction.ElectronicsLetters,1995,31(4):262. [5] Harn L.Efficient sharing(broadcasting)of multiple secrets. IEE Proceedings– Computers and Digital Techniques,1995, 142(3):237-240.[5] He J.Dawson E.Multisecret-sharing scheme based on onewayfunction.ElectronicsLetters,1995,31(2):93– 95.[6] Harn L.Efficient sharing(broadcasting)of multiple secrets [J].IEEput.Digit.Tech,1995,142(3):237-240.[7] Chen L.,Gollman D.,J.Mitchell C.,W ild P.Secret sharing with reusablepolynomials[A].Proceedingsof the SecondAustralisian Conference on Information Security and Privacy-ACISP′97[C].ACISP,Australia,1997.[8] Yang C.C.,Chang T.Y.,HwangM.S.,A(t,n)multi-secret sharingput,2004,151:483-490.[9] Zhao Jianjie,ZhangJianzhong,Zhao Rong,A practical verifiable multi-secret sharing puter Standards&Interfaces,2007,29:138-141.[10]TrappeW.,Washington L.C.王金龙,王鹏,林昌露,译.密码学与编码理论.北京:人民邮电出版社,2008.[11]Chien H.Y.,Tseng J.K.A practical(t,n)multi-secret sharing scheme.I EI CE Transactions on Fundamentals of E-lectronics,Communications and Computer 83-A,2000,12: 2762-2765.[12]ChorB.,Goldwasser S.,Micali S.,Awerbuch B.Verifiable secret sharing and achieving simultaneity in the presence of faults.Proc.26th IEEE Symp.FOCS,1985:251-260.[13]Tan K.J.,Zhu H.W.,Gu S.J.Cheater identification in(t, n)threshold puter Communications,1999,22: 762-765.[14]PangLiaojun,Wang Yumin.A new(t,n)multi-secret sharing scheme based on Shamir's secret sharing.Applied Mathematics and Computation,2005,167:840-848.。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中 分类 I P 9 圈 号 3 . 02
自选子 密钥 的可验证 广 义秘 密共 享 方案
曾 亮, 杜伟章
( 长沙理工大学计算机与通信工程学 院 ,长沙 40 1) 114 摘 要: 在现有 自选子密钥 的可 验证秘 密共享方案 中, 门限接入结构假定各参与者具有 完全 平等的地 位 , 这在 多数情 况下难 以满 足。 此 , 为
文 献【】 出了一个 自选子密钥( 4提 秘密份额 ) 的动态门限秘 密共享 方案 , 方案具有参与者可以 自主选择 自己的子密钥 该 的优点 ,这 具有较好 的实用价值。但 由于该方案存在门限的 限制 ,而无法应 用到一般接入结构 。因此 ,对 自选子密钥的 广义秘密 共享方案的研究具有较重要 的理论和现实意义 。目
( 双线性性 。 1 ) 对任意 的 尸Q G 和 n e ,e Pb ) ,∈ l , b ( ,a : a
ea P a) ( ,b ) ( , ) 。 (b , =eP a Q =eP Q
( I退化性 。存在 P G ,满足 e ,) 1 2f ) ̄ ∈ l (P≠ 。 P ( 可计算性 。对任意的 PQ∈ l 3 ) , G ,存在有效的算法计算
作者简介 : 曾 亮(96 , 硕士研究生, 18 一) 男, 主研方向: 信息安全,
密码学 ;杜伟章 ,教授 、博士 收稚 日期 :2 1- —7 Ema :z gag964 6: m 0 1 21 0 - i e l 180 @13 o l ni n c
第3 卷 第 1 期 7 6
2 预备知识
2 广义秘密共享 . 1 设 P , …, } n :{ , P 是 个参与者构成 的集合 ,厂是 由 P n 的子集构成 的一个集合 , 如果 厂 恰好 由能够恢复 出秘密 的
参与者 的集合组成 , 则称 厂为一个接入结构 ,厂 的元素称 为
P的授权子集 。 接入结构 厂显然具有单调性质 , 即若 B T且 ∈ B C P,则必有 C∈T。对 A ∈厂 ,若满足 : V ∈a , j a j
P( (∑
m= l

