当前位置:文档之家› 一种新的多秘密分享视觉密码_付正欣

一种新的多秘密分享视觉密码_付正欣

一种新的多秘密分享视觉密码_付正欣
一种新的多秘密分享视觉密码_付正欣

一种新的多秘密分享视觉密码

付正欣,郁 滨,房礼国

(信息工程大学电子技术学院,河南郑州450004)

摘 要: 本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记

和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证.

关键词: 视觉密码;多秘密分享;区域标记

中图分类号: TP309.7 文献标识码: A 文章编号: 0372-2112(2011)03-0714-05

A New Multi -Secret Sharin g Visual Cryp to graphy

FU Zheng -xin ,YU Bin ,FANG Li -guo

(Ins titute of Elect ronic Technology ,Infor mation Engi nee ring Univer sity ,Zhengzhou ,He nan 450004,C hina )

Abstract : A definition of multi -secret sharing visual cryptography has been proposed ,which supports multiple qualified sets and shares operations .Based on the area marking and the basis matrices of single secret sharing visual cryptography ,the procedures of multi -secret sharing and recovering are designed .Furthermore ,a scheme is realized .At last ,the effectiveness is p roved and veri -fied by experiments .

Key words : visual cryptog raphy ;multi -secret sharing ;area marking

1 引言

视觉密码是一种新型的秘密共享技术,它利用人类的视觉系统直接恢复秘密信息,而且具有“一次一密”的安全性[1]

,因此在提出后引起广大学者的关注和研究兴趣.近年来,视觉密码的研究内容主要涉及存取结构[2,3]

、参数优化[4,5]

及彩色图像[6,7]

等多个方面.作为视觉密码的重要内容,多秘密分享视觉密码(Multi -secr et sharing Visual Cr yptography Scheme ,MVCS )不仅可以解决分享多幅图像带来的共享份管理问题,由于其分享的秘密图像数量更多,因此还可以广泛地应用于信息的分级管理、共享份的身份认证等方面,逐渐成为国内外研究的热点.目前,MVCS 主要包括两类:基于存取结构的方案(Acc ess -based MVCS ,AMVCS )和基于共享份操作的方案(Operation -based MVCS ,OMVCS ).AMVCS 利用不同的参与者集合恢复多幅秘密图像.在Yu [8]等的方案中共有n 个参与者,其中k 个参与者分享一幅秘密图像,任意k -1个参与者均分享一幅秘密图像,最多可恢复C (n ,k -1)+1个秘密图像.而OMVCS 则通过操作两个共享份来恢复多幅秘密图像.Chen 等[9]提出了一种(2,2,2)方案,叠加两个正方形共

享份可以恢复一幅秘密图像,然后将一个共享份旋转

90°、180°或270°,再与另一个共享份叠加则得到第二幅秘密图像.Hsu 等[10]将方形共享份改进为首尾相接的环形共享份,使旋转角度扩展至0°到360°的任意角度,但仍局限于分享两幅秘密图像.Feng 等[11]

通过设计4种不同的分享模式,实现了两个环形共享份恢复任意数量的秘密图像.

AMVCS 和O MVCS 从不同的侧面实现了多秘密的分享,但均存在一定的不足:AMVCS 的每个授权子集只能分享一幅秘密图像,而OMVCS 的所有秘密图像则只能由一个授权子集进行分享.由于两者的优势互补,因此设计一种能结合两者优点的多秘密分享视觉密码,可以有效地解决现有方案中多授权子集与共享份操作不能共存的矛盾,对多秘密视觉密码的研究具有重要的意义.但由于两者的设计方法不同,给该方面的研究带来了重重的困难.

结合AMVCS 和OMVCS 的优点,本文给出一种新的多秘密分享视觉密码的定义,设计了一种基于基础矩阵和区域标记的构造方案,对方案的有效性进行了证明.实验结果表明:本方案既可以利用不同的授权子集恢复多幅图像,也能通过旋转环形共享份恢复不同的图像.

收稿日期:2009-11-08;修回日期:2010-04-30

基金项目:国家自然科学基金(No .61070086);河南省杰出青年科学基金(No .0941********)

 

第3期2011年3月电 子 学 报ACTA ELECTR ONICA SINICA Vol .39 No .3

Mar . 2011

 

2 多秘密分享视觉密码的定义

由于AMVCS和O MVCS的定义并不适用于本文,因此本节给出一种新的多秘密分享视觉密码的定义.首先介绍基于通用存取结构的单秘密视觉密码定义.

设P={1,2,…,n}为参与者集合,2P表示P所有子集的集合,Γ

Qua l

2P表示授权子集的集合,ΓFor b2P

表示禁止子集的集合,且ΓQual∩ΓFor b

=,ΓQual∪ΓForb

=2P.(ΓQual,ΓFor b)称为一个存取结构,简记为(ΓQ,ΓF).记V({i1,i2,…,i s},M)表示矩阵M中i1,i2,…, i s行或运算得到的行向量,H(V)表示V的汉明重量.

定义1[4] 设(ΓQ,ΓF)是一个存取结构,则称两个

以n×m布尔矩阵为元素的集合C

0和C

1

,组成一个

(ΓQ,ΓF,m)视觉密码方案(VCS).分享白(黑)像素时,从C

(C1)中随机选取一个矩阵,对应n个共享份的m

个子像素.其中C

0和C

1

满足以下两个条件:

(1)任意的授权子集X={i1,i2,…,i p}∈ΓQ均能

恢复秘密图像.数学表示为:设M0∈C0,M1∈C1,则H(V(X,M0))≤t X-α·m,H(V(X,M1))≥t X;

(2)任意的禁止子集X={i1,i2,…,i f}∈ΓF均不能恢复秘密图像.数学表示为:设D

(D1)为C0(C1)中所有

矩阵的i

1

,i2,…,i f行构成的矩阵集合,则D0=D1.

上面的第一个条件是对比性条件,保证原图像的黑白像素在恢复图像中可以通过人眼分辨.第二个则是安全性条件,保证不符合条件的共享份集合不能恢复出秘密图像.α称为相对差,m称为像素扩展度,t X 可以随X改变.

设S1,S2,…,S h表示h幅秘密图像,且各图像之间

互相独立.每幅秘密图像对应一个存取结构,其中S

i

对应的存取结构(ΓQ,ΓF),记为Γi(1≤i≤h).记w0(i,∑, X)(w1(i,∑,X))表示X中的共享份叠加后,秘密图像S i中白(黑)像素对应的子像素块的汉明重量,E[w0(i,∑,X)](E[w1(i,∑,X)])表示X中的共享份叠加后,S i 中白(黑)像素对应子像素块的汉明重量的期望值.

定义1强调原图像的每个像素都要满足对比性和安全性条件,但实际上,人眼观察图像不是以像素点为单位,而是取决于部分或整幅图像的平均效果[5].根据

第3节的构造方案w

(i,∑,X)和w1(i,∑,X)并非定

值,因此本文以子像素块为单位,利用E[w

(i,∑,X)]

与E[w

1

(i,∑,X)]描述多秘密分享视觉密码的对比性

和安全性条件.具体地,E[w

(i,∑,X)]与E[w1(i,∑,X)]的差值越大表明恢复图像的视觉效果越好,而当差值为0时表明恢复图像是人眼无法辨别的.

定义2 设(Γ1,Γ2…,Γh)是n个参与者分享h幅

秘密图像的存取结构,且对于任意的i∈[1,h]均存在(Γi Q,Γi F,m i)-VCS,则称(Γ1,Γ2…,Γh,m)-MVCS为一个多秘密分享视觉密码方案,其中m=∑h

i=1

m i.方案满足以下条件:

(1)任意禁止子集X∈Γi F均不能恢复秘密图像S i.

数学表示为:E[w

(i,∑,X)]=E[w1(i,∑,X)].

(2)任意授权子集X∈Γi Q均可以恢复秘密图像S i.

数学表示为:E[w

(i,∑,X)]≤t′X-αi·m i,E[w1(i,∑,X)]≥t X′.

(3)各秘密图像之间的恢复不互相影响.

