当前位置:文档之家› 一种具有检测能力的秘密共享算法

一种具有检测能力的秘密共享算法

140

第31卷

第15期

Vol.31 15

一种具有检测能力的秘密共享算法

吴杰英

罗军勇

寇晓蕤

信息工程大学信息工程学院网络工程系

郑州 450002

摘 要秘密共享在密钥管理方法上是一个很重要的研究课题文章介绍并分析了秘密共享的基本概念以及用门限方案实现秘密共享的基本算法

进而提出了一种具有检测能力的秘密共享算法

关键词

秘密共享

门限方案

密钥管理

Algorithm of Secret Sharing with the Ability to Detect Cheat

WU Jieying, LUO Junyong, KOU Xiaorui

(Department of Network Engineering, Information Engineering College, Information Engineering University, Zhengzhou 450002) Abstract Secret sharing is one of the most important approaches to key management. This paper introduces the concept of secret sharing,analyzes the threshold scheme-based secret sharing algorithms and presents an algorithm for secret sharing with the ability to detect cheat.

Key words Secret sharing; Threshold scheme; Key management

2005

年8月

August 2005

计 算

机 工

Computer Engineering

安全技术

文章编号

1000

3428(2005)15

0140

02

文献标识码

A

中图分类号

TP309

目前电子商务和开放网络的通信安全是建立在公钥系

统基础上的这样就有一类高度机密且长期有效的密钥需要保护秘密共享策略可以很好地保证其安全性它的基本思想是将一个秘密信息利用密码技术分拆成

n 份

分别存储以提高秘密信息的安全性

本文从门限方案的概念入手介

绍并分析了利用门限方案实现秘密共享的基本算法秘密共享中的欺骗行为和检测方法在此基础上给出了一种具有检

测能力的秘密共享算法

1 秘密共享和门限方案的基本概念

秘密共享是指将一个秘密信息利用密码技术分拆成n

称为共享因子的信息

分发给n

个成员只有得到

n 个合法成员的共享因子才可以恢复该秘密信息可见最基本的秘密共享实现中只有得到所有的共享因子才可以恢复原来的秘

密信息

只要有一个共享因子丢失或遭到攻击就无法恢复原秘密

门限方案的应用可以克服这个缺陷

门限方案是由Shamir 和Blakley 于1979年分别提出的一种非常有效的实现秘密共享的方法

它的思想是将密钥用

一定的方法分成n 份只要得到其中的任意t t

一般用t,n

_门限方案形式来表示一种门限方案的实现所分成的每一部分我们称其为影子

每一个影子的拥有者称其为参与者可见在门限方案中只要得到n 个影子中的

t 份即只要达到门限值就可以恢复原密钥门限方案的使用极大地提高了密钥的安全性

2 使用门限方案实现秘密共享的基本算法

目前使用门限方案实现秘密共享的算法有LaGshamir 插值多项式方案矢量方

案Asmuth-Bloom 方案

和Karnin-Greene-Hellman

方案等篇幅所限这里只介绍一种经常使用且有效易行的方案

LaGshamir 插值多项式方案

这种方案是利用有限域中的多项式方程来构造门限方案选择一个素数p

使之比可能的影子数目和最大可能的密钥都大

共享密钥时需产生一个次数为m-1

的任意多项式例如如果构造一个3n _门限方案重构M 需要3个影子则产生一个二次多项式ax 2+bx+M mod p 其中p 是一个比所有系数都大的随机素数系数a 和b 是随机选择的它们都是秘密的在分发完影子后就丢弃M 是消息素数必须公开影子通过计算该多项式在几个不同点上的多项式值得到k i =F(x i )即第一个影子就是多项式在x=1处的值第二个影子就是多项式在x=2处的值依此类推

因为系数是随机选择的所以即使有无限计算能力的t-1t 是门限值个秘密共享者也不能得到除消息长度以外的任何消息消息长度是公开的任何想揭示消息的穷举算法都是无济于事的这种算法简单易行且已被证明,它的安全性可以达到Shannon 在信息论中所定义的完全安全特性

