当前位置:文档之家› 基于Shamir秘密共享的可验证多秘密共享模型

基于Shamir秘密共享的可验证多秘密共享模型

基于Shamir秘密共享的可验证多秘密共享模型
基于Shamir秘密共享的可验证多秘密共享模型

基于Shamir秘密共享的可验证多秘密共享模型

摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。分析了两种YCH改进和一种

基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享

模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k)

O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复

杂度、可验证性和公开值等方面的优劣性。在n>k时,新模型所需公开值小于其他三种模型,实验结果

表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。

关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享

中图分类号: TP393 文献标识码: A

Verifiable multi-secret sharing scheme based on Shamir secret

sharing

Abstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery.

Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing

1引言

秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。A.Shamir[1]和G.Blakley[2]分别在有限域的多项式插值和有限几何的基础之上提出了秘密共享的概念。由于Shamir的(t,n)门限秘密共享机制是最简单、最有效也是最实用的一种秘密共享机制[3],Shamir秘密共享机制成为秘密共享研究的主流。

但传统的秘密共享只能保护一个秘密信息,于是多秘密共享方案被Blundo[4]等人提出,在多秘密共享方案中,每个成员只需要分配一个秘密份额,便可以同时共享多个秘密。在随后的几年中,多秘密共享得到了迅速发展。Jackson[5]等人将所有的多秘密共享模型分为一次性模型和可重复使用模型。所谓一次性模型,即在每次秘密恢复之后,成员的秘密份额泄露,必须给每个成员重新分配秘密份额。而可重用模型可以避免这个问题,在可重用模型中,每次秘密恢复之后,无需重新分配秘密份额,也能保证每个成员秘密份额的安全性和有效性。但是当时提出的大多数模型都是一次性模型。基于此问题,He等人[6]提出了一种多阶段秘密共享方案,该方案期望通过运用单项函数来保护秘密份额并使得秘密按照一定次序顺次恢复。方案需要k个插值函数,每个插值函数的常数项g i(0)为秘密p i,因此重复性工作很多。该方案中需要的公开值个数为k×t个。随后Harn提出了一种改进模型[7],改进后的模型需要的公开值个数为k×(n-t)个,改进方案适用于t的

数目近似于n的情况下。但实际上这两种模型都是一次性模型,并不适合实际应用[8],并且公开值的个数也没明显的减少。Chien等人[9]提出了一种基于分组码的多秘密共享模型,模型中运用单向双值函数保护秘密份额,保证了该模型的可重用性,在秘密恢复阶段通过解n+p-t个方程,秘密可被同时恢复出来。该方案将公开值降低到n+p-t+1个。Yang 等人[10]认为Chien提出的模型虽然减少了公开值的个数,但并非建立在Shamir模型基础之上。于是他们给出一种基于Shamir模型的改进模型YCH模型,该模型分为两种情况考虑,当p≤t时,构建t-1次插值多项式,算法需要n+1个公开值,当p>t时,构建p-1次插值多项式,算法需要n+p-t个公开值。此方案同样利用了双值单向函数,也同样通过解方程组来同时恢复所有秘密,因此在秘密恢复阶段的时间复杂度与[9]基本相同。显然,当p

Zhao[12]等人基于YCH模型利用离散对数的难解性,在原模型的基础上添加了验证机制,使得每个成员都可以验证用于恢复秘密的秘密份额的正确性,有效地防止了成员欺骗,简称Z模型。另外在Z模型中,每个成员的秘密份额由自身生成,不需要额外开设用于传输秘密份额的安全信道。但由于Z模型的主体部分继承了YCH模型的方法,因此也继承了YCH模型的不足,在秘密分发和秘密合成阶段都需要分成两种情况考虑。随后,He等人[13]对Pang模型进一步完善,同样添加了验证机制,解决了安全信道问题,简称H模型,该模型继承了Pang模型的优点,可以用统一的方法来完成秘密分发和秘密合成,不需要分情况讨论。但该模型两次利用lagrange插值函数,且插值多项式为n+k-1阶,在秘密分发阶段的时间复杂度为O((n+k-t)×(n+k)2),在秘密合成阶段的时间复杂度为O((k×(n+k)2),计算开销很大。Dehkordi等人[14]提出了两种基于齐次线性递归的可验证多秘密共享模型,简称D模型。两种模型通过利用齐次线性递归构造t-1次多项式,将秘密恢复时间复杂度减低到O(k×t2)。但在秘密合成阶段D模型需要计算 i,辅助计算开销很大。