其中,前两个条件分别是安全性条件和对比性条件,αi是(Γi Q,Γi F,m i)-VCS的相对差,t X′可以随X改变, m=∑h

i=1

m i称为像素扩展度,Min

αi·m i

m

1≤i≤h是方案的相对差.第三个条件是唯一性条件,即一个授权子集

一次只能恢复一幅秘密图像.若X∈Γi

Q

且X∈Γj

Q

,(1≤i ≠j≤h),则需要通过不同的共享份叠加方式来实现秘密

图像S

i

和S

j

的恢复.

定义2有两种极端情况:①Γi Q∩Γj Q=,1≤i≠j ≤h,即各个授权集合不存在交集,那么MVCS就退化为AMVCS;②Γi Q=Γj Q,1≤i≠j≤h,即只有一个授权集合,那么MVCS就退化为OMVCS.除了上述两种情况外,

更一般的情形是授权集合部分相交,即存在Γi

Q

和Γj

Q

,

满足Γi

Q

≠Γj Q且Γi Q∩Γj Q≠(i≠j).因此,定义2不仅涵盖了AMVCS和OMVCS,而且能够适应授权集合之间的一般关系.

3 MVCS的构造方法

本节以单秘密视觉密码方案的基础矩阵为构造单位,通过区域标记实现了像素点的灵活组合,设计了一种符合定义2的MVCS构造方法.

3.1 基本概念

设h幅秘密图像的大小均为a×b,那么每个共享份均由a×b个子像素块组成.

定义3 一个子像素块用1×m的布尔矩阵来表示,其中m=∑h

i=1

m i,m i是(Γi Q,Γi F,m i)-VCS的像素扩

展度,1≤i≤h.记前m

1

个像素为区域1,随后m

2

个像素为区域2,依次类推,直到区域h.

子像素块的组成结构如图1(a)所示.为了便于设计,本文对每幅秘密图像的像素按列进行标记,具体如图1(b)所示,其中每一列像素的标记相同,b表示图像的宽度.在共享份中每个区域都有各自的标记,区域i 根据标记对应秘密图像S i中的一个像素,所有区域i

的标记与S

i

中标记是循环右移的关系.在一个共享份中,秘密图像S i对应的所有区域i的标记如图1(c)所

715

第 3 期付正欣:一种新的多秘密分享视觉密码

示,k 表示S i 中像素在共享份区域i 的对应位置,其中2≤k ≤b .当k =1时,标记与秘密图像中的像素标记一

致.各区域的标记与各秘密图像的标记一一对应,图1(d )给出一个完全标记的共享份图例.其中1≤k 1,k 2,…,k h ≤b ,f (k )=(k +b -1)mod b +1.由图1(d )可以看出,一个共享份只要确定了第一个子像素块的区域标记,那么其他子像素块的区域标记就可以推断出来

.

定义4 将n 个共享份的第一个子像素块的区域

标记组成一个n ×h 的矩阵,记为区域标记矩阵K =[k i ,j ]

n ×h

.

显然,将所有共享份进行标记可以简化为对K 中

的元素进行赋值.

3.2 方案流程

 结合AMVCS 和OMVCS 的特点,本文通过区域标记和基础矩阵实现了MVCS 的秘密分享与恢复,既拥有多个授权子集,又可以使共享份叠加的方式灵活多变.具体地,在秘密分享时,由区域的标记决定了该区域对应的单秘密视觉密码的基础矩阵,而在恢复秘密时,区域标记则决定了共享份的旋转角度.秘密分享的流程如图2所示. 秘密恢复的过程则

非常简单.设X ∈Γi

Q ,在恢复秘密图像S i 时,X 中的参与者需要旋转各自首尾相接的共享份,保证叠加共享份时,所有的第i 区域的标记一致.秘密

恢复的过程如图3所示.

从上述的秘密分享和恢复过程中可以看出,共享份的区域标记尤为重要,下一小节将提出一种区域标记算法.

3.3 区域标记算法

为了保证各秘密图像的恢复互不影响,需要共享份在叠加时,满足下列两个条件:(1)授权子集中标记相同的区域只有1个;(2)达到条件1的授权子集只有1个.

设X ={i 1,i 2,…,i p },记K (X ,j )=(K (i 1,j ),K (i 2,j ),…,K (i p ,j ))表示第i 1,i 2,…,i p 行、第j 列的元素组成的向量.根据共享份中区域标记与K 的关系,上述2个条件与下面2个条件是等价的:(1)对于任意的j ′,j ″,满足K (X ,j ′)≠u ·K (X ,j ″),其中j 1≤j ′≠j ″≤j r ;(2)对任意Y X ,且Y 分享的秘密图像为{y 1,

y 2,…,y t },则对于任意j ′∈[j 1,j r ],y ′∈[y 1,y t ],满足K (Y ,j ′)≠u ·K (Y ,y ′),其中j ′≠y ′,u 为常数.下面给出一种满足上述条件的共享份区域标记算法.

St ep1 建立一个空的区域标记矩阵K ;

St ep 2 K 的第一行和第一列的所有元素为1,K (2,2)=2;

St ep3 以K (2,2)为起点,按照从上至下、从左至右的顺序对未标记的区域加1递增;

St ep4 根据矩阵K 对所有的共享份进行区域标记,算法结束.

本文方案能分享的秘密图像数量存在上限.对于授权子集X i 而言,固定其中一个共享份,其余 X i -1个共享份的任意旋转组合都可以对应一幅秘密图像,

因此X i 分享的秘密图像数量上限为b X i -1

.记所有的授权子集构成授权集合ΓQ ={X 1,X 2,…,X q },则ΓQ 最

多可以恢复

∑q

i =1

b X i

-1幅秘密图像,其中b 表示秘密图

像的宽度.因此,当秘密图像数量在∑q

i =1

b X i

-1以内时,

上述算法才能有效.

4 有效性证明与实验分析

4.1 方案有效性证明

设w 0(i ,j ,X )(w 1(i ,j ,X ))表示X 中的共享份叠加后,秘密图像S i 中白(黑)像素对应的子像素块中区域j 的汉明重量,E [w 0(i ,j ,X )](E [w 1(i ,j ,X )])表示

w 0(i ,j ,X )(w 1(i ,j ,X ))的期望值,E [w 0(i ,

,X )]

(E [w 1(i ,∑,X )])表示X 中的共享份叠加后,S i 中白(黑)像素对应的子像素块的汉明重量的期望值,因此E [w 0(i ,

∑,X )

]=∑h

j =1w 0(i ,j ,X ),E [w 1(i ,∑,716 电 子 学 报

2011年

X )]=

h

j =1

w 1(i ,j ,X ).

引理1 参与者集合X 叠加共享份时,若区域j 的标记不一致,且标记一致的共享份构成X 的子集X 1,X 2,…,X p ,满足X r ∈

Γj F

,(X r ∈{X 1,X 2,…,X p }),那么

X 的共享份叠加后,区域j 不会显示任意的秘密图像信息,即E [w 0(i ,j ,X )]=E [w 1(i ,j ,X )],1≤i ≤h .

证明 由于秘密图像之间互相独立,因此无论区域j 的标记是否一致,都无法恢复除S j 以外的秘密图像,故E [w 0(i ,j ,X )]=E [w 1(i ,j ,X )],其中1≤i ≤h 且i ≠j .而对S j 来讲:w 0(j ,j ,X )=H (V (X 1,M α1)+V (X 2,M α2

)+…+V (X p ,M αp

)),αr ∈{0,1};w 1(j ,j ,X )=H (H (V (X 1,M β1)+V (X 2,M β2)

+…+V (X p ,M βp )),βr ∈{0,1},r ∈[1,

p ].

其中M 0∈C j 0,M 1∈C j 1,αr ,βr 由X 1,X 2,…,X p 的标记决定.由于基础矩阵之间的随机列排序特性,且H (V (X r ,M αr ))=H (V (X r ,M βr )),因此,E [w 0(j ,j ,X )]=E [w 1(j ,j ,X )].综上,引理1证毕.

定理1 设S 1,S 2,…S h 表示h 幅秘密图像,其中

S i 对应的存取结构为(Γi Q ,Γi

F )

,若对于任意的i ∈[1,h ]均存在(Γi Q ,Γi

F ,m i )

-VCS ,则通过本方案可以实现(Γ1,Γ2,…,Γh

,m )-M VCS ,且m =

∑h

i =1m i .