3 秘密共享中的欺骗行为及检测方法

3.1 秘密共享中的欺骗行为

欺骗门限方案的方法有许多下面介绍比较典型的3种 (1)一个参与者对其它参与者进行欺骗提供错误的影子使得所恢复的密钥是错误的

(2)一个参与者对其它参与者进行欺骗提供无效的影子在重组密钥时窃取其它参与者的影子

(3)伪装的参与者对达到门限数目的一组诚实参与者进行欺骗当这一组诚实参与者重构秘密信息后他很快产生一个有效的影子这样他不仅知道了秘密还可以继续混在参与者中

3.2 秘密共享中欺骗行为的检测方法

可以使用这样的方法来检测秘密共享中的欺骗行为

基金项目国家

863

计划基金资助项目(2001AA146010) 作者简介

吴杰英 (1972

)女

硕士生

研究方向

计算机网络

安全罗军勇副教授寇晓蕤博士

定稿日期2004-06-28 E-mail rainningfly@https://www.doczj.com/doc/0f10849549.html,

万方数据

一种具有检测能力的秘密共享算法

140 第31卷 第15期 Vol.31 15 一种具有检测能力的秘密共享算法 吴杰英 罗军勇 寇晓蕤 信息工程大学信息工程学院网络工程系 郑州 450002 摘 要秘密共享在密钥管理方法上是一个很重要的研究课题文章介绍并分析了秘密共享的基本概念以及用门限方案实现秘密共享的基本算法 进而提出了一种具有检测能力的秘密共享算法 关键词 秘密共享 门限方案 密钥管理 Algorithm of Secret Sharing with the Ability to Detect Cheat WU Jieying, LUO Junyong, KOU Xiaorui (Department of Network Engineering, Information Engineering College, Information Engineering University, Zhengzhou 450002) Abstract Secret sharing is one of the most important approaches to key management. This paper introduces the concept of secret sharing,analyzes the threshold scheme-based secret sharing algorithms and presents an algorithm for secret sharing with the ability to detect cheat. Key words Secret sharing; Threshold scheme; Key management 2005 年8月 August 2005 计 算 机 工 程 Computer Engineering 安全技术 文章编号 1000 3428(2005)15 0140 02 文献标识码 A 中图分类号 TP309 目前电子商务和开放网络的通信安全是建立在公钥系 统基础上的这样就有一类高度机密且长期有效的密钥需要保护秘密共享策略可以很好地保证其安全性它的基本思想是将一个秘密信息利用密码技术分拆成 n 份 分别存储以提高秘密信息的安全性 本文从门限方案的概念入手介 绍并分析了利用门限方案实现秘密共享的基本算法秘密共享中的欺骗行为和检测方法在此基础上给出了一种具有检 测能力的秘密共享算法 1 秘密共享和门限方案的基本概念 秘密共享是指将一个秘密信息利用密码技术分拆成n 个 称为共享因子的信息 分发给n 个成员只有得到 n 个合法成员的共享因子才可以恢复该秘密信息可见最基本的秘密共享实现中只有得到所有的共享因子才可以恢复原来的秘 密信息 只要有一个共享因子丢失或遭到攻击就无法恢复原秘密 门限方案的应用可以克服这个缺陷 门限方案是由Shamir 和Blakley 于1979年分别提出的一种非常有效的实现秘密共享的方法 它的思想是将密钥用 一定的方法分成n 份只要得到其中的任意t t

学法平台保守国家秘密法测试答案完整版

学法平台保守国家秘密 法测试答案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

[单选] 1. 国家秘密是关系国家安全和利益,依照()确定,在一定时间内只限一定范围的人员知悉的事项。正确答案:D A 工作需要 B 个人意愿 C 领导指示 D 法定程序 [单选] 2. 一份文件为秘密级,保密期限是10年,正确的标志形式是()。正确答案:C A 秘密10年 B 秘密★ C 秘密★10年 D 秘密●10年 [单选] 3. 书面形式的涉密载体,应在封面或首页做出国家秘密标志,汇编涉密文件、资料或摘录、引用属于国家秘密内容的应按照其中()标注。正确答案:A A 最高密级和最长保密期限 B 最高密级和最短保密期限 C 最低密级和最长保密期限 D 最低密级和最短保密期限

[单选] 4. 一般情况下,重要涉密人员脱密期为()。正确答案:B A 2年至3年 B 1年至2年 C 6个月至1年 D 不超过6个月 [单选] 5. 下列关于涉密计算机保密管理说法正确的是()。正确答案:B A 接入互联网 B 安装安全技术程序和管理程序 C 可将未经安全技术处理的退出使用的涉密计算机,改做非涉密计算机 D 未采取防护措施在互联网及其他公共信息网络之间进行信息交换 [单选] 6. 机密级计算机口令长度应不少于10位,更换周期不超过()。正确答案:B A 一个月 B 一周 C 一天 D 半年 [单选] 7. 集中存储、处理工作秘密的网络,参照()网络管理。正确答案:C

A 绝密级 B 机密级 C 秘密级 D 内部 [单选] 8. 对已解密的不属于本机关、本单位产生的国家秘密事项,需要公开的,应当经()同意。正确答案:A A 原定密机关、单位 B 本机关、单位 C 保密行政管理部门 D 公安部门 [单选] 9. 机密级、秘密级涉密载体的复制、摘抄、引用、汇编,应当按照规定报批,不得擅自改变原件的()。正确答案:C A 密级、保密期限和发放范围 B 密级标识、保密期限和发放范围 C 密级、保密期限和知悉范围 D 密级标识、保密期限和知悉范围 [单选] 10. 接收涉密载体应当履行( )手续。正确答案:A A 清点、编号、登记、签收 B 清点、核对、登记、签收

