当前位置:文档之家› Shamir秘密共享算法入门

Shamir秘密共享算法入门

Shamir秘密共享算法入门

一种具有检测能力的秘密共享算法

140 第31卷 第15期 Vol.31 15 一种具有检测能力的秘密共享算法 吴杰英 罗军勇 寇晓蕤 信息工程大学信息工程学院网络工程系 郑州 450002 摘 要秘密共享在密钥管理方法上是一个很重要的研究课题文章介绍并分析了秘密共享的基本概念以及用门限方案实现秘密共享的基本算法 进而提出了一种具有检测能力的秘密共享算法 关键词 秘密共享 门限方案 密钥管理 Algorithm of Secret Sharing with the Ability to Detect Cheat WU Jieying, LUO Junyong, KOU Xiaorui (Department of Network Engineering, Information Engineering College, Information Engineering University, Zhengzhou 450002) Abstract Secret sharing is one of the most important approaches to key management. This paper introduces the concept of secret sharing,analyzes the threshold scheme-based secret sharing algorithms and presents an algorithm for secret sharing with the ability to detect cheat. Key words Secret sharing; Threshold scheme; Key management 2005 年8月 August 2005 计 算 机 工 程 Computer Engineering 安全技术 文章编号 1000 3428(2005)15 0140 02 文献标识码 A 中图分类号 TP309 目前电子商务和开放网络的通信安全是建立在公钥系 统基础上的这样就有一类高度机密且长期有效的密钥需要保护秘密共享策略可以很好地保证其安全性它的基本思想是将一个秘密信息利用密码技术分拆成 n 份 分别存储以提高秘密信息的安全性 本文从门限方案的概念入手介 绍并分析了利用门限方案实现秘密共享的基本算法秘密共享中的欺骗行为和检测方法在此基础上给出了一种具有检 测能力的秘密共享算法 1 秘密共享和门限方案的基本概念 秘密共享是指将一个秘密信息利用密码技术分拆成n 个 称为共享因子的信息 分发给n 个成员只有得到 n 个合法成员的共享因子才可以恢复该秘密信息可见最基本的秘密共享实现中只有得到所有的共享因子才可以恢复原来的秘 密信息 只要有一个共享因子丢失或遭到攻击就无法恢复原秘密 门限方案的应用可以克服这个缺陷 门限方案是由Shamir 和Blakley 于1979年分别提出的一种非常有效的实现秘密共享的方法 它的思想是将密钥用 一定的方法分成n 份只要得到其中的任意t t

一种可验证的(t,n)门限秘密共享方案

龙源期刊网 https://www.doczj.com/doc/6418425304.html, 一种可验证的(t,n)门限秘密共享方案 作者:史英杰 来源:《无线互联科技》2014年第07期 摘要:秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。 关键词:秘密共享;门限加密;可验证;可信中心;公平性1引言 1979年,Shamir A[1]和Blakley G[2]分别独立的提出秘密共享的概念,其基本思想是将共享秘密分割成n个影子,将n个影子交给n个参与者,任意t个或t个以上的参与者可以解密,少于t个无法恢复秘密。文献[1][2]存在如下问题:(1)共享秘密不能重复使用;(2)秘密份额交换过程中没有验证秘密份额的真伪,存在参与者欺骗问题,导致诚实的参与者无法恢 复秘密[3];(3)秘密恢复,需要依赖可信中心,降低了系统的安全性。文献[4]提出一种防欺骗的门限共享方案,但该方案存在以下问题:(1)共享秘密只能使用一次,不能重复使用;(2)每个成员私钥由KAC分配,降低了方案的安全性;(3)该方案中,密文只能由一人获得,即只能一对一通信。 本文针对文献[4]存在的问题,提出了一种可验证的(t,n)门限秘密共享方案。本方案中,无需可信中心,每个成员自己产生私钥,有效防止了权威欺骗,提高了系统的安全性。任意t个参与者协同合作才可恢复明文,并且t个参与者都能获得明文,实现了一对多通信。在恢复明文过程中,任一成员都不知道组私钥,组私钥可重复使用。 2本方案构成 设用户UA为加密者,其标识为IDA,为n个参与者的集合,每个参与者的标识为IDi。NB为公告牌。 2.1初始化 ⑴生成方案中每个成员的私钥及公钥 每个参与者pi∈P随机秘密选取两个大素数ki和hi,计算: 其中xi为pi的私钥,yi为pi的公钥。g为GF(p)上的q阶生成元。q为大素数。 同理,用户UA计算出其私钥为xA,公钥为yA。