证明如下:(1)安全性证明.设X ∈Γi

F ,当X 中的共享份叠加

后,w 0(i ,i ,X )=w 1(i ,i ,X ).由于各秘密图像之间互相独立,则E [w 0(i ,j ,X )]=E [w 1(i ,j ,X )],其中j ∈[1,h ]且j ≠i .因此,E [w 0(i ,∑,X )]=E [w 1(i ,∑,X )],满足定义2的安全性条件,即X 中的共享份叠加后,S i 的白像素与黑像素各自对应的子像素块的汉明重量期望值相等,故X 无法恢复秘密图像S i .

(2)对比性证明.设X ∈Γi

Q ,由定义1可知:

w 0(i ,i ,X )≤t X -α·m ,w 1(i ,i ,X )≥t X .而其它区域的情况最多包括以下两种情况:①叠加时各共享份区域j 的标记

相同,且X ∈Γj

F ,则w 0(i ,j ,X )=w 1(i ,j ,X );②叠加时各共享份区域j 的标记不同,且标记一致的共享份构成

X 的子集X 1,X 2,…,X p ,满足X r ∈Γj

F (X r ∈{X 1,X 2,…,X p }).根据引理1,E [w 0(i ,j ,X )]=E [w 1(i ,j ,X )].因此,E [w 1(i ,∑,X )]=E [w 1(i ,i ,X )]+∑h

j =1,j ≠i E [w 1

(i ,j ,X )]≥t ′X ,E [w 0(

i ,∑,X )]=E [w 0(i ,i ,X )]+

∑h

j =1,j ≠iE [w

(i ,j ,X )]≤t X ′-αi ·m i ,其中t ′

X =t X +

τ,τ=

∑h

j =1,j ≠i E [w 1(i ,j ,X )]=∑h

j =1,j ≠i E [w 0

X )].因此满足定义2的对比性条件,即X ∈Γi

Q 可以恢

复秘密图像S i .

(3)唯一性证明.由区域标记算法可知,共享份叠

加时,最多只能有一个区域的标记全部相等,因此各秘密图像的恢复不会相互影响.

综上,通过本方案可以实现(Γ1,Γ2,…,Γh

,m )-MVCS ,同时由于1个子像素块由h 个区域组成,故m =

∑h

i =1m i .

4.2 实验分析

对视觉密码而言,像素扩展度和相对差是两个重要的参数,可以用来评判方案的优劣.表1是本方案与

其他多秘密分享方案的一个综合对比,其中Γ1,Γ2

,…,Γh 是S 1,S 2,…,S h 的存取结构,且对于任意的i ∈[1,

h ]均存在(Γi Q ,Γi F ,m i )

-VCS ,m =∑h

i =1m i .

表1 本方案与其他多秘密分享方案参数对比

Γi Q ≠Γj

Q ,

1≤i ≠j ≤h

Γ1Q =…=Γh Q ,Γ1

Q =

{{1,2}}Γi Q =Γj Q ≠Γk Q ,1≤i ≠j ≠k ≤h 文献[8]像素扩展度m N /A N /A 相对差1/m N /A N /A 文献[11]像素扩展度N /A 3h N /A 相对差N /A 1/(3h )N /A 本文方案

像素扩展度m 2h m 相对差

1/m

1/(2h )

1/m

从表1可以看出,本文方案不仅可

以满足3种不同的多秘密分享的需求,而且方案的参数与已有方案相比也具有明显的优势.下面以3个参与者分享2幅图像为例,对本方案的有效性进行验证.

设参与者集合

P ={1,2,3},秘密图像集合S ={S 1,S 2},Γ1

Q ={{1,2},{1,2,3}},Γ2Q ={{1,2}},Γ1F =2P -Γ1Q ,Γ2F =2P -Γ2Q ,

则根据文献[2]的方法可以得到:

(Γ1Q ,Γ1

F ,2)-VCS 的基础矩阵为:C 10=1

01

00

,C 11=10

100

.(Γ2Q ,Γ2

F ,2)-VCS 的基础矩阵为:C 20=.依据区域标记算法,得到区域标717

第 3 期

付正欣:一种新的多秘密分享视觉密码

记矩阵为:K=11

12

13

.按照本文的秘密分享和秘密恢

复流程,得到共享份和恢复图像如图4所示.

从图4分析可知:单个共享份没有泄露任何秘密图像的信息;共享份1和共享份2可以通过旋转操作恢复S1和S2;S1可以由{1,2}和{1,2,3}两个授权子集恢复.实验表明本文方案可以同时支持多授权子集与共享份操作,达到了预期的效果.

5 总结与展望

基于AMVCS和O MVCS各自的特点,本文给出了一种新的多秘密分享视觉密码的定义.提出了一种区域标记的算法,用以得出区域标记矩阵,结合单秘密视觉密码的基础矩阵,设计了有效的秘密分享和恢复流程,并从理论上对方案有效性进行了证明.本文方案像素扩展度m=∑h i=1m i,当秘密图像较多时,不便于共享份的存储和恢复图像的辨认,有待进一步改善.

参考文献

[1]NA OR M,SHAMIR A.Visual cry ptography[A].Advances in

Cryptology-Eurocrypt'94,LNCS[C].Berlin:Springer-Verlag,

1995.950:1-12.

[2]ATEN IESE G,BLUNDO C,De SANTIS A,ST INSO N D R.

Visual cry ptography fo r general access structures[J].Info rma-tion and Computation,1996,129(2):86-106.

[3]黄东平,王道顺,黄连生,等.一种新的(k,n)阈值可视密

钥分存方案[J].电子学报.2006,34(3):503-507.

HUANG Dong-pi ng,W ANG Dao-shun,HUANG Lian-shen,et

al.A Novel(k,n)threshold scheme fo r visual secret sharing [J].Acta Electronica Sinica,2006,34(3):503-507.(in Chi-nese)

[4]HSU C S,TU S F,HOU Y C.An optimization model for visual

cryptography schemes with unexpanded shares[A].Foundations

o f Intelligent Systems—16th International Symposium,LNAI

[C].Berlin:Springer-Verlag,2006.4203:58-67.

[5]LIN S J,L IN J C,FANG W P.Visual Cryptog raphy(VC)

with non-expanded shadow images Hilbert-curv e approach

[A].Proceeding on IEEE Internatio nal Conference on Intelli-

gence and Security Informatics[C].Taipei:IEEE,2008.271-272.

[6]YANG C N,CHEN T S.Colored vi sual cryptog raphy scheme

based on additive color mixing[J].Pattern Recognition,2008,

41(10):3114-3129.

[7]NG F Y,WONG D S.On the security of a visual cry ptography

scheme for co lor images[J].Pattern Recognition,2009,42(5): 929-940.

[8]YU B,XU X H,FANG L G.Multi-secret sharing threshold vi-

sual cryptography scheme[A].2007International Conference on Computational Intelligence and Security[C].Harbin:IEEE,

2007.815-818.

[9]CHEN L H,WU C C.A Study on Vi sual Cryptography[D].

Taipei:National Chiao Tung University,1998.

[10]HSU H C,CHEN T S,LIN Y H.The ring shadow image

technology of visual cryptography by applying diverse rotating

angles to hide the secret shari ng[A].Proceedings o f the2004

IEEE International Conference on Networking,Sensing&

Contro l[C].Taipei:IEEE,2004.996-1001.

[11]FEN G J B,WUB H C,T SAIC C S,et,al.Visual secret shar-

ing for multiple secrets[J].Pattern Recognition,2008,41

(12):3572-3581.

作者简介:

付正欣 男,1986年10月出生于山东省曹

县.博士研究生.主要研究方向为视觉密码.

E-mail:fz x2515@https://www.doczj.com/doc/224116516.html,

郁 滨 男,1964年7月出生于河南省郑州

市.现为信息工程大学电子技术学院教授、博士

生导师.主持和参与国家自然科学基金、863计

划、军队及各类合作开发项目30余项,获得国家

专利2项,发表学术论文90多篇.主要研究方向

为视觉密码和网络安全.