几种秘密共享方案的研究_硕士学位论文

硕士学位论文 几种秘密共享方案的研究

摘要 秘密共享是保护信息和数据的重要手段,它主要用于保护重要信息和数据,以防止重要信息的丢失、毁坏和篡改。秘密共享已经成为密码学研究的一个重要分支,同时也是信息安全方向的重要研究内容。本文首先介绍了秘密共享的研究现状,然后在此基础上提出了几种安全、有效的秘密共享方案。本文的主要工作表现在以下几个方面: 可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间,攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,不仅能够可公开验证份额的正确性,而且具有份额定期更新的性质,这使得方案比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。 基于齐次线性递归提出了一个新的多秘密共享方案,然后,将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数,在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额,当秘密更改时,不需重新分配秘密份额,实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点,这使得方案更高效,能够更好地满足各种应用需求。 基于元胞自动机原理提出了一种无可信任中心的多秘密共享方案,它和一般的基于元胞自动机的多秘密共享方案不同的是,份额的分发不需要分发者的参与,能够满足没有分发者的情况下也能够实现秘密份额的分发,这使得这种方案能得到更广的应用。 关键词:秘密共享;可公开验证;齐次线性递归;元胞自动机

2016年中华人民共和国保守国家秘密法练习题答案2016年

2016年中华人民共和国保守国家秘密法练习题答案2016年

显示答案【单选题】国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。 说明: ?A、根据实际需要确定 ?B、依照法定程序确定 ?C、按照领导的意图确定 显示答案【单选题】一切国家机关、武装力量、政党、社会团体、()都有保守国家秘密的义务。 说明: ?A、国家公务员 ?B、共产党员 ?C、企业事业单位和公民 显示答案【单选题】保守国家秘密的工作实行积极防范、突出重点,依法管理,()的方针。 说明: ?A、确保国家秘密安全 ?B、便利各项工作的开展 ?C、既确保国家秘密安全又便利信息资源合理利用 显示答案【单选题】各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级。 说明:

?

?A、谁选配谁负责 ?B、先审后训 ?C、先选后训 显示答案【单选题】涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并()。 说明: ?A、登记销毁 ?B、订卷归档 ?C、办理移交手续 显示答案【单选题】复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形成的涉密载体,()原件的密级、保密期限和知悉范围。 说明: ?A、不得擅自改变 ?B、可以根据情况改变 ?C、可以改变 显示答案【单选题】制作涉密载体,应当依照有关规定(),注明发放范围及制作数量,涉密载体应当编排顺序号。 说明: ?A、标明密级和保密期限 ?B、提出管理要求 ?C、认真进行核对

显示答案【单选题】印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府()的指导和监督。 说明: ?A、公安部门 ?B、工商部门 ?C、保密行政管理部门 显示答案【单选题】印刷、复制等行业的定点复制单位,在复制国家秘密载体时,应当尽量缩短复制时间,对不能当即取走,确需过夜的,须放在安全可靠的()内,并派人值班看守。 说明: ?A、车间 ?B、仓库 ?C、文件柜 显示答案【单选题】收发涉密载体,应当履行()手续。 说明: ?A、清点、登记、编号、签收等 ?B、交接 ?C、签字 显示答案【单选题】变更密级或解密,应由()。 说明: ?A、密件使用单位决定

【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用 Shamir的(k,n)门限秘密共享方案 ——密码学概论课作业 1310648 许子豪 摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。从而吸引了越来越多的科研人员对该研究内容的关注。秘 密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。 关键字:信息安全;秘密共享;秘钥管理。 一、秘密共享体制研究背景及意义 随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。 秘密共享思想的最初动机是解决密钥管理的安全问题。大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。 在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。利用秘密共享方案保管密钥具有如下优点:

中华人民共和国保守国家秘密法试题(隐藏答案)

中华人民共和国保守国家秘密法试题 一、单项选择题(每题1分,共30分) 1、对是否属于国家秘密和属于何种密级不明确的事项的确定申请,有权机关应当在接到申请后的()内作出批复。 A.10日 B.15日 C.20日 D.30日 2、发生泄密事件的机关、单位,应当迅速查明(),及时采取补救措施,并报告有关保密工作部门和上级机关。 A.主要、次要责任者,及一切涉密者 B.被泄露的国家秘密的内容和密级、造成或者可能造成危害的范围和严重程度、事件的主要情节和有关责任者 C.事件属于敌我矛盾还是人民内部矛盾 D.在处理上采用法律手段还是行政手段 3、国家秘密是关系(),依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。 A.国家的安全和利益 B.国家的经济安全和政治利益 C.国家和民族的安全利益 D.国家的发展 4、确定密级的机关、单位被撤销或者合并,有关变更密级和解密的工作由()负责。 A.原机关、单位的上级部门 B.同级保密工作部门 C.承担其原职能的机关、单位 D.国家保密部门 5、《中华人民共和国保守国家秘密法》于()由第七届全国人民代表大会常务委员会第三次会议通过,自1989年5月1日起施行。 A.1988年9月5日 B.1988年5月1日 C.1988年7月1日 D.1988年8月5日 6、国家秘密事项的密级由于出现法定情形,应当及时变更时,一般()。 A.只能由确定密级的机关、单位及时变更 B.只能由上级机关直接变更 C.由确定密级的机关、单位及时变更,情况紧急时,可以由上级机关直接变更密级D.由确定密级的机关、单位上报上级机关后经批准变更密级 7、各机关、单位对所产生的国家秘密事项,应当依照保密范围的规定及时确定密级,最迟不得超过()。 A.10日 B.20日 C.30日