【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用 Shamir的(k,n)门限秘密共享方案 ——密码学概论课作业 1310648 许子豪 摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。从而吸引了越来越多的科研人员对该研究内容的关注。秘 密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。 关键字:信息安全;秘密共享;秘钥管理。 一、秘密共享体制研究背景及意义 随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。 秘密共享思想的最初动机是解决密钥管理的安全问题。大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。 在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。利用秘密共享方案保管密钥具有如下优点:

基于秘密分割与秘密共享的图像信息加密技术

基于秘密分割与秘密共享的图像信息加密技术秘密分割就是把消息分割成许多碎片,每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来。这好比是把可口可乐的配方交给多个人来保管,每个人只知道配方的一部分,并且这每一部分没有什么实际意义,但把这些人所保管的配方放在一起就是一个完整的可口可乐的配方。这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割,并把分割后的图像数据交给不同的人来保存;而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据。为了实现在多个人中分割一秘密图像信息,可以将此图像信息与多个随机位异或成“混合物”。如在一个Trent将一幅图像信息划分为4部分的例子可按如下协议实现: (1 ) Trent产生3个随机位串R,S,T,每个随机位串和图像信息M 一样长; (2 ) Trent用这3个随机位串和M异或得到U:M R S T=U; (3) Trent将R给Alice,S给Bob,T给Carol,U给Dave; (4) Alice,Bob,Carol,Dave在一起可以重构待传输的秘密图像信息,R S T U=M。 在这个协议中,Trent作为仲裁人具有绝对的权利。他知道秘密的全部;他可以把毫无意义的东西分发给某个人,并宣布是秘密的有效部分,并在秘密恢复之前没有人知道这是不是一句谎话。

这个协议存在这样一个问题:如果秘密的一部分丢失了而Trent又不在,就等于把秘密丢失了,而且这种一次一密类型的加密体制是有任何计算能力和资源的个人和部门都无法恢复秘密的。 基于秘密共享的加密算法是基于Shamir在1 9 79年提出的密钥分存的概念,即把密钥K分解为n个子密钥Ki,0≤i

几种秘密共享方案的研究_硕士学位论文

硕士学位论文 几种秘密共享方案的研究

摘要 秘密共享是保护信息和数据的重要手段,它主要用于保护重要信息和数据,以防止重要信息的丢失、毁坏和篡改。秘密共享已经成为密码学研究的一个重要分支,同时也是信息安全方向的重要研究内容。本文首先介绍了秘密共享的研究现状,然后在此基础上提出了几种安全、有效的秘密共享方案。本文的主要工作表现在以下几个方面: 可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间,攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,不仅能够可公开验证份额的正确性,而且具有份额定期更新的性质,这使得方案比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。 基于齐次线性递归提出了一个新的多秘密共享方案,然后,将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数,在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额,当秘密更改时,不需重新分配秘密份额,实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点,这使得方案更高效,能够更好地满足各种应用需求。 基于元胞自动机原理提出了一种无可信任中心的多秘密共享方案,它和一般的基于元胞自动机的多秘密共享方案不同的是,份额的分发不需要分发者的参与,能够满足没有分发者的情况下也能够实现秘密份额的分发,这使得这种方案能得到更广的应用。 关键词:秘密共享;可公开验证;齐次线性递归;元胞自动机