E-mail:byu2009@163.co m

718 电 子 学 报2011年

幼儿园中班社会《分享秘密》教案模板范文

幼儿园中班社会《分享秘密》教案模板范文.docx 活动目标 1、通过讲述故事激发幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑,大家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 4、领会故事蕴含的寓意和哲理。 5、引导幼儿在故事和游戏中学习,感悟生活。 重点及难点 重点是通过故事让幼儿知道分享是一件很快乐的事情,生活中的许多事情 可以分享。 难点是理解故事情节,感受分享秘密比秘密本身更有趣。 活动准备 1、森林背景图,插入教具(小鸭、青蛙、狐狸、松鼠、桃核)。 2、故事多媒体课件。 3、录音机、录音带。 4、木偶表演道具:小鸭、青蛙、狐狸、松鼠若干。 活动过程 一、幼儿随音乐模仿小动物走路进活动室。 1、激情导入: 小动物是我们的好朋友,我们非常喜欢它们,今天我们班就来了一些动物 朋友,来,鼓掌欢迎它们(出示插入教具小鸭、青蛙、狐狸、松鼠)。最近它们 之间发生了一件有趣的事情,你能猜猜它们之间发生了什么事情吗? (请幼儿自 由讨论)。老师把这件事情编了一个小故事,听了这个小故事你就明白它们之间 到底发生了什么有趣的事情。 二、出示森林背景图,利用插入教具,老师有表情、有感情片段讲述故事。 1、讲述故事第一段。引导幼儿讨论:呱呱的秘密到底是什么? 2、继续讲述故事至两个伙伴发起愁来:“怎么才能知道呱呱的秘密呢?引 导幼儿讨论用什么办法能知道呱呱的秘密。 3、继续讲述故事至结尾。 帮助幼儿分析故事情节,体验小动物对“秘密”的感受,引导幼儿讨论:

(1)青蛙呱呱的秘密开始告诉大家了吗?没告诉大家时,大家都是怎样做的? (2)其它小动物有秘密吗?它们各自有什么秘密? (3)呱呱最后怎样把秘密告诉大家?(幼儿分组讨论) 4、我们为这个感人的故事起个什么名字呢?(幼儿为故事起名字) 三、完整播放动画课件。 老师把这个感人的故事,录了下来,让我们一起来看看四个小动物在故事 里的表现。(幼儿欣赏动画课件。) 讨论: (1)在这个故事里你最喜欢谁?为什么? (2)分享秘密有什么好处? (3)你有秘密吗?如果你有秘密你愿意把你的秘密和小伙伴一块分享吗? 四、幼儿两人一组互相讲述秘密。 小朋友两人一组互相分享秘密,各自讲述自己的小秘密给小伙伴听。然后 请幼儿讲述秘密给大家听,让小伙伴分享自己的秘密,让小伙伴分享自己秘密 的快乐。之后请幼儿讨论: (1)分享秘密有什么好处? (2)你知道了别人的秘密应该怎样做? 五、引导幼儿感受分享的快乐。 讨论: (1)生活中除了分享秘密我们还可以和小伙伴分享什么? 引导幼儿讨论分享食物、分享玩具、分享欢乐、分享成功...... (2)你和你的伙伴、家人一同分享过什么?你感觉如何? (3)小朋友之间应该怎样相处? 小结:分享是一件很愉快的事情,在我们的生活中有许多事情可以分享, 分享欢乐、分享食物、分享成功……当你和别人分享了你的快乐,你将获得更 多的快乐。 六、幼儿自选木偶分小组表演。 你想不想做一次你喜欢的小动物来表演这个小故事呢?老师为你们准备了一些木偶,请四人小组共同协商分配角色,随录音表演。 七、去大自然寻找秘密、分享秘密,活动结束。 小结:小动物有秘密,小朋友有秘密,大自然也蕴藏着许多秘密,我们一 起去外面找一找大自然里有哪些秘密,大家一块来分享。(幼儿随音乐出活动室)

一种具有检测能力的秘密共享算法

140 第31卷 第15期 Vol.31 15 一种具有检测能力的秘密共享算法 吴杰英 罗军勇 寇晓蕤 信息工程大学信息工程学院网络工程系 郑州 450002 摘 要秘密共享在密钥管理方法上是一个很重要的研究课题文章介绍并分析了秘密共享的基本概念以及用门限方案实现秘密共享的基本算法 进而提出了一种具有检测能力的秘密共享算法 关键词 秘密共享 门限方案 密钥管理 Algorithm of Secret Sharing with the Ability to Detect Cheat WU Jieying, LUO Junyong, KOU Xiaorui (Department of Network Engineering, Information Engineering College, Information Engineering University, Zhengzhou 450002) Abstract Secret sharing is one of the most important approaches to key management. This paper introduces the concept of secret sharing,analyzes the threshold scheme-based secret sharing algorithms and presents an algorithm for secret sharing with the ability to detect cheat. Key words Secret sharing; Threshold scheme; Key management 2005 年8月 August 2005 计 算 机 工 程 Computer Engineering 安全技术 文章编号 1000 3428(2005)15 0140 02 文献标识码 A 中图分类号 TP309 目前电子商务和开放网络的通信安全是建立在公钥系 统基础上的这样就有一类高度机密且长期有效的密钥需要保护秘密共享策略可以很好地保证其安全性它的基本思想是将一个秘密信息利用密码技术分拆成 n 份 分别存储以提高秘密信息的安全性 本文从门限方案的概念入手介 绍并分析了利用门限方案实现秘密共享的基本算法秘密共享中的欺骗行为和检测方法在此基础上给出了一种具有检 测能力的秘密共享算法 1 秘密共享和门限方案的基本概念 秘密共享是指将一个秘密信息利用密码技术分拆成n 个 称为共享因子的信息 分发给n 个成员只有得到 n 个合法成员的共享因子才可以恢复该秘密信息可见最基本的秘密共享实现中只有得到所有的共享因子才可以恢复原来的秘 密信息 只要有一个共享因子丢失或遭到攻击就无法恢复原秘密 门限方案的应用可以克服这个缺陷 门限方案是由Shamir 和Blakley 于1979年分别提出的一种非常有效的实现秘密共享的方法 它的思想是将密钥用 一定的方法分成n 份只要得到其中的任意t t