基于秘密分割与秘密共享的图像信息加密技术

基于秘密分割与秘密共享的图像信息加密技术秘密分割就是把消息分割成许多碎片,每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来。这好比是把可口可乐的配方交给多个人来保管,每个人只知道配方的一部分,并且这每一部分没有什么实际意义,但把这些人所保管的配方放在一起就是一个完整的可口可乐的配方。这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割,并把分割后的图像数据交给不同的人来保存;而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据。为了实现在多个人中分割一秘密图像信息,可以将此图像信息与多个随机位异或成“混合物”。如在一个Trent将一幅图像信息划分为4部分的例子可按如下协议实现: (1 ) Trent产生3个随机位串R,S,T,每个随机位串和图像信息M 一样长; (2 ) Trent用这3个随机位串和M异或得到U:M R S T=U; (3) Trent将R给Alice,S给Bob,T给Carol,U给Dave; (4) Alice,Bob,Carol,Dave在一起可以重构待传输的秘密图像信息,R S T U=M。 在这个协议中,Trent作为仲裁人具有绝对的权利。他知道秘密的全部;他可以把毫无意义的东西分发给某个人,并宣布是秘密的有效部分,并在秘密恢复之前没有人知道这是不是一句谎话。

这个协议存在这样一个问题:如果秘密的一部分丢失了而Trent又不在,就等于把秘密丢失了,而且这种一次一密类型的加密体制是有任何计算能力和资源的个人和部门都无法恢复秘密的。 基于秘密共享的加密算法是基于Shamir在1 9 79年提出的密钥分存的概念,即把密钥K分解为n个子密钥Ki,0≤i

一种基于秘密共享的对称私有信息检索协议

一种基于秘密共享的对称私有信息检索协议1 廖干才1,3,罗守山2,3 1北京邮电大学理学院,北京 (100876) 2北京邮电大学软件学院,北京 (100876) 3西安电子科技大学综合业务网理论及关键技术国家重点实验室,西安 (710071) E-mail:gancailiao@https://www.doczj.com/doc/0f10849549.html, 摘要:对称私有信息检索是安全多方计算协议一个重要的研究方向, 是指在不泄漏各自的私有信息的情况下,参与查询的用户与数据库拥有者完成对数据库的查询操作。将秘密共享和安全多方计算结合, 提出了半诚实模型下的单项对称私有信息检索协议,它能够保证查询者无法通过多次查询获取更多的信息。并将以上协议推广至多项对称私有信息检索协议,并对协议的正确性,安全性,效率进行了分析。 关键词:密码学,对称私有信息检索,安全多方计算,半诚实模型,秘密共享 中图分类号:TN309 1.引言 私有信息检索问题(简称PIR)是指在用户的私有信息不被泄露的情况下,对数据库完成查询. 该协议在文献[1]中被首次扩展为对称私有信息检索(SPIR),即需要满足数据库的私有 信息也不能够被泄露. 私有信息检索问题是安全多方计算的一个重要研究方向,有广阔的应用前景,例如,多个公司之间的合作查询、专利数据库查询、股票数据库查询,在商业竞争、军事合作、国家情报部门等多个领域对称私有信息检索问题也普遍存在. 实现私有信息检索的平凡算法是将数据库的存储信息全部发送给用户, 用户在本地查询其所要的信息,但是通讯的数据量太大.目前大多数PIR研究致力于如何设计保护用户的私有信息,而对数据库私有信息的保护关注的比较少。1995 年Chor等[3]首次提出了PIR的概念,并给了一个有效的解决方案,该方案通过K个互不通信的数据库副本共同协作完成查询,这种通过多个数据库副本实现的PIR的研究方法称作是信息论私有信息检索。自此以后,文献[5][11-15]在不同的方面对私有信息检索做了不少研究。文献[5]在单数据库模型下,提出了一个可计算的PIR。C. Cachin等人在文献[13]中提出了一个通信复杂度较低的可计算PIR。1998年Yael Gertner等人[10]首次提出了SPIR的概念,并从形式上证明了任何的PIR在一定的条件下都可能转化成SPIR,并保证通信复杂度在同一数量级,轮数也不变。2002年Erica Y. Yang等[2]将秘密共享技术应用到私有信息检索领域,解决了抵抗数据库所有者的恶意攻击问题。 目前,私有信息检索大都是通过多个互不通信的数据库副本服务器, 允许用户向不同的服务器提交不同的查询, 然后合并这些服务器的应答消息得到最终的查询结果, 整个过程中任何单一的服务器都没有得到关于用户的私有信息.在理论上PIR的研究已经比较成熟,但是在保护数据库隐私方面的研究不是很多,同时关于SPIR的执行协议效率不高。 本文运用秘密共享技术,提出了一种低复杂度的对称私有信息检索协议。本文主要的贡献如下: (1)提出了一种利用秘密共享技术的对称私有信息检索协议,并给出了安全性证明; (2)为了提高协议效率和实际应用的需求,将单项对称私有信息检索协议推广到一次能1本课题得到国家自然科学基金(项目编号:60672132)的资助。