本文提出了一种基于Shamir模型的新模型,该模型在秘密恢复阶段的时间复杂度也为O(k×t2),但本文模型在秘密恢复阶段无需计算大数幂方,辅助计算较少,所以实际秘密恢复时间比D模型少。新模型的成员欺骗问题和安全信道问题采用与其他三种模型相同的方法完成,这样能更清晰的反应模型主体在计算时间方面的差别。新模型需要2n+k+5个公开值,在n>k时,新模型所需的公开值个数少于其他三种模型。另外,新模型在秘密分发阶段的时间复杂度小于H模型,而在秘密合成阶段,新模型与D模型同为时间复杂度最小的模型。通过实验进一步对四种模型在计算时间方面进行了分析,可以看出D模型和新模型都为计算时间较少,且稳定性较好的模型,新模型在秘密合成阶段的计算时间少于D模型,在秘密合成阶段,仅t值很大时新模型的合成时间在小范围内多于D模型,其他情况下均与D模型基本相同。

本文其余部分结构如下:第2节介绍三种模型,给出本文提出的新模型,并对四种模型进行了理论分析;第3节给出实验数据,并对四种模型在计算时间方面做进一步分析;最后为结论和展望。

2四种模型及其理论分析

本文选择实现的三种模型都利用离散对数的难解性实现秘密份额的保护和验证,而用不同的方法实现了秘密分发和秘密恢复,因此能够更好地分析出多秘密共享模型中,由于秘密分发与秘密恢复方法的不同,对整体方案在公开值、时间复杂度等方面的影响。

2.1Z模型

此模型在YCH模型的基础上进行改进,考虑到成员欺骗问题,添加了验证,不需要单独开设安全信道。而秘密分发与秘密恢复方法与YCH模型中提出的方法基本相同。方案中p1,p2,…,p k为k个待保护的秘密。M1,M2,…,M n为n个参与秘密共享的成员。D为秘密分发者。具体方案如下:

2.1.1 初始化阶段

D选择两个强素数p和q,计算N=pq;在[N1/2,N]中随机选择一个整数g(g与p,q互素);发布{g,N}。每个M i在[2,N]中随机选择一个整数s i作为自己的秘密份额,计算R i= g si mod N,并将R i和标识号ID i 传送给D。D必须保证R i≠R j(M i≠M j),否则D要通

知M i 重新选择秘密份额,直到所有R i 都符合条件以后,发布{(ID i ,R i )}。

2.1.2 秘密分发阶段

1) D 在[2,N ]中随机选择一个整数s 0,s 0与p -1和q -1互素。s 0×f = 1 mod Φ(N ),计算f ;

2) 计算R 0=g s 0 mod N ,计算I i = R i s 0mod N ,(i=1,2,…,n );

3) 公布{R 0 ,f },当k ≤t 时随机选择素数Q ,随机在[0,Q ]中选择整数a 1,a 2,…,a t -k 。用p 1,p 2,…,p k ,a 1 ,a 2,…,a t -k 做系数,构造t -1阶多项式如下:

h(x)= p 1+p 2x +…+p k x k -1+a 1x k +a 2x k +1+…+a t -k x t -1 mod Q ⑴

计算y i =h (I i )mod Q (i =1,2,…,n );公布{y 1,y 2,…,y n }。

当k >t 时随机选择大于N 的素数Q ,用p 1,p 2,…,p k

做系数构建k -1阶多项式:

h (x )= p 1 + p 2x +…+p k x k -1 mod Q ⑵ 计算y i =h (I i ) mod Q (i = 1,2,…,n ),计算h (i )mod Q (i =1,2,…,k -t ),公布{ y 1,y 2,…,y n , h (1),h (2),…,h (k -t )}。

2.1.3 秘密恢复和验证阶段

1) M i 计算I ’i = R 0si mod N ,作为自己的子秘密; 2) 每个参与秘密恢复的成员都可以验证其他参与成员给出的子秘密是否有效,如果I ’i f = R i mod N 说明I ’i 为有效,否则M i 可能有欺骗行为。