一种新的多秘密分享视觉密码_付正欣

一种新的多秘密分享视觉密码 付正欣,郁 滨,房礼国 (信息工程大学电子技术学院,河南郑州450004) 摘 要: 本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记 和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证. 关键词: 视觉密码;多秘密分享;区域标记 中图分类号: TP309.7 文献标识码: A 文章编号: 0372-2112(2011)03-0714-05 A New Multi -Secret Sharin g Visual Cryp to graphy FU Zheng -xin ,YU Bin ,FANG Li -guo (Ins titute of Elect ronic Technology ,Infor mation Engi nee ring Univer sity ,Zhengzhou ,He nan 450004,C hina ) Abstract : A definition of multi -secret sharing visual cryptography has been proposed ,which supports multiple qualified sets and shares operations .Based on the area marking and the basis matrices of single secret sharing visual cryptography ,the procedures of multi -secret sharing and recovering are designed .Furthermore ,a scheme is realized .At last ,the effectiveness is p roved and veri -fied by experiments . Key words : visual cryptog raphy ;multi -secret sharing ;area marking 1 引言 视觉密码是一种新型的秘密共享技术,它利用人类的视觉系统直接恢复秘密信息,而且具有“一次一密”的安全性[1] ,因此在提出后引起广大学者的关注和研究兴趣.近年来,视觉密码的研究内容主要涉及存取结构[2,3] 、参数优化[4,5] 及彩色图像[6,7] 等多个方面.作为视觉密码的重要内容,多秘密分享视觉密码(Multi -secr et sharing Visual Cr yptography Scheme ,MVCS )不仅可以解决分享多幅图像带来的共享份管理问题,由于其分享的秘密图像数量更多,因此还可以广泛地应用于信息的分级管理、共享份的身份认证等方面,逐渐成为国内外研究的热点.目前,MVCS 主要包括两类:基于存取结构的方案(Acc ess -based MVCS ,AMVCS )和基于共享份操作的方案(Operation -based MVCS ,OMVCS ).AMVCS 利用不同的参与者集合恢复多幅秘密图像.在Yu [8]等的方案中共有n 个参与者,其中k 个参与者分享一幅秘密图像,任意k -1个参与者均分享一幅秘密图像,最多可恢复C (n ,k -1)+1个秘密图像.而OMVCS 则通过操作两个共享份来恢复多幅秘密图像.Chen 等[9]提出了一种(2,2,2)方案,叠加两个正方形共 享份可以恢复一幅秘密图像,然后将一个共享份旋转 90°、180°或270°,再与另一个共享份叠加则得到第二幅秘密图像.Hsu 等[10]将方形共享份改进为首尾相接的环形共享份,使旋转角度扩展至0°到360°的任意角度,但仍局限于分享两幅秘密图像.Feng 等[11] 通过设计4种不同的分享模式,实现了两个环形共享份恢复任意数量的秘密图像. AMVCS 和O MVCS 从不同的侧面实现了多秘密的分享,但均存在一定的不足:AMVCS 的每个授权子集只能分享一幅秘密图像,而OMVCS 的所有秘密图像则只能由一个授权子集进行分享.由于两者的优势互补,因此设计一种能结合两者优点的多秘密分享视觉密码,可以有效地解决现有方案中多授权子集与共享份操作不能共存的矛盾,对多秘密视觉密码的研究具有重要的意义.但由于两者的设计方法不同,给该方面的研究带来了重重的困难. 结合AMVCS 和OMVCS 的优点,本文给出一种新的多秘密分享视觉密码的定义,设计了一种基于基础矩阵和区域标记的构造方案,对方案的有效性进行了证明.实验结果表明:本方案既可以利用不同的授权子集恢复多幅图像,也能通过旋转环形共享份恢复不同的图像. 收稿日期:2009-11-08;修回日期:2010-04-30 基金项目:国家自然科学基金(No .61070086);河南省杰出青年科学基金(No .0941********)   第3期2011年3月电 子 学 报ACTA ELECTR ONICA SINICA Vol .39 No .3 Mar . 2011

中班社会我的伙伴多《分享秘密》教案反思

中班社会我的伙伴多《分享秘密》教案反思 中班社会我的伙伴多《分享秘密》教案反思主要包含了活动目标,重点及难点,活动准备,活动过程,活动延伸,活动反思等内容,通过讲述故事激发幼儿乐于与他人分享的愿望,引导幼儿理解故事中小动物分享了“秘密”减少了猜疑,大家友好相处,适合幼儿园老师们上中班社会活动课,快来看看我的伙伴多《分享秘密》教案吧。 活动目标 1、通过讲述故事激发幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑,大家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 4、领会故事蕴含的寓意和哲理。 5、引导幼儿在故事和游戏中学习,感悟生活。 重点及难点 重点是通过故事让幼儿知道分享是一件很快乐的事情,生活中的许多事情可以分享。

难点是理解故事情节,感受分享秘密比秘密本身更有趣。 活动准备 1、森林背景图,插入教具(小鸭、青蛙、狐狸、松鼠、桃核)。 2、故事多媒体课件。 3、录音机、录音带。 4、木偶表演道具:小鸭、青蛙、狐狸、松鼠若干。 活动过程 一、幼儿随音乐模仿小动物走路进活动室。 1、激情导入: 小动物是我们的好朋友,我们非常喜欢它们,今天我们班就来了一些动物朋友,来,鼓掌欢迎它们(出示插入教具小鸭、青蛙、狐狸、松鼠)。

最近它们之间发生了一件有趣的事情,你能猜猜它们之间发生了什么事情吗?(请幼儿自由讨论)。老师把这件事情编了一个小故事,听了这个小故事你就明白它们之间到底发生了什么有趣的事情。 二、出示森林背景图,利用插入教具,老师有表情、有感情片段讲述故事。 1、讲述故事第一段。引导幼儿讨论:呱呱的秘密到底是什么? 2、继续讲述故事至两个伙伴发起愁来:“怎么才能知道呱呱的秘密呢?引导幼儿讨论用什么办法能知道呱呱的秘密。 3、继续讲述故事至结尾。 帮助幼儿分析故事情节,体验小动物对“秘密”的感受,引导幼儿讨论: (1)青蛙呱呱的秘密开始告诉大家了吗?没告诉大家时,大家都是怎样做的? (2)其它小动物有秘密吗?它们各自有什么秘密?

人教版一年级语文上册分享秘密

《中班语言:分享秘密》 活动目标: 1.欣赏故事《分享秘密》,知道分享秘密比秘密本身更有趣。 2.学习能与同伴分享自己的小秘密。 活动准备: 课件《分享秘密》。 活动过程: 一. 欣赏故事《分享秘密》 1.教师:小朋友们有秘密吗?嘘……先不要说出来。我们来听听小青蛙呱呱的大秘密。 2.播放课件【故事欣赏】,让幼儿来欣赏故事。 3.播放课件【第一段】、【第二段】、【第三段】和【第四段】,分段回顾故事情节。 二. 讨论 1.教师:小动物们想了什么办法让青蛙呱呱说出了自己的秘密?青蛙呱呱说出来了吗?小动物们最后 为什么很高兴? 2.请幼儿自由讨论、发言。

3.小结:小动物们分享了自己的秘密,所以很高兴。原来分享秘 密比秘密本身更有趣呢! 4.播放课件【生活中的分享】,请小朋友看看说说,生活中还有 哪些东西可以分享。 三. 游戏:分享秘密 请幼儿小声地和自己的好朋友说说自己的秘密,彼此分享秘密, 体会分享秘密的快乐。 延伸活动: 可以请小朋友们回家和家长玩分享秘密的游戏,并可以来幼儿园 交流自己分享秘密的感受。附录: 故事:分享秘密 青蛙呱呱有个秘密,小鸭嘎嘎太想知道了。“什么秘密,快点告 诉我。”可呱呱一脸怪怪的样子, 摇摇脑袋,什么也不说就走了。这一下,小鸭子嘎嘎也有了心事:“呱 呱的秘密是什么呢?”嘎嘎边走边想,遇到了小松树蓬蓬。 “喂,你在想什么?”“呱呱有个大秘密,可他不告诉我。”“大秘 密,太有趣了。”两个伙伴又发起 愁来:怎么才能知道呱呱的秘密呢? 小狐狸嘻嘻正好路过,“喂,你们遇到什么麻烦啦?我能帮忙吗?”

“呱呱有个很大很大的秘密。” “到底是什么秘密?哇,太想知道了。让我想个办法吧。你们有秘密吗?” 小鸭嘎嘎不好意思地说:“我只有一个很小很小的秘密。”松鼠蓬蓬红着脸说:“我的秘密也许别人 没有兴趣听呢。”“我们把这些小秘密告诉呱呱,也许他会把那个很大很大的秘密告诉我们的。” 青蛙呱呱还在草地上发愁,小鸭嘎嘎走过来说:“呱呱,告诉你一个小秘密,我在小河边藏了几只有 绿翅膀的小飞虫。这事儿谁也不知道,你想看看吗?” 小松鼠蓬蓬跳过来说:“呱呱,我也有个小秘密。我从过冬的食物里省下了一些松子,想换一件礼物 给妈妈,你说,换什么好呢?” 小狐狸嘻嘻跑过来说:“呱呱,我有一支会喷出辣椒水的防身手枪,对付大灰狼最有用了,你要的 话,送给你吧。” 青蛙呱呱好感动哦。“谢谢你们告诉我这些秘密,我的秘密就在这儿。”他用手在草地上挖起来, 只见挖开的坑里躺着一粒圆圆的东西。“这是一个桃核。”呱呱说。“这