中华人民共和国保守国家秘密法学习专题练习题及答案

中华人民共和国保守国家秘密法学习专题 1、(单选题)根据保守国家秘密法的规定,涉密人员()实行脱密期管理。涉密人员在脱 密期内,应当按照规定()保密义务,不得违反规定(),不得以任何方式泄露国家秘密。 A.离岗离职,履行,就业 B.就任,履行,泄密 C.离岗离职,不再履行,出境 D.就任,严格履行,出境 正确答案: A 2、(单选题)《保守国家秘密法》规定,军事方面的国家秘密及其密级的具体范围,由()规定。 A.国防部 B.国家保密局 C.中央军事委员会 D.发展和改革委员会 正确答案:C

3、(单选题)《保守国家秘密法》明确规定,机密级国家秘密是()国家秘密,泄露会使国家安全和利益遭受()损害,秘密级国家秘密是()国家秘密,泄露会使国家安全和利益遭受损害。 A.重要的,严重的,一般的 B.极为重要的,一般的,严重的 C.重要的,特别严重的,一般的 D.最重要的,严重的,一般的 正确答案: A 4、(单选题)《保守国家秘密法》规定,国家秘密的保密期限已满的,()。 A.进行调整 B.上报上级单位 C.正式公开 D.自行解密 正确答案: D 5、(单选题)《保守国家秘密法》明确规定,国家保密行政管理部门主管全国的保密工作。 ()以上地方各级保密行政管理部门主管本行政区域的保密工作。 A.市级

B.乡级 C.省级 D.县级 正确答案: D 6、(单选题)根据保守国家秘密法的规定,举办会议或者其他活动涉及国家秘密的,主办 单位应当(),并对参加人员(),提出()。 A.采取保密技术,进行保密调查,具体保密协议 B.采取保密措施,进行保密教育,具体保密要求 C.不公开举行,进行保密培训,保密要求 D.在秘密场所举行,进行随身物品检查,保密协议 正确答案: B 7、(单选题)国家机关和涉及国家秘密的单位管理()的保密工作。中央国家机关在其职权范围内,管理或者指导()的保密工作。 A.本系统,本单位 B.本机关和本单位,本系统 C.本单位,本机关 D.本系统,本系统

量子秘密共享基础

1998年,Hillery等人参照经典秘密共享理论提出了量子秘密共享的概念,并利用GHZ 三重态的量子关联性设计了一个量子秘密共享方案。此后,量子秘密共享引起了人们的广泛兴趣,利用两粒子纠缠态的性质、量子纠缠码的特征、量子计算以及连续变量量子比特的性质等量子属性,人们设计了一系列量子秘密共享方案。2001年,瑞士日内瓦大学首次在实验上验证了基于GHZ三重态的量子秘密共享方案。但是,已提出的量子秘密共享体制还存在许多问题,如方案的多次使用问题、用户的增减问题等。 本章介绍量子秘密共享的基本概念,量子秘密分拆与量子秘密共享方案,以及量子秘密共享的应用等几个方面的基本理论和技术。 基本概念 在某些场合,为了让多人承担保护秘密消息的风险,或者加强对某个秘密信息的保密强度,需要多个参与者共同参与保护秘密信息。例如,导弹的控制与发射、重要场所的通行、遗嘱的生效等都必须由两个或多人同时参与才能生效,也就是需要将秘密分给多人共同管理。这种情况可通过将秘密信息拆分成若干个部分并由若干个参与者共同管理的方式实现,这种保护信息的方式称为秘密共享。秘密共享的本质在于将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。可见,秘密共享的秘密拆分方式和恢复方式是设计秘密共享方案的关键。 1977年,Sykes提出了秘密分拆(secret split)的概念,其基本思想是将一个秘密消息划分成若干个碎片,每一片本身并不代表什么,只有当这些碎片全部合在一起时才能重构该消息。1979年,Shamir和Blakley各自独立地提出秘密共享的概念,并且提出了他们的秘密共享体制,即LaGrange内插多项式体制和矢量体制。秘密共享概念的提出为将秘密分给多个参与者共同管理提供了可能。当前这类体制的应用日趋广泛,特别是自1994年美国政府颁布了秘密托管加密标准(EES)后,秘密共享体制又成为了秘密托管软件实现研究的