一种基于秘密共享的对称私有信息检索协议

一种基于秘密共享的对称私有信息检索协议1 廖干才1,3,罗守山2,3 1北京邮电大学理学院,北京 (100876) 2北京邮电大学软件学院,北京 (100876) 3西安电子科技大学综合业务网理论及关键技术国家重点实验室,西安 (710071) E-mail:gancailiao@https://www.doczj.com/doc/6418425304.html, 摘要:对称私有信息检索是安全多方计算协议一个重要的研究方向, 是指在不泄漏各自的私有信息的情况下,参与查询的用户与数据库拥有者完成对数据库的查询操作。将秘密共享和安全多方计算结合, 提出了半诚实模型下的单项对称私有信息检索协议,它能够保证查询者无法通过多次查询获取更多的信息。并将以上协议推广至多项对称私有信息检索协议,并对协议的正确性,安全性,效率进行了分析。 关键词:密码学,对称私有信息检索,安全多方计算,半诚实模型,秘密共享 中图分类号:TN309 1.引言 私有信息检索问题(简称PIR)是指在用户的私有信息不被泄露的情况下,对数据库完成查询. 该协议在文献[1]中被首次扩展为对称私有信息检索(SPIR),即需要满足数据库的私有 信息也不能够被泄露. 私有信息检索问题是安全多方计算的一个重要研究方向,有广阔的应用前景,例如,多个公司之间的合作查询、专利数据库查询、股票数据库查询,在商业竞争、军事合作、国家情报部门等多个领域对称私有信息检索问题也普遍存在. 实现私有信息检索的平凡算法是将数据库的存储信息全部发送给用户, 用户在本地查询其所要的信息,但是通讯的数据量太大.目前大多数PIR研究致力于如何设计保护用户的私有信息,而对数据库私有信息的保护关注的比较少。1995 年Chor等[3]首次提出了PIR的概念,并给了一个有效的解决方案,该方案通过K个互不通信的数据库副本共同协作完成查询,这种通过多个数据库副本实现的PIR的研究方法称作是信息论私有信息检索。自此以后,文献[5][11-15]在不同的方面对私有信息检索做了不少研究。文献[5]在单数据库模型下,提出了一个可计算的PIR。C. Cachin等人在文献[13]中提出了一个通信复杂度较低的可计算PIR。1998年Yael Gertner等人[10]首次提出了SPIR的概念,并从形式上证明了任何的PIR在一定的条件下都可能转化成SPIR,并保证通信复杂度在同一数量级,轮数也不变。2002年Erica Y. Yang等[2]将秘密共享技术应用到私有信息检索领域,解决了抵抗数据库所有者的恶意攻击问题。 目前,私有信息检索大都是通过多个互不通信的数据库副本服务器, 允许用户向不同的服务器提交不同的查询, 然后合并这些服务器的应答消息得到最终的查询结果, 整个过程中任何单一的服务器都没有得到关于用户的私有信息.在理论上PIR的研究已经比较成熟,但是在保护数据库隐私方面的研究不是很多,同时关于SPIR的执行协议效率不高。 本文运用秘密共享技术,提出了一种低复杂度的对称私有信息检索协议。本文主要的贡献如下: (1)提出了一种利用秘密共享技术的对称私有信息检索协议,并给出了安全性证明; (2)为了提高协议效率和实际应用的需求,将单项对称私有信息检索协议推广到一次能1本课题得到国家自然科学基金(项目编号:60672132)的资助。

量子秘密共享基础

1998年,Hillery等人参照经典秘密共享理论提出了量子秘密共享的概念,并利用GHZ 三重态的量子关联性设计了一个量子秘密共享方案。此后,量子秘密共享引起了人们的广泛兴趣,利用两粒子纠缠态的性质、量子纠缠码的特征、量子计算以及连续变量量子比特的性质等量子属性,人们设计了一系列量子秘密共享方案。2001年,瑞士日内瓦大学首次在实验上验证了基于GHZ三重态的量子秘密共享方案。但是,已提出的量子秘密共享体制还存在许多问题,如方案的多次使用问题、用户的增减问题等。 本章介绍量子秘密共享的基本概念,量子秘密分拆与量子秘密共享方案,以及量子秘密共享的应用等几个方面的基本理论和技术。 基本概念 在某些场合,为了让多人承担保护秘密消息的风险,或者加强对某个秘密信息的保密强度,需要多个参与者共同参与保护秘密信息。例如,导弹的控制与发射、重要场所的通行、遗嘱的生效等都必须由两个或多人同时参与才能生效,也就是需要将秘密分给多人共同管理。这种情况可通过将秘密信息拆分成若干个部分并由若干个参与者共同管理的方式实现,这种保护信息的方式称为秘密共享。秘密共享的本质在于将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。可见,秘密共享的秘密拆分方式和恢复方式是设计秘密共享方案的关键。 1977年,Sykes提出了秘密分拆(secret split)的概念,其基本思想是将一个秘密消息划分成若干个碎片,每一片本身并不代表什么,只有当这些碎片全部合在一起时才能重构该消息。1979年,Shamir和Blakley各自独立地提出秘密共享的概念,并且提出了他们的秘密共享体制,即LaGrange内插多项式体制和矢量体制。秘密共享概念的提出为将秘密分给多个参与者共同管理提供了可能。当前这类体制的应用日趋广泛,特别是自1994年美国政府颁布了秘密托管加密标准(EES)后,秘密共享体制又成为了秘密托管软件实现研究的