量子秘密共享基础

1998年,Hillery等人参照经典秘密共享理论提出了量子秘密共享的概念,并利用GHZ 三重态的量子关联性设计了一个量子秘密共享方案。此后,量子秘密共享引起了人们的广泛兴趣,利用两粒子纠缠态的性质、量子纠缠码的特征、量子计算以及连续变量量子比特的性质等量子属性,人们设计了一系列量子秘密共享方案。2001年,瑞士日内瓦大学首次在实验上验证了基于GHZ三重态的量子秘密共享方案。但是,已提出的量子秘密共享体制还存在许多问题,如方案的多次使用问题、用户的增减问题等。 本章介绍量子秘密共享的基本概念,量子秘密分拆与量子秘密共享方案,以及量子秘密共享的应用等几个方面的基本理论和技术。 基本概念 在某些场合,为了让多人承担保护秘密消息的风险,或者加强对某个秘密信息的保密强度,需要多个参与者共同参与保护秘密信息。例如,导弹的控制与发射、重要场所的通行、遗嘱的生效等都必须由两个或多人同时参与才能生效,也就是需要将秘密分给多人共同管理。这种情况可通过将秘密信息拆分成若干个部分并由若干个参与者共同管理的方式实现,这种保护信息的方式称为秘密共享。秘密共享的本质在于将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。可见,秘密共享的秘密拆分方式和恢复方式是设计秘密共享方案的关键。 1977年,Sykes提出了秘密分拆(secret split)的概念,其基本思想是将一个秘密消息划分成若干个碎片,每一片本身并不代表什么,只有当这些碎片全部合在一起时才能重构该消息。1979年,Shamir和Blakley各自独立地提出秘密共享的概念,并且提出了他们的秘密共享体制,即LaGrange内插多项式体制和矢量体制。秘密共享概念的提出为将秘密分给多个参与者共同管理提供了可能。当前这类体制的应用日趋广泛,特别是自1994年美国政府颁布了秘密托管加密标准(EES)后,秘密共享体制又成为了秘密托管软件实现研究的

几种秘密共享方案的研究_硕士学位论文

硕士学位论文 几种秘密共享方案的研究

摘要 秘密共享是保护信息和数据的重要手段,它主要用于保护重要信息和数据,以防止重要信息的丢失、毁坏和篡改。秘密共享已经成为密码学研究的一个重要分支,同时也是信息安全方向的重要研究内容。本文首先介绍了秘密共享的研究现状,然后在此基础上提出了几种安全、有效的秘密共享方案。本文的主要工作表现在以下几个方面: 可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间,攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,不仅能够可公开验证份额的正确性,而且具有份额定期更新的性质,这使得方案比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。 基于齐次线性递归提出了一个新的多秘密共享方案,然后,将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数,在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额,当秘密更改时,不需重新分配秘密份额,实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点,这使得方案更高效,能够更好地满足各种应用需求。 基于元胞自动机原理提出了一种无可信任中心的多秘密共享方案,它和一般的基于元胞自动机的多秘密共享方案不同的是,份额的分发不需要分发者的参与,能够满足没有分发者的情况下也能够实现秘密份额的分发,这使得这种方案能得到更广的应用。 关键词:秘密共享;可公开验证;齐次线性递归;元胞自动机

一种基于秘密共享的对称私有信息检索协议

一种基于秘密共享的对称私有信息检索协议1 廖干才1,3,罗守山2,3 1北京邮电大学理学院,北京 (100876) 2北京邮电大学软件学院,北京 (100876) 3西安电子科技大学综合业务网理论及关键技术国家重点实验室,西安 (710071) E-mail:gancailiao@https://www.doczj.com/doc/224116516.html, 摘要:对称私有信息检索是安全多方计算协议一个重要的研究方向, 是指在不泄漏各自的私有信息的情况下,参与查询的用户与数据库拥有者完成对数据库的查询操作。将秘密共享和安全多方计算结合, 提出了半诚实模型下的单项对称私有信息检索协议,它能够保证查询者无法通过多次查询获取更多的信息。并将以上协议推广至多项对称私有信息检索协议,并对协议的正确性,安全性,效率进行了分析。 关键词:密码学,对称私有信息检索,安全多方计算,半诚实模型,秘密共享 中图分类号:TN309 1.引言 私有信息检索问题(简称PIR)是指在用户的私有信息不被泄露的情况下,对数据库完成查询. 该协议在文献[1]中被首次扩展为对称私有信息检索(SPIR),即需要满足数据库的私有 信息也不能够被泄露. 私有信息检索问题是安全多方计算的一个重要研究方向,有广阔的应用前景,例如,多个公司之间的合作查询、专利数据库查询、股票数据库查询,在商业竞争、军事合作、国家情报部门等多个领域对称私有信息检索问题也普遍存在. 实现私有信息检索的平凡算法是将数据库的存储信息全部发送给用户, 用户在本地查询其所要的信息,但是通讯的数据量太大.目前大多数PIR研究致力于如何设计保护用户的私有信息,而对数据库私有信息的保护关注的比较少。1995 年Chor等[3]首次提出了PIR的概念,并给了一个有效的解决方案,该方案通过K个互不通信的数据库副本共同协作完成查询,这种通过多个数据库副本实现的PIR的研究方法称作是信息论私有信息检索。自此以后,文献[5][11-15]在不同的方面对私有信息检索做了不少研究。文献[5]在单数据库模型下,提出了一个可计算的PIR。C. Cachin等人在文献[13]中提出了一个通信复杂度较低的可计算PIR。1998年Yael Gertner等人[10]首次提出了SPIR的概念,并从形式上证明了任何的PIR在一定的条件下都可能转化成SPIR,并保证通信复杂度在同一数量级,轮数也不变。2002年Erica Y. Yang等[2]将秘密共享技术应用到私有信息检索领域,解决了抵抗数据库所有者的恶意攻击问题。 目前,私有信息检索大都是通过多个互不通信的数据库副本服务器, 允许用户向不同的服务器提交不同的查询, 然后合并这些服务器的应答消息得到最终的查询结果, 整个过程中任何单一的服务器都没有得到关于用户的私有信息.在理论上PIR的研究已经比较成熟,但是在保护数据库隐私方面的研究不是很多,同时关于SPIR的执行协议效率不高。 本文运用秘密共享技术,提出了一种低复杂度的对称私有信息检索协议。本文主要的贡献如下: (1)提出了一种利用秘密共享技术的对称私有信息检索协议,并给出了安全性证明; (2)为了提高协议效率和实际应用的需求,将单项对称私有信息检索协议推广到一次能1本课题得到国家自然科学基金(项目编号:60672132)的资助。

带身份认证的的高效量子秘密共享方案

https://www.doczj.com/doc/224116516.html, High-efficient Quantum Secret Sharing with Identity Certification* SUN Ying(孙莹)1**, WEN Qiao-Yan(温巧燕) 1, ZHU Fu-Chen(朱甫臣) 2 1 School of Science, Beijing University of Posts and Telecommunications, Beijing 100876 2 National Laboratory for Modern Communications, P.O. Box 810, Chengdu 610041 **Email: 2005amanda@https://www.doczj.com/doc/224116516.html, We present a high-efficient quantum secret sharing (QSS) scheme with identity certification using two-particle maximum entangled pairs. The identity sequences and one-way hash functions are shared beforehand for avoiding wasting particles while establishing the shared key. And all particles are transmitted for only one time in the quantum channels. We consider that the scheme is optimal as both the intrinsic efficiency for qubits and the total efficiency approach maximum. Key words: quantum secret sharing, quantum cryptography, identity certification PACS: 03.67.Hk, 03.67.Dd, 03.65.Ud QSS is one of the useful tools in the cryptographic applications. Suppose Trent wants his two agents, Alice and Bob, who are at remote places to deal with his business. However Trent doubts that one of them may be dishonest and he does not know who the dishonest one is, but he knows that the number of dishonest persons is less than two. To prevent the dishonest man from destroying the business, classical cryptography provides the secret sharing scheme in which Trent splits his secret *Supposed by the National High Technology Research and Development Program of China, Grant No. 2006AA01Z419; the National Natural Science Foundation of China, Grants Nos. 90604023, 60373059; the National Research Foundation for the Doctoral Program of Higher Education of China, Grant No. 20040013007; the National Laboratory for Modern Communications Science Foundation of China, Grant No. 9140C1101010601; the Natural Science Foundation of Beijing.