2018法宣在线保守国家秘密法考试答案

保守秘密法 单选题: 1、根据《保守国家秘密法》的相关规定,下列关于保守国家秘密工作的哪项说法是错误的?() D 下级机关、单位认为本机关、本单位产生的有关定密事项属于上级机关、单位的定密权限,应当先报请上级机关、单位确定后再采取保密措施。 2、涉密人员上岗应当经过保密(),掌握保密(),签订保密(),严格遵守保密(),不得以任何方式泄露国家秘密。 C 教育培训,知识技能,承诺书规章制度 3、《保守国家秘密法》规定,军事方面的国家秘密及其密级的具体范围,由()规定。 A中央军事委员会 4、根据《保守国家秘密法》的相关规定,下列说法中,错误的是()。 D设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和绝密级国家秘密。 5、《保守国家秘密法》明确规定,国家保密行政管理部门主管全国的保密工作。()以上地方各级保密行政管理部门主管本行政区域的保密工作。 D县级 6、《保守国家秘密法》规定,(),应当在有关范围内公布,并根据情况变化及时调整。 A国家秘密及其密级的具体范围的规定 7、根据《保守国家秘密法》的规定,()国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。 A绝密级 8、《保守国家秘密法》明确规定,机密级国家秘密是()国家秘密,泄露会使国家安全和利益遭受()损害,秘密级国家秘密是()国家秘密,泄露会使国家安全和利益遭受损害。 A重要的,严重的,一般的 9、根据《保守国家秘密法》的规定,法律、行政法规规定公开的事项,应当()。 C依法公开 10、国家机关和涉及国家秘密的单位管理()的保密工作。中央国家机关在其职权范围内,管理或者指导()的保密工作。 D本机关和本单位,本系统 11、国家秘密的保密期限,除另有规定外,绝密级不超过()年,机密级不超过()年,秘密级不超过()年。 B三十,二十,十 12、《保守国家秘密法》规定,存储、处理国家秘密的计算机信息系统按照涉秘程度实行() B分级保护

2018法宣在线保守国家秘密法考试答案以及保密法全文

保守秘密法 单选题: 1、根据《保守国家秘密法》得相关规定,下列关于保守国家秘密工作得哪项说法就是错误得?() D 下级机关、单位认为本机关、本单位产生得有关定密事项属于上级机关、单位得定密权限,应当先报请上级机关、单位确定后再采取保密措施。 2、涉密人员上岗应当经过保密(),掌握保密(),签订保密(),严格遵守保密(),不得以任何方式泄露国家秘密。 C 教育培训,知识技能,承诺书规章制度 3、《保守国家秘密法》规定,军事方面得国家秘密及其密级得具体范围,由()规定。 A中央军事委员会 4、根据《保守国家秘密法》得相关规定,下列说法中,错误得就是(). D设区得市、自治州一级得机关及其授权得机关、单位可以确定机密级与绝密级国家秘密。 5、《保守国家秘密法》明确规定,国家保密行政管理部门主管全国得保密工作。()以上地方各级保密行政管理部门主管本行政区域得保密工作. D县级 6、《保守国家秘密法》规定,(),应当在有关范围内公布,并根据情况变化及时调整。 A国家秘密及其密级得具体范围得规定 7、根据《保守国家秘密法》得规定,()国家秘密就是最重要得国家秘密,泄露会使国家安全与利益遭受特别严重得损害. A绝密级 8、《保守国家秘密法》明确规定,机密级国家秘密就是()国家秘密,泄露会使国家安全与利益遭受()损害,秘密级国家秘密就是()国家秘密,泄露会使国家安全与利益遭受损害. A重要得,严重得,一般得 9、根据《保守国家秘密法》得规定,法律、行政法规规定公开得事项,应当()。 C依法公开 10、国家机关与涉及国家秘密得单位管理()得保密工作.中央国家机关在其职权范围内,管理或者指导()得保密工作。 D本机关与本单位,本系统 11、国家秘密得保密期限,除另有规定外,绝密级不超过()年,机密级不超过()年,秘密级不超过()年。 B三十,二十,十 12、《保守国家秘密法》规定,存储、处理国家秘密得计算机信息系统按照涉秘程度实行() B分级保护 13、国家秘密得保密期限,应当根据事项得性质与特点,按照维护国家安全与利益得需要,限定在必要得期限内,不能确定期限得,应当确定() B解密得条件 14、《保守国家秘密法》规定,国家秘密得保密期限已满得,(). A自行解密