3) 当k ≤t 时,通过(I ’i ,y i )构建插值函数如下:

11,'()mod ''t t

j

i

i i j j j i Q x I h x y I I ==≠-=-∑∏

⑶ = p 1+p 2x +···+p k x k -1+a 1x k +a 2x k +1 + ···+a t-k x t -1 mod Q 当k >t 时,通过(I ’i ,y i )和(i ,h (i ))构造插值函数

如下:

11,'()mod ''t

t

j

i i i j

j j i x I h x Q y I I ==≠-=-∑∏

11,()mod k t

k t i j j i x j

h i Q i j

--==≠-+-∑∏ ⑷

= p 1 + p 2x +···+p k x k -1 mod Q

2.2 H 模型

此模型秘密分发阶段将秘密作为插值点构造

n +k -t 次lagrange 插值多项式,秘密合成阶段再次使用lagrange 插值多项式将k 个秘密恢复出来。模型

子秘密验证和安全信道问题的解决方法与Z 模型相同。p 1,p 2,…,p k ,M 1,M 2,…,M n ,D 的意义也同Z 模型[10]。DC 为秘密恢复者。

2.2.1 初始化阶段

D 选择两个强素数p 和q ,计算N =pq ;随机选择一个大于N 的素数Q ;在[N 1/2,N ]中随机选择一个整数g (g ≠p ,g ≠q );发布{g ,N ,Q }。每个M i 在[2,N ]中随机选择一个整数s i 作为秘密份额,并计算R i =g si mod N ;在[k ,Q-1]中随机选取ID i 作为身份标识,并把R i 和ID i 发送给D 。D 要确保R i ≠R j (M i ≠M j ),否则D 通知M i 重新选择秘密份额,发布{R i ,ID i }。

2.2.2 秘密分发阶段

1) D 在[2,N ]中随机选取s 0 ,s 0与p -1和q -1互素,计算R 0=g s 0 mod N ;

2) s 0×f = 1 mod φ(N ),I i = R i s 0 mod N ,D 计算f 和I i ,公布{f,R 0}; 3)用(0,p 1),(1,p 2),…,(k -1,p k ),(ID 1,I 1), (ID 2,I 2),…,(ID n ,I n )构造n +k -1阶多项式:

h (x ) = a 0 + a 1x +…+a n+k -1x n+k -1 mod Q ⑸ 4) 在[k ,Q -1]-{ID i |i =1,2,…,n }中依次选取n +k -t 个最小的素数d 1,d 2,…,d n +k -t ,计算并发布{h (d 1),h (d 2),…,h (d n +k -t )}。

2.2.3 秘密恢复阶段

1) 每个参与秘密恢复的成员计算I ’ i =R 0si mod N ,作为子秘密,并将I ’ i 发送给DC ;

2) 子秘密验证阶段与Z 模型[11]相同。 3) DC 用与秘密分发阶段相同的方法选取n +k -t

个最小的素数d 1,d 2,…,d n +k -t ,利用(d 1,h (d 1)),(d 2,h (d 2)),…, (d n +k -t ,h (d n +k -t )),(ID 1,I’1),(ID 2, I’ 2),…,(ID t ,I’ t )构造lagrange 插值多项式如下: 1

1,()mod n k t

n k t

j

i

i j j i j

x d h x Q y d d i +-+-==≠-=

-∑

∏ 1

1,'mod '''t

t

j

i

i i

j j j i x I Q I I I ==≠-+-∑∏ ⑹ = a 0 + a 1x +…+a n +k -1x n +k -1 mod Q

4) 计算p i =h (i -1) mod Q ( i =1,2,…,k )。

2.3 D 模型

该模型在秘密分发阶段运用齐次线性递归,将k 个秘密与递归数列联系在一起,在秘密合成阶段

通过lagrange 插值得到辅助方程,将递归数列和k 个秘密恢复出来。模型中验证阶段和安全信道问题同Z 和H 模型的解决方法相同,M 1 ,M 2 ,…,M n ,D 的意义也与Z 和H 模型相同。P 1, P 2,…,P k 为k 个秘密。