,g +S 一ex , U ) x ) (h ∑ =
m =l

椭圆曲线离散对数难题(C L )设 q E D P: 为素数, f q G为 阶
ex ,∑ ) ) ~e h ( ) ) (h( g + ( ,∑ x g=
m =l m= l
[ sr c]Mot rvo sv r al ert h r gsh me t e -eet g sbk yaebsdo eac s s utr ftrsod Aces Abtat s pe iu ei besce ai c e swi sl slci u —e r ae nt ces t cueo eh l. cs i f s n h f n h r h
p r c a t a h r e e a sces a di u ・e a eru e r n yt sAn ls s ls o a tes h me a aii ds c r y at i n n s aesv rl e r t n ss bk yc lb s df ip c , t l e o ma me . ay i r ut h ws t e s l t a u i . i se h h c t h v d yn e t
[ yw rs eea acs rcue sl sl t gsbk y vrf be g nrlert hr g bl e p ig Ke o d ]gn r ces t tr;e -ee i —e ; ei al; e ea ce a n ; in a ma pn l su f cn u i s si ir DOI 1 .9 9 .s.0 03 2 .0 11 . 6 : 03 6 /i n10 —4 82 1.6 4 js 0
eP Q)o (,
曾 亮,杜伟章:自 选子密钥的可验证广义秘密共享方案
eE , + =e Z 】 ,g +S — f ( X u) f ( x ) f =
m =l
t f
19 3
双线性映射可 以从超奇异椭 圆曲线上 的 W i 对或经改 e l 造 的 T t 对构造获得。 . ae
sr c r ftr s l su sta l atcpa t v esm elv l fp we , ihi l s mp sil o t ae . sd in a arn , tu t eo ehoda s me tal r i n s u h h p i ha et a e o r wh c samo t h e o i o sbei m s s s Ba e onbl e p iig n c i r av rfa l e ea e rts aig s h me wi efs lci g s b k y i r p e .Th c e a ea pid t e ea c e ssrc r,e ey e i b eg n r ls ce h n c e t s l-ee tn u ・e sp o osd i r h e sh me C b p l o g n rla c s tu t e v r n e u
Ve i a eGe e a e r t h rn c e ewih S l- ee tn u — e rf bl n r l c e a i g S h m t efs lc i g S b k y i S S
ZENG a g DU e- h n Li n . W i a g z
( olg f mp tr n mmu iainE gn e n , h n sa iesyo ce c n eh oo y C a gh 1 14 C ia C l eo e Co ue dCo a nct n ier g C a gh vri f in e d c n lg , h sa 0 , hn) o i Un t S a T n 4 1
31 系统参数 . 设 D 是秘密管理者 ,P= , …, ) n { , 是 个参与者构成
的集合。G是 由 g生成 的 q l 阶加法循环群 ,G 是一个阶为 q 2 的循环乘法群 ,其中 q 为素数 。 ,: S 是 k S, …, 个要共享的
秘密 。 , 2 是 P上的依次对应于 S,: S k 厂, …, 1 , 的 个接 …, 入结构 , , , 分 别 是 , 2 的 基 。不 失 一 …, 厂, …,
可合作恢复 出秘密 S 。 i
4 安全性分析 . 2 目 ,可验证秘密共享方案的可验证含义主要是 :能够 前 防范分发者和参与者的欺骗。分 发者 的欺骗行为通常为分发 虚假的子密钥给参与者 ,一般的可验证秘密共享方案防范分 发者欺骗通常采用的是 : 参与者检验收到的子密钥是否正确 。 在本方案 中,参与者的子密钥 由 自己选取 ,而无需分发者分 配子密钥 ,从根本上避免了分发者的欺骗行为 。对于如何防 范参与者欺 骗 ,方案采 用的是秘密 管理者 D通 过验证等 式 e , = ( x) ( X ) e , 是否正确来确认参与者 提交 的屏 蔽子 U U h 密钥 x 是否正确来防范参与者欺骗 。用这种 方法来 防范参 与者欺骗是可行 的,这是 因为 :秘密 管理者一般认为是可信 的 ,如果一个 方案 中连秘密管理者都 不可信 的话 ,例如 :故 意设计方案漏 洞,这个方案就没有任何意义 。因此 ,秘密管 理者又常被认 为是一个可信中心 C 。 A 另外 ,本方案可能还会存在如下攻击,下面通过对这些
加法循环群,P和 E
已知 P、 n P,求解 n是困难的。
因此,秘密管理者 D计算 8主X ,) ,所得结果即 ( u +
m =I
3 方案介绍

为 S。
的极 小授权子集 A ={ , } A ∈ ) , , …, ( j 的成员
1 概述
秘密 共享是密码 技术的重要研究方向 ,其在数据保密和

同时共享 多个秘密 ,可属于 多个授权子集 ,参与者只需保存 个子密钥 ,子密钥能够被重复多次使用。
信 息安全等领域均有着重要 的应用 。秘密共享概念一经被提 出,就 引起了广泛关注并取得了不少成果 。现有的秘密共享 方案 多为假 定各 参与者具有完全平等的权利、地位的门限方 案 …,但在实 际生活中 ,这样 的假定往往难 以满足 。因此 , 具 有更加广 泛适 用性的广义 秘密共享 ( 一般接 入结构 上的秘 密共享) 方案应运而 生 , 文献【 3 出了一般接入结构上的秘 2】 —提 密共享 方案。这种秘密 共享 方案不要求各参与者具有完全平 等 的权 利、地位。令 P { , ) n = , …, 是 个参与者构成 的集 合 ,厂是 由 P的子集构成 的一个集合 , 如果 厂恰好 由能够恢 复 出秘密 S的参 与者 的集合组 成,f ) (n 则称 厂为一个接入结 , 构 , 厂 的元素称为 P的授权子集 。在广义秘密共享方案 中, 某授权子集 中的参与者合作就可恢复 出秘密 。
有 A \口 盛厂 , (1 则称 A 为接 入结构 厂 的极小授权子集 。 厂 由
的所有极小 授权子集 构成 的集 合 { , A, J 为 厂 ^, …,j …, 称
的基 ,记为 厂 。 n
容易看 出, 门限方案就是接入结构 厂= AI PI t ( A , A J 上 的秘密共享 方案,这种 门限接入结构是一般接 入结构 中的 种极为特殊 的情况 。一般接 入结构 上的秘密共享方案 ,又
基于双线性 映射提 出一 种 自选子密钥 的可验证广义秘密共享 方案。该 方案适 用于 一般接入结构 , 与者可 同时共享多个秘密 , 参 且子密钥可
被多 次重复使 用。分析 结果表明 ,该方案具有正确性和安全性 。
关健诃 :一般接 入结构 ;自 子密钥 ;可验证 ;广义秘密共享 ;双线性 映射 选
第3 7卷 第 l 6期
相关文档
最新文档