基于秘密共享的组播密钥更新算法

—149— 基于秘密共享的组播密钥更新算法 赵龙泉,苏锦海 (解放军信息工程大学电子技术学院,郑州 450004) 摘 要:提出一种基于秘密共享的组播密钥更新算法。采用二叉逻辑密钥树结构,根据组成员状态变化,利用秘密共享的思想构造广播消息,使组成员可以逐步计算组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。分析表明,与采用逻辑密钥树的算法相比,该算法能降低密钥更新时的通信量和计算量,适用于大型的动态群组通信。 关键词:组密钥管理;秘密共享;密钥树;密钥更新 Group Re-keying Algorithm Based on Secret Sharing ZHAO Long-quan, SU Jin-hai (Institute of Electronic Technology, PLA Information Engineering University, Zhengzhou 450004, China) 【Abstract 】The ideas of group re-keying algorithms based on secret sharing using the LKH tree are proposed in this paper. The algorithms construct a message using secret sharing with the dynamic change of group members. The group members can reconstruct the new group key. It is proved that the new algorithms have obvious superiority than that of the previously proposed algorithms on communication and computation, and are suitable for large dynamic group. 【Key words 】group key management; secret sharing; key tree; re-keying 计 算 机 工 程 Computer Engineering 第36卷 第21期 Vol.36 No.21 2010年11月 November 2010 ·安全技术· 文章编号:1000—3428(2010)21—0149—03 文献标识码:A 中图分类号:TP309 1 概述 组播是一种面向组接收者的高效通信方式,有效地节约了带宽,降低了服务器的负担,可广泛地应用于多媒体远程教育、分布式系统、网络视频会议等。安全组播的关键问题是如何实现有效的组密钥管理。在组播通信中,组成员关系是动态变化的,在成员加入/离开时要及时更新组密钥。尤其是在一个大型动态多播组中,组成员变动频繁时,如何解决密钥更新,是组密钥管理的核心问题。 文献[1-2]分别提出了采用逻辑密钥层次(LKH, Logical Key Hierarchy)的组密钥管理机制,通过增加辅助节点密钥,有效地降低组成员状态变化时密钥更新的通信次数,减少了通信量。但是增加了密钥服务器和组成员的密钥存储量。文献[3]提出的单向函数树(One-Way Function Tree, OFT)算法是LKH 算法的一种改进,通过设置单向函数,减少密钥更新时的消息长度,将通信代价降低为LKH 算法的一半。文献[4]中提出了一种基于多项式展开的PE-LKH 方案,由于不使用加解密算法,降低了密钥更新时的计算量。 文献[5]提出有恢复能力的组密钥分发方案,文献[6]提出一种基于秘密共享的、具有无条件安全的多轮撤消算法,使用门限秘密共享的技术,降低了密钥更新的通信量。但是这2个方案是平级结构,扩展性受到一定的限制。文献[7]提出基于门限秘密共享的动态组播密钥协商方案,采用两级分层分组结构。 本文在LKH 的基础上结合秘密共享的思想,提出一个基于秘密共享的组密钥更新算法。该算法基于二叉逻辑密钥树结构,利用秘密共享的思想,当组成员状态变化时,通过组控制器广播的公开消息,使组成员可以逐步计算出组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。 2 方案描述 本文提出的组密钥更新算法基于二叉逻辑密钥树结构,使用秘密共享理论和单向函数的方法优化密钥更新的通信量和计算量。与以往算法比较,本算法具有更好的性能。 2.1 符号定义 符号定义如下: p :为一个大素数; Zp :表示模p 的剩余类群,所有运算都Zp 中; r :表示密钥更新次数, ()SK r :表示r 时的组会话密钥, ()i K r :表示r 时的为节点i 的密钥, :(,)h h B a b :表示组控制器广播的h 层的信息, i :表示节点位置的Huffman 编码, ()h :是一个密码学意义上的单向函数,令()(,)i i r y r h k μ=; ()f :表示一个从Huffman 编码域到Zp 的一一映射,且0,,0()0x f x =≠"; r μ:表示r 次会话时的新鲜因子。 2.2 二叉逻辑密钥树的初始化 组控制器根据潜在的成员数N 构建一棵二叉平衡树,密钥树的高度为lb h N =????。树根为组管理者,树叶为组成员,树的中间节点为逻辑节点。组控制器利用Huffman 编码方法对二叉逻辑密钥树的节点编码,作为节点的位置信息。每个成员则拥有从所在的叶节点到根的路径上的所有密钥。 在初始化时,即0r =,组控制器GC 负责初始化密钥树, 作者简介:赵龙泉(1982-),男,硕士研究生,主研方向:密钥管理;苏锦海,教授、博士 收稿日期:2010-04-10 E-mail :zhaolongquan1982@https://www.doczj.com/doc/0f10849549.html,

2017最新保密法测试题及答案

2017最新保密法测试题及答案 一、填空题 1.年月日新修订的《中华人民共和国保守国家秘密法》经第十一届全国人民代表大会常务委员会第十四次会议审议通过,中华人民共和国主席胡锦涛签发主席令予以公布,自2010年10月1日起施行。 2.非法持有属于国家绝密、机密的文件、资料或者其他物品,拒不说明来源与用途的,处3年以下、或者。 3.中央国家机关、省级机关及其授权的机关、单位可以确定、、 国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定和、国家秘密。 4.国家秘密保密期限为:除有特殊规定外,绝密级事项不超过年,机密级事项不超过年,秘密级事项不超过年。 5.保守国家秘密是我国公民的一项。 二、判断题(对下列各题,正确的打“√”,错误的打“×”) 1.国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。() 2.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。() 3.将手机连接到涉密计算机上充电,不会发生泄密。()4.国家秘密的密级分为绝密、机密、秘密三个等级。() 5.绝密级国家秘密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。()