从他者到我们的航行——关于《秘密的分享者》

学科前沿 办公室业务?office opertions 151 办公室业务2012?11 文/宁波大红鹰学院人文学院 董红从“他者”到“我们”的航行 ——关于《秘密的分享者》 【摘要】在《秘密的分享者》中,叙述者是一个有分裂人格的年轻船长。他对他所领航的轮船和船员一无所知,但却在他秘密的分享者——莱格特那里找到了同伴和同情。船长并不信仰基督教,但却寄希望于《圣经》所宣扬的爱和同情;他羡慕英雄人物,希望得到自由,但最终却选择留下来履行职责,呆在平常人之中。总而言之,船长理想的自我是想逃离,成为“他者”,他实际的自我选择留下来,成为“我们”,最终后者获得了胜利。 【关键词】约瑟夫?康拉德;他者;我们 约瑟夫?康拉德的出身是比较复杂的。他生于波兰,但后来成为了英国公民。他父亲是个民族英雄,但他又受抚养他长大的务实的叔父影响颇深。在航行过程中,他与来自世界各地的同事们一起共事,他们的出身,语言和文化不同并且经常互相冲突。作为“他者”他经常感到孤独和悲观,但是他对他的国家波兰的爱,渴望爱和同情,并且他对基督教所主张的爱和希望抱有信心,成功地从被隔绝的“他者”与主流社会所融合的“我们”。在《秘密的分享者》中我们能看到从上尉的这些变动,实际上是约瑟夫?康拉德自已的形象。 一、从船上的陌生人到成为船上真正的指挥官 在小说之初,船长最近被任命到这艘船,说:“我对我的下属们知道很少。”“对水手们了解的也很少”“我的位置在船上那唯一的陌生人。”他对其他人是无知的,因此他感到非常孤独。由于他对整只船一无所知,并且是第一次做船长,他没有勇气生活在陌生人之中。作为一个没有经验的年轻船长,被一群老练的海员所看轻,他宁可会相信他的大副能力而不是他自己的。由于不确定性如何指挥船只,内心深处他不自觉地感到懦弱,但是在表面上他误认为是孤独。对于船只,他是“他者”。他和他的船员相 互不了解并且不相信彼此。 然后来了莱格特,这个在许多方面类似他的人。船长越来越远离他的船员,并在他们眼中变成了一个陌生人。他的与船员们的冲突变得更加激烈。他也体会到他正在远离轮船:“我并没有完全和轮船成为一体,一部分的我是心不在焉的。”当他向大副发布命令时,他几乎是在耳语,这把大副给下了一跳。船长毫无理由的向船员们喊叫。害怕他秘密的分享者会被别人发现,船长感觉就像头顶上悬挂着一柄利剑似的。实际上,莱格特就是他现实生活中的写照,对现实感到恐惧,想要从束缚中逃离出去,寻找自由。只有当最终莱格特离开时,船长才回到了现实世界里,面对现实世界的挑战,开始相信他的轮船和船员,并意识到真正的自由在于成功地履行责任之时。 在保护莱格特的时候,船长发出了一些貌似奇怪的命令,这引起了船员们的怀疑。“我感觉我看起来像是个犹豫不决的长官,人们或多或少地用评判的眼光来看我。”但船长很强硬,所以船员们也就服从了。通过一系列的举措船长逐渐建立了他在船上的地位,开始了生命的新篇章。 二、船长对《圣经》的怀疑和对信仰的渴望 在康拉德的时期进化论是非常流行的,科学获得了长足的进步。康拉德并没有天真地相信基督教所宣扬的世界上存在上帝的说法。康拉德有一次对朋友们说道:“奇怪的是,自从十四岁起,我便不再相信基督教。”但康拉德又把希望寄托在基督教所宣扬的爱和同情上。康拉德甚至把他最喜欢的儿子送到罗马天主教会去接受洗礼,后来又把他送到罗马天主教学校去学习。 在小说中,莱格特所工作的船长——阿奇博尔德,鼓吹是上帝拯救了船 只。从中我们可以看出作者的讽刺态度,因为船只实际上是莱格特所拯救的。莱格特是杀死了同伴的该隐,在圣经中是这样描述的:应从大地上驱逐出去。但莱格特却最终返回陆地,作为一个自由人开始了新的生活。从表面上我们可以看出船长并不信仰基督教,在信仰上他不同于周围的人,是一个“他者”。 但另一方面船长又渴望着基督教所宣扬的同情,他讨厌周围人的冷漠是显而易见的。当船长以为莱格特为了避免被发现而逃走时,船长感到震惊,从饭桌上离席,声称有点不舒服。大副的回答是:你的确看起来有点不舒服,但大副的表情里根本就没有一点点的关心之情。船长哀叹同情等传统价值的丧失,但在莱格特那里他找到了爱和同情等传统道德的存在。当莱格特离开船只时,船长给了莱格特三英镑的金币。船长还把他那顶松软的大帽子送给莱格特,使得他免受烈日的照晒。后来也是这顶帽子引导船只走出了困境,帮助船长走出置身于陌生人群中的无知的困境。基督教所宣扬的爱和同情拯救了绝境中的船只,这象征着世界可以在基督教中获得新生。在船长的心底深处他是相信基督教的,在信仰上他实际上是“我们”。 总而言之,船长渴望旧的古老价值的回归,希望世界会变得更加美好,但他却无力改变世界,他甚至无法在这个陌生的世界拯救他自己。他在世界上追求一种浪漫的价值,但却常常被现实世界所挫败,所以就有一种孤独感。只有当他克服了原始的自我,才能最终重回自信理智的自我,这就使得他完成了从“他者”到“我们”的航行。 参考文献: [1]袁家骅,赵启光.康拉德小说选[J ].上海:上海译文出版社,1985. 英

【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用 Shamir的(k,n)门限秘密共享方案 ——密码学概论课作业 1310648 许子豪 摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。从而吸引了越来越多的科研人员对该研究内容的关注。秘 密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。 关键字:信息安全;秘密共享;秘钥管理。 一、秘密共享体制研究背景及意义 随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。 秘密共享思想的最初动机是解决密钥管理的安全问题。大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。 在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。利用秘密共享方案保管密钥具有如下优点:

幼儿园分享秘密中班教案

幼儿园分享秘密中班教案 活动目标: 1、通过讲述故事激发幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑, 家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 活动准备: 1、录音磁带、插入教具。 2、背景图;以森林为背景 活动过程: 一、导入故事 小朋友,你们有秘密吗?(有)当你有秘密时会怎么做?小动物青蛙呱呱也有一个小秘密,你们知道他是怎么做的吗?我们一起来听 一下故事《分享秘密》好吗? 二、讲述故事 教师边讲故事边与幼儿一起分析故事情节,体验小动物对“秘密”的感受。 三、幼儿讨论 听完这个故事请小朋友讨论一下:呱呱的秘密没告诉大家时,大 家都是怎样做的?呱呱怎样才把秘密告诉大家的?大家知道了呱呱的 秘密后呱呱的心情怎样?大家的心情怎样?通过讨论让幼儿知道:好朋友和伙伴之间要真诚相待、共同分享秘密、分享食物、分享快乐才 能友好相处,分享秘密比秘密本身更重要。

四、延伸活动 活动区设立分享“秘密”小屋。教师和幼儿共同讨论,设立分享“秘密”小屋,幼儿分享秘密后并保守秘密。 《我们都是好朋友》反 活动名称:分享秘密 活动目标: 1、通过讲述故事激发 幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑, 家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 活动准备: 1、录音磁带、插入教具。 2、背景图;以森林为背景 活动过程: 一、导入故事 小朋友,你们有秘密吗?(有)当你有秘密时会怎么做?小动物青蛙呱呱也有一个小秘密,你们知道他是怎么做的吗?我们一起来听 一下故事《分享秘密》好吗? 二、讲述故事 教师边讲故事边与幼儿一起分析故事情节,体验小动物对“秘密”的感受。 三、幼儿讨论 听完这个故事请小朋友讨论一下:呱呱的秘密没告诉大家时,大 家都是怎样做的?呱呱怎样才把秘密告诉大家的?大家知道了呱呱的 秘密后呱呱的心情怎样?大家的心情怎样?通过讨论让幼儿知道:好