2.3.1 初始化阶段

D 选择两个强素数p 1和p 2,计算 p 1, p 2;在[N 1/2,N ]中选择一个整数g ,g 的阶为素数p (p

(x-α)t = x t + a 1x t-1 + … + a t = 0 ⑺ D 选择素数q (qa i (i =1,2,…,t )),发布{N , g , q ,α}。每个M i 在[2,N ]中随机选择整数s i 作为秘密份额,计算R i =g si mod N ,并将(R i ,i )传送给D 。D 要确保R i ≠R j (M iz ≠M j ),否则通知M i 重新选择秘密份额,发布{R 1,R 2,…,R n }。

2.3.2 秘密分发阶段

1) D 随机选择一个整数f ,f 和Φ(N )互素,计算s 0使其 满足s 0f = 1 mod Φ(N )。

2) 计算R 0=g s 0 mod N ,计算I i =R i s 0mod N (i =1,2,…,n )。

3) 构造齐次线性递归方程组:

{

11201-11····

··0mod (0)t

t i t i t t i u u u I I I q i u a u a u ++-===+++=≥,, ⑻

4) 计算u i (t ≤i ≤n +k )。

5) 计算y i =I i - u i -1 (t

2.3.3 秘密恢复阶段

1) 参与秘密恢复的成员M i (i ∈I )计算I i = R 0si

mod N (i ∈I ),则根据方程组:

1(1)()i i i i i t I

u t i n y I --

≤≤?=?<≤? ⑼ 计算出相应的t 个u i (i ∈I )。

2) 用(i -1,u i -1/αi-1)(i ∈I )构造lagrange 插值多项式如下:

11,1

()mod t

i

i i j I j i x j u p x q i j

α-=∈≠-+-=∑∏ ⑽

=11011mod t t q x x A A A --++?+

3) 计算u j = p (j )α

j

mod q (j ≥ t ),P i = u i+n + r i

(1≤ i ≤k )。

2.4 本文模型

在该模型中,每个成员自己生成秘密份额,不

需要安全信道。秘密分发阶段构造一个t -1次的多项式,秘密合成阶段利用lagrange 插值公式将k 个秘密同时合成出来。p 1,p 2,…,p k ,M 1 ,M 2 ,…,M n ,D 的意义与Z 模型相同。

2.4.1 初始化阶段

D 选择两个强素数p 和q ,计算N=pq ;随机选择大于N 的素数Q ;在[N 1/2 ,N ]中随机选择整数g (g ≠p ,g ≠q );发布{g ,N ,Q }。每个M i 在[2,N ]中随机选择一个整数s i 作为秘密份额,并计算R i =g si mod N ;把R i 发送给D 。D 要确保R i ≠R j (M i ≠M j ),否则D 通知M i 重新选择秘密份额,发布{R i }。

2.4.2 秘密分发阶段

1) D 在[2,N ]中随机选取s 0,s 0与p-1和q -1互素,计算R 0=g s 0 mod N ;

2) s 0×f =1mod φ(N ),I i = R i s 0 mod N (i =1,2,…,n ),D 计算f 和I i ,公布{f ,R 0};

3) 随机选取a 0,a 1 ,…,a t -1 ,并构造t -1阶多项式如下:

h (x ) = a 0 + a 1x +…+a t -1x t -1 mod Q ⑾

4) 计算h (i ) (i =1,2,…,n +k )。

5) 计算y i = I i – h (i )(i =1,2,…,n );计算r i =p i

–h (i+n )(i =1,2,…,k ),发布{y i ,r i }。

2.4.3 秘密恢复阶段

1) 参与秘密恢复的成员M i (i ∈I )计算I ’i = R 0si

mod N ,并将其作为子秘密;

2) 每个M i (i ∈I )都可以验证其他参与成员给出的子秘密是否有效,如果I ’i f = R i mod N 说明I ’i 有效,否则M i 可能有欺骗行为。

3) 计算h (i )= I i -y i (i ∈I ),利用t 对(i ,h (i ))构造lagrange 插值多项式如下:

1

1,()mod 't

t

i

i j j i x j

h x Q I i j

==≠-=-∑∏ ⑿ = a 0 + a 1x +…+a t -1x t -1 mod Q

4) 计算p i = r i + h (i+n ) mod Q (i =1,2,…,k )。

2.5 分析与比较

考察一个可验证多秘密共享模型的优劣可从以下几个方面考虑:⑴ 计算时间;⑵ 公开值个数;⑶ 是否为可重用模型;⑷ 是否能同时恢复所有秘

密;⑸是否能检测出成员欺骗;⑹是否能检测出秘密分发者欺骗;⑺秘密份额的分发是否需要构造安全通道。具体分析如表1所示。

表1. 性能分析

Z模型H模型D模型本文模型

可重

用模

是是是是

同时

恢复

所有

秘密

是是是是

检测

成员

欺骗

是是是是

检测

分发

者欺

是是是是

需要

安全

信道

不需要不需要不需要不需要

公开值个数3n+2

(k≤t)

3n+2 2n+k+6 2n+k+5 3n+k-t+2

(k>t)

时间复杂度秘

O(n×t)

(k≤t)

O((n+k-t)×(n+

k)2)

O((n+k-t)

×t)

O((n+k)

×t) O((n+k-t)

×k) (k>t)

O(t3)

(k≤t)

O(k×(n+k) 2) O(k×t2) O(k×t2) O(k3)

(k>t)

通过表1可以看出当n

的公开值个数较少,当n>k时,D模型和本文模型的公开值个数较少,且此时本文模型更优于D模型。D模型秘密分发阶段的时间复杂度最小,H模型在秘密分发阶段的时间复杂度最大。在秘密合成阶段D模型和本文模型的时间复杂度最小。当t值很大时,Z模型的秘密合成时间复杂度最大,当n值和k值很大时,H模型秘密合成时间复杂度最大。3实验与讨论

实验环境为Lenovo QiTianM6900;CPU:Inter Core 2 Duo,E7500 2.93GHz;内存:2038MB RAM;编程工具为Microsoft Visual Studio 2008。

分别考察成员个数(n)、门限值(t)和秘密个数(k)对四种模型的秘密分发时间(TD)和秘密恢复时间(TR)的影响,并进一步分析四个模型在计算时间方面的性能。

Fig.1 secret distrubiting time, t=5,k=5

图1 秘密分发时间,t=5 k=5

Fig.2 secret recovering time, t=5 k=5

图2 秘密恢复时间,t=5 k=5

首先,分析成员个数n对秘密分发时间和秘密合成时间的影响。

图1给出了此情况下的四种模型的秘密分发时间曲线,可以看出随着n的增加,Z模型、D模型和本文模型秘密分发时间缓慢增加。H模型的秘密分发时间迅速增加。Z模型、D模型和本文模型在此情况下秘密分发时间基本相同,且均好于H模型。

图2给出了成员个数n对秘密恢复时间的影响

曲线。由于k和t不改变,Z模型、D模型和本文模型的秘密合成时间基本不变。此时,t和k的值相同,Z模型、D模型、本文模型的秘密合成时间大致相同,且均好于H模型。

综合对图1和图2的分析,在t和k不变且数值较小时,n变换时,Z模型,D模型,本文模型表现较好,H模型表现较差。

Fig.3 secret distrubiting time,k=5 n=50

图3 秘密分发时间,k=5 n=50

Fig.4 secret recovering time,k=5 n=50

图4 秘密恢复时间,k=5 n=50

其次,考察门限值t对秘密分发时间与秘密合成时间的影响。

通过图3可以看出,随着t的增加,Z模型和本文模型秘密的分发时间缓慢增加,H模型的秘密分发时间迅速下降。开始时由于辅助计算的增多,D模型秘密分发时间缓慢上升,后来随着t的增加又缓慢下降。当门限值t的值小于40时,D模型所用秘密分发时间最少,此后顺次为本文模型、Z模型和H模型。由于H模型的秘密分发时间随t的增加逐渐减少,当t值增加到40后,所用秘密分发时间逐渐少于Z模型,而t达到43左右,所用秘密分发时间逐渐少于本文模型。