6.机密级国家秘密是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害。() 7.普通手机处于关机状态下,不存在泄密隐患。()8.过失泄露一项绝密级国家秘密的可不予立案,在单位内部处理。()9.未经相关保密工作部门批准,不得向境外邮寄密品、密件或随身携带密品、密件出境。() 10.涉密人员脱离单位,都应与原单位签订保密承诺书。() 三、单项选择题(下列各项中只有一个正确答案) 1.国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。 A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 2.一切国家机关、武装力量、政党、社会团体、()都有保守国家秘密的义务。 A.国家公务员 B.共产党员 C.企业事业单位和公民 3.各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级。 A.保密法实施办法 B.保密规章制度 C.国家秘密及其密级具体范围的规定 4.某文件标注“绝密★”,表示该文件保密期限为()。 A.30年

保密法测试题和答案

一、判断题: 1、法律法规规定公开的事项,应当依法公开!(√) 2、国家秘密的密级分为:绝密、机密、秘密和工作秘密。( × ) 3、新修订的保密法从行政层级和密级两方面对定密权做了限定,不再授予县级机关定密权,取消了设区的市、自治州一级机关绝密级定密权。( √ ) 4、国家秘密的知悉范围,应当根据工作需要限定在最大范围。(× ) 5、绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理;(√) 6、禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。(√) 7、办案过程中的密级鉴定由国家保密行政管理部门或省、自治区、直辖市保密行政管理部门进行鉴定。(√ ) 8、机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密确定、变更和解除工作。( √ ) 9、根据新保密法规定,县级机关、单位拥有定密权。( × ) 10、机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。( √ )

11、中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位只能确定秘密级国家秘密。( × ) 12、新保密法规定国家秘密的密级分为绝密、机密、秘密、内部四级。( × ) 13、军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。( √ ) 14、国家秘密的保密期限已满的,经定密机构审定后方可解密。( × ) 15、机关、单位对外交往与合作中需要提供国家秘密事项,或者任用、聘用的境外人员因工作需要知悉国家秘密的,应当报市级有关主管部门批准,并与对方签订保密协议。( × ) 16、涉密人员离岗离职实行脱密期管理。( √ ) 17、保密行政管理部门对存在泄密隐患的设施、设备、场所,应当要求其采取措施,限期整改。( × ) 18、省、自治区、直辖市保密行政管理部门可以鉴定有关事项是否属于国家秘密以及属于何种密级。( √ ) 19、不准在私人交往和通信中泄露国家秘密。( √ ) 20、国家秘密事项的密级和保密期限一经确定,就不能改变。( × ) 二、单项选择题:

基于Shamir秘密共享的可验证多秘密共享模型

基于Shamir秘密共享的可验证多秘密共享模型 摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。分析了两种YCH改进和一种 基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享 模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k) O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复 杂度、可验证性和公开值等方面的优劣性。在n>k时,新模型所需公开值小于其他三种模型,实验结果 表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。 关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享 中图分类号: TP393 文献标识码: A Verifiable multi-secret sharing scheme based on Shamir secret sharing Abstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery. Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing 1引言 秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。A.Shamir[1]和G.Blakley[2]分别在有限域的多项式插值和有限几何的基础之上提出了秘密共享的概念。由于Shamir的(t,n)门限秘密共享机制是最简单、最有效也是最实用的一种秘密共享机制[3],Shamir秘密共享机制成为秘密共享研究的主流。 但传统的秘密共享只能保护一个秘密信息,于是多秘密共享方案被Blundo[4]等人提出,在多秘密共享方案中,每个成员只需要分配一个秘密份额,便可以同时共享多个秘密。在随后的几年中,多秘密共享得到了迅速发展。Jackson[5]等人将所有的多秘密共享模型分为一次性模型和可重复使用模型。所谓一次性模型,即在每次秘密恢复之后,成员的秘密份额泄露,必须给每个成员重新分配秘密份额。而可重用模型可以避免这个问题,在可重用模型中,每次秘密恢复之后,无需重新分配秘密份额,也能保证每个成员秘密份额的安全性和有效性。但是当时提出的大多数模型都是一次性模型。基于此问题,He等人[6]提出了一种多阶段秘密共享方案,该方案期望通过运用单项函数来保护秘密份额并使得秘密按照一定次序顺次恢复。方案需要k个插值函数,每个插值函数的常数项g i(0)为秘密p i,因此重复性工作很多。该方案中需要的公开值个数为k×t个。随后Harn提出了一种改进模型[7],改进后的模型需要的公开值个数为k×(n-t)个,改进方案适用于t的

相关主题
文本预览
相关文档 最新文档