数学构造沙米尔的门限秘密共享算法

门限共享秘密的数学设计 1.定义 在密码学中,秘密共享是指一个方法用于分发一个秘密在一组参与者,每个分配一个共享的秘密。这个秘密只能将每个人的密钥共享组合在一起才能解密;在他们自己的个人密钥是无法单独使用的。 2.目的 a.给了严格的控制和消除单点漏洞。 b.个人密钥持有人不能改变/访问数据。 3.数学定义 a.目标是将一些数据D 分为n 块,每块取名D1、D2…,Dn: 知道的k 或多与D 的n 个模块使D 容易可计算的。 b.知道的任何k-1或更少的子块使D 完全隐藏(在某种意义上,其所有可能的值也同样无法解密)。 这个方案被称为(k,n)阈值方案。如果k = n 然后需要所有参与者一起重建的秘密。 4.沙米尔的秘密共享: 假设我们想要使用(k,n)阈值方案分享我们的秘密S,k < n 。 随意选择(k-1)系数a1,a2,a3…ak-1,让S 是a0 112210.....)(--++++=k k a x a x a a x f 构造一个点(i,f(i)),i=1,2,3.....n 鉴于任何子集的这些k,我们可以找到的系数的多项式插值,然后评估a0 = S,这是秘密。 例子: S=1234; n = 6和k = 3,获得随机整数 a1 = 94和a2 = 166 共享密钥: (1,1494), (2,1942) (3,2598) (4,3402) (5,4414) (6,5614) 我们给每个参与者不同的单点(包括x 和f(x))。 为了重构秘密任何3点就够了

222220212102022 212010122021010221100941661234)() 3/2223/1(4414)52/312/1(3402)3/312/116/1(1942)()(3 /2223/145/4*25/2/*/5 2/312/154/5*24/2/*/3 /312/116/152/5*42/4/*/sin )4414,5(),(),3402,4(),(),1924,2(),(x x x f x x x x x x x l y x f x x x x x x x x x x x x l x x x x x x x x x x x x l x x x x x x x x x x x x l olynomials gLagrangep U y x y x y x j j j ++=+-+---++-==+-=----=----=---=----=----=+-=----=----====∑ = 期待解决: 1.添加用户怎么办? 2.删除用户怎么办? 3.我们希望持有n 块的用户互相做身份认证? 基于沙米尔的门限秘密共享算法,提出动态门限秘密算法。