基于GHZ态的四量子位秘密共享方案

第31卷第3期吉首大学学报(自然科学版) Vol.31No .3 2010年5月Journ al of Ji shou Universit y (Nat ural Science Edit ion) May 2010 文章编号:10072985(2010)03005104 基于 GH Z 态的四量子位秘密共享方案 * 王朋朋,周小清,李小娟,赵 晗,杨小琳 (吉首大学物理科学与信息工程学院,湖南吉首 416000) 摘要:利用GHZ 态作为量子信道,再辅以经典信道传送经GH Z 态测量后的信息,便可实现量子位的秘密共享.基于 上述思想,充分利用六粒子GH Z 纠缠态的相关性,通过1次Bell 基测量、4次单粒子测量和相应的幺正变换,从而实现了4个量子位的秘密共享方案. 关键词:隐形传态;GH Z 态;秘密共享中图分类号:O413.2;TN915.0 文献标志码:A 近年来,以计算机为核心的大规模信息网路,尤其是互联网的建立与发展,使得人类对信息的传输和数据计算的质量要求更高了,不但要求传输信息的效率高,而且要求传送信息过程中具有高的安全保密性.因此,高效性、保密性、可靠性和认证性四项指标是现在通信系统的基本要求[1] .在量子通信中,量子秘密共享方案最早由Shamir 和Blakely 于1979年独立提出[23];H illey,Buzek 和Ber thiaume 最早提出利用GH Z 三重态实现量子秘密共享方案(H BB 协议)[4],H BB 协议的非确定性,指明要传输1bit 经典消息需2个GH Z 态才能完成传送,理论上效率较低.后来又有人提出基于2粒子非正交纠缠态的QSS 方案(KKI 协议)[5] ,如Grover 算法和基于纠缠交换的文献[67] ,在QSS 方案的基础上有人又提出基于直基态的QSS 方案且在实验上运用单光子实现了QSS 方案[89] .现已有利用GH Z 态传送3个量子位的秘密共享方案[10].EPR 佯谬在近60多年量子力学发展过程中起着推动作用[11],实验的本质在于:真实世界是遵从爱因斯坦的局域论,还是波尔的非局域性论,1982年,法国学者Aspect 第1个在实验上验证了Bell 不等式可以违背(即证实了微观世界是遵从波尔的非局域性论).笔者利用六粒子的GH Z 态实现四量子位秘密共享方案,解决了四粒子的GH Z 态进行测量的具体理论计算步骤和计算结果,并给出与现有的经典通信网络结合起来实现四量子位的秘密共享方案. 1四粒子GH Z 态测量的物理原理 对于2个两态粒子的量子系统,给出如下Bell 基: |( ) >=(|01>|10)/2, | () =(|00 |11)/ 2. (1) 利用Bell 基可对任意两粒子态| A B 实施正交测量,称为Bell 基测量. 对于GH Z 态的制备有很多方法,GH Z 态的制备有很多方法,文献[12]中指出制备远程N 光子GH Z 纠缠态的方案.GH Z 常用的四重态如下: * 收稿日期:20100321 基金项目湖南省科技计划项目(F 3) 作者简介王朋朋(5),男,陕西铜川人,吉首大学物理科学与信息工程学院硕士生,主要从事凝聚态物理研究通讯作者周小清(63),男,湖南常德人,吉首大学物理科学与信息工程学院教授,硕导,主要从事量子信息研究:2008J 078:198:19.

基于秘密共享的组播密钥更新算法

—149— 基于秘密共享的组播密钥更新算法 赵龙泉,苏锦海 (解放军信息工程大学电子技术学院,郑州 450004) 摘 要:提出一种基于秘密共享的组播密钥更新算法。采用二叉逻辑密钥树结构,根据组成员状态变化,利用秘密共享的思想构造广播消息,使组成员可以逐步计算组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。分析表明,与采用逻辑密钥树的算法相比,该算法能降低密钥更新时的通信量和计算量,适用于大型的动态群组通信。 关键词:组密钥管理;秘密共享;密钥树;密钥更新 Group Re-keying Algorithm Based on Secret Sharing ZHAO Long-quan, SU Jin-hai (Institute of Electronic Technology, PLA Information Engineering University, Zhengzhou 450004, China) 【Abstract 】The ideas of group re-keying algorithms based on secret sharing using the LKH tree are proposed in this paper. The algorithms construct a message using secret sharing with the dynamic change of group members. The group members can reconstruct the new group key. It is proved that the new algorithms have obvious superiority than that of the previously proposed algorithms on communication and computation, and are suitable for large dynamic group. 【Key words 】group key management; secret sharing; key tree; re-keying 计 算 机 工 程 Computer Engineering 第36卷 第21期 Vol.36 No.21 2010年11月 November 2010 ·安全技术· 文章编号:1000—3428(2010)21—0149—03 文献标识码:A 中图分类号:TP309 1 概述 组播是一种面向组接收者的高效通信方式,有效地节约了带宽,降低了服务器的负担,可广泛地应用于多媒体远程教育、分布式系统、网络视频会议等。安全组播的关键问题是如何实现有效的组密钥管理。在组播通信中,组成员关系是动态变化的,在成员加入/离开时要及时更新组密钥。尤其是在一个大型动态多播组中,组成员变动频繁时,如何解决密钥更新,是组密钥管理的核心问题。 文献[1-2]分别提出了采用逻辑密钥层次(LKH, Logical Key Hierarchy)的组密钥管理机制,通过增加辅助节点密钥,有效地降低组成员状态变化时密钥更新的通信次数,减少了通信量。但是增加了密钥服务器和组成员的密钥存储量。文献[3]提出的单向函数树(One-Way Function Tree, OFT)算法是LKH 算法的一种改进,通过设置单向函数,减少密钥更新时的消息长度,将通信代价降低为LKH 算法的一半。文献[4]中提出了一种基于多项式展开的PE-LKH 方案,由于不使用加解密算法,降低了密钥更新时的计算量。 文献[5]提出有恢复能力的组密钥分发方案,文献[6]提出一种基于秘密共享的、具有无条件安全的多轮撤消算法,使用门限秘密共享的技术,降低了密钥更新的通信量。但是这2个方案是平级结构,扩展性受到一定的限制。文献[7]提出基于门限秘密共享的动态组播密钥协商方案,采用两级分层分组结构。 本文在LKH 的基础上结合秘密共享的思想,提出一个基于秘密共享的组密钥更新算法。该算法基于二叉逻辑密钥树结构,利用秘密共享的思想,当组成员状态变化时,通过组控制器广播的公开消息,使组成员可以逐步计算出组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。 2 方案描述 本文提出的组密钥更新算法基于二叉逻辑密钥树结构,使用秘密共享理论和单向函数的方法优化密钥更新的通信量和计算量。与以往算法比较,本算法具有更好的性能。 2.1 符号定义 符号定义如下: p :为一个大素数; Zp :表示模p 的剩余类群,所有运算都Zp 中; r :表示密钥更新次数, ()SK r :表示r 时的组会话密钥, ()i K r :表示r 时的为节点i 的密钥, :(,)h h B a b :表示组控制器广播的h 层的信息, i :表示节点位置的Huffman 编码, ()h :是一个密码学意义上的单向函数,令()(,)i i r y r h k μ=; ()f :表示一个从Huffman 编码域到Zp 的一一映射,且0,,0()0x f x =≠"; r μ:表示r 次会话时的新鲜因子。 2.2 二叉逻辑密钥树的初始化 组控制器根据潜在的成员数N 构建一棵二叉平衡树,密钥树的高度为lb h N =????。树根为组管理者,树叶为组成员,树的中间节点为逻辑节点。组控制器利用Huffman 编码方法对二叉逻辑密钥树的节点编码,作为节点的位置信息。每个成员则拥有从所在的叶节点到根的路径上的所有密钥。 在初始化时,即0r =,组控制器GC 负责初始化密钥树, 作者简介:赵龙泉(1982-),男,硕士研究生,主研方向:密钥管理;苏锦海,教授、博士 收稿日期:2010-04-10 E-mail :zhaolongquan1982@https://www.doczj.com/doc/224116516.html,

相关主题
文本预览
相关文档 最新文档