基于秘密共享的组播密钥更新算法

—149— 基于秘密共享的组播密钥更新算法 赵龙泉,苏锦海 (解放军信息工程大学电子技术学院,郑州 450004) 摘 要:提出一种基于秘密共享的组播密钥更新算法。采用二叉逻辑密钥树结构,根据组成员状态变化,利用秘密共享的思想构造广播消息,使组成员可以逐步计算组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。分析表明,与采用逻辑密钥树的算法相比,该算法能降低密钥更新时的通信量和计算量,适用于大型的动态群组通信。 关键词:组密钥管理;秘密共享;密钥树;密钥更新 Group Re-keying Algorithm Based on Secret Sharing ZHAO Long-quan, SU Jin-hai (Institute of Electronic Technology, PLA Information Engineering University, Zhengzhou 450004, China) 【Abstract 】The ideas of group re-keying algorithms based on secret sharing using the LKH tree are proposed in this paper. The algorithms construct a message using secret sharing with the dynamic change of group members. The group members can reconstruct the new group key. It is proved that the new algorithms have obvious superiority than that of the previously proposed algorithms on communication and computation, and are suitable for large dynamic group. 【Key words 】group key management; secret sharing; key tree; re-keying 计 算 机 工 程 Computer Engineering 第36卷 第21期 Vol.36 No.21 2010年11月 November 2010 ·安全技术· 文章编号:1000—3428(2010)21—0149—03 文献标识码:A 中图分类号:TP309 1 概述 组播是一种面向组接收者的高效通信方式,有效地节约了带宽,降低了服务器的负担,可广泛地应用于多媒体远程教育、分布式系统、网络视频会议等。安全组播的关键问题是如何实现有效的组密钥管理。在组播通信中,组成员关系是动态变化的,在成员加入/离开时要及时更新组密钥。尤其是在一个大型动态多播组中,组成员变动频繁时,如何解决密钥更新,是组密钥管理的核心问题。 文献[1-2]分别提出了采用逻辑密钥层次(LKH, Logical Key Hierarchy)的组密钥管理机制,通过增加辅助节点密钥,有效地降低组成员状态变化时密钥更新的通信次数,减少了通信量。但是增加了密钥服务器和组成员的密钥存储量。文献[3]提出的单向函数树(One-Way Function Tree, OFT)算法是LKH 算法的一种改进,通过设置单向函数,减少密钥更新时的消息长度,将通信代价降低为LKH 算法的一半。文献[4]中提出了一种基于多项式展开的PE-LKH 方案,由于不使用加解密算法,降低了密钥更新时的计算量。 文献[5]提出有恢复能力的组密钥分发方案,文献[6]提出一种基于秘密共享的、具有无条件安全的多轮撤消算法,使用门限秘密共享的技术,降低了密钥更新的通信量。但是这2个方案是平级结构,扩展性受到一定的限制。文献[7]提出基于门限秘密共享的动态组播密钥协商方案,采用两级分层分组结构。 本文在LKH 的基础上结合秘密共享的思想,提出一个基于秘密共享的组密钥更新算法。该算法基于二叉逻辑密钥树结构,利用秘密共享的思想,当组成员状态变化时,通过组控制器广播的公开消息,使组成员可以逐步计算出组密钥,而非组成员不能计算组密钥,从而实现组密钥更新。 2 方案描述 本文提出的组密钥更新算法基于二叉逻辑密钥树结构,使用秘密共享理论和单向函数的方法优化密钥更新的通信量和计算量。与以往算法比较,本算法具有更好的性能。 2.1 符号定义 符号定义如下: p :为一个大素数; Zp :表示模p 的剩余类群,所有运算都Zp 中; r :表示密钥更新次数, ()SK r :表示r 时的组会话密钥, ()i K r :表示r 时的为节点i 的密钥, :(,)h h B a b :表示组控制器广播的h 层的信息, i :表示节点位置的Huffman 编码, ()h :是一个密码学意义上的单向函数,令()(,)i i r y r h k μ=; ()f :表示一个从Huffman 编码域到Zp 的一一映射,且0,,0()0x f x =≠"; r μ:表示r 次会话时的新鲜因子。 2.2 二叉逻辑密钥树的初始化 组控制器根据潜在的成员数N 构建一棵二叉平衡树,密钥树的高度为lb h N =????。树根为组管理者,树叶为组成员,树的中间节点为逻辑节点。组控制器利用Huffman 编码方法对二叉逻辑密钥树的节点编码,作为节点的位置信息。每个成员则拥有从所在的叶节点到根的路径上的所有密钥。 在初始化时,即0r =,组控制器GC 负责初始化密钥树, 作者简介:赵龙泉(1982-),男,硕士研究生,主研方向:密钥管理;苏锦海,教授、博士 收稿日期:2010-04-10 E-mail :zhaolongquan1982@https://www.doczj.com/doc/6418425304.html,

基于Shamir秘密共享的可验证多秘密共享模型

基于Shamir秘密共享的可验证多秘密共享模型 摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。分析了两种YCH改进和一种 基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享 模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k) O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复 杂度、可验证性和公开值等方面的优劣性。在n>k时,新模型所需公开值小于其他三种模型,实验结果 表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。 关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享 中图分类号: TP393 文献标识码: A Verifiable multi-secret sharing scheme based on Shamir secret sharing Abstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery. Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing 1引言 秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。A.Shamir[1]和G.Blakley[2]分别在有限域的多项式插值和有限几何的基础之上提出了秘密共享的概念。由于Shamir的(t,n)门限秘密共享机制是最简单、最有效也是最实用的一种秘密共享机制[3],Shamir秘密共享机制成为秘密共享研究的主流。 但传统的秘密共享只能保护一个秘密信息,于是多秘密共享方案被Blundo[4]等人提出,在多秘密共享方案中,每个成员只需要分配一个秘密份额,便可以同时共享多个秘密。在随后的几年中,多秘密共享得到了迅速发展。Jackson[5]等人将所有的多秘密共享模型分为一次性模型和可重复使用模型。所谓一次性模型,即在每次秘密恢复之后,成员的秘密份额泄露,必须给每个成员重新分配秘密份额。而可重用模型可以避免这个问题,在可重用模型中,每次秘密恢复之后,无需重新分配秘密份额,也能保证每个成员秘密份额的安全性和有效性。但是当时提出的大多数模型都是一次性模型。基于此问题,He等人[6]提出了一种多阶段秘密共享方案,该方案期望通过运用单项函数来保护秘密份额并使得秘密按照一定次序顺次恢复。方案需要k个插值函数,每个插值函数的常数项g i(0)为秘密p i,因此重复性工作很多。该方案中需要的公开值个数为k×t个。随后Harn提出了一种改进模型[7],改进后的模型需要的公开值个数为k×(n-t)个,改进方案适用于t的

相关主题
文本预览
相关文档 最新文档