图4展示了门限值t对秘密恢复时间的影响。可见随着t的增加,D模型和本文模型的秘密合成时间逐渐增加。此时t≥k,Z模型的时间复杂度为O(k3),随着t的增大,Z模型秘密合成时间增加。从时间复杂度分析,Z模型所用秘密合成时间的增加幅度应该与D模型和本文模型基本相同。但实际上Z模型的秘密合成时间随着t的增加大幅度增加,原因是,Z模型在秘密合成阶段需要求解方程组来得到k个秘密,而系数矩阵中有t组行向量为(0,I i,…,I i t-1),因此随着t的增加需要求解的大数幂方增加,Z模型的秘密合成时间会大幅度增加。从时间复杂度分析,在n和k不变时,H模型的秘密和成时间应该保持不变,但实际上随着t的增加H 模型的秘密合成时间也逐渐增加。其原因是,在秘密合成阶段需要t个ID i和n+k-t个d i作为插值点的x分量,x分量要进行大量的乘法运算,而ID的值要远远大于d的值,因此,t的增加使得H模型的秘密合成时间增加。当t<25时,本文模型的合成时间最少,其次为D模型,再次为H模型,但由于H 模型增加幅度较缓慢,在t>25后合成时间少于D 模型,在t>45后合成时间少于本文模型。

综合对图3和图4的分析,在k和n不变,t 变化时,D模型和本文模型表现较好,H模型和Z 模型分别在秘密分发阶段和秘密合成阶段所用时间最多。

Fig.5 secret distrubiting time,t=5 n=50

图5 秘密分发时间,t=5 n=50

Fig.6 secret recovering time,t=5 n=50

图6 秘密恢复时间,t=5 n=50

最后,讨论秘密个数k对秘密分发时间与秘密合成时间的影响,结果分别如图5和图6所示。

从图5可以看出,随着k的增加,D模型和本文模型的秘密分发时间以极小的幅度增加。Z模型的分发时间相对前两种模型,增加幅度较大。此时n值很大,H模型所用的分发时间在开始时就达到400ms左右,随着k逐渐增加,H模型的秘密分发时间增加幅度非常大。从时间复杂度分析,当k≤t 时,Z模型秘密分发的时间应该少与本文模型,但实际上本文模型所用的分发时间较少。原因是,在分发阶段Z模型需要计算h(I i),属于大数,计算开销较大,而本文模型只需计算h(i)即可。

从图6中可以看出,随着k的增加,D模型和本文模型的秘密合成时间都增加的非常缓慢,仅由辅助计算的增加引起了合成时间的增加。H模型的增加幅度略比D模型和本文模明显。由于此时k≥t,Z模型的时间复杂度为O(k3),随着k的增大,Z模型秘密合成时间大幅度增加。从时间复杂度分析,Z模型在此情况下的合成时间曲线应该与仅t变化时秘密合成时间曲线相同。但实际上,显然当前情况下秘密合成时间较少。原因同样是I i的幂方的计算引起的,在此情况下由于t值很小,大数幂方的计算相对较少,因此所用的合成时间与t变化时相比明显减少。

综合对图5和图6的分析,此情况下D模型和本文模型表现较好。H模型和Z模型分别在秘密分发和秘密合成阶段所用时间最多。

从以上分析中不难看出,H模型和Z模型都不稳定,都会出现计算时间最多的情况,不是适合于实际应用的模型。在任何情况下,D模型和本文模型下的秘密分发时间和合成时间都相对较少,属于稳定性较好的模型。在秘分发阶段,D模型和本文模型所用时间基本相同,仅当t值很大时,本文模型的秘密分发时间大于D模型,但在实验范围内,稳定在200ms之内,仍然好于其他两种模型。而在秘密合成阶段,本文模型所用时间均少于D模型。在秘密分发阶段,由于有秘密分发者参与,硬件配置较好,而在秘密合成阶段秘密分发者无法参与,考虑到成员组件本身的硬件制约以及秘密恢复的紧急性要求,秘密恢复阶段的计算时间应为考虑的重点。因此从计算时间上考虑,在上述四种模型中,本文模型为最优模型。

4结束语

随着多秘密共享的迅速发展,亟需对原有模

型在公开值、可验证性、计算时间等方面进行对

比分析,并提出一种更适合于实际应用的优质模型。本文实现了三种已有的可验证多秘密共享模型,基于Shamir秘密共享提出并实现了一个新的(t,n)可验证多秘密共享模型。对四种模型在公开值、可验证性、时间复杂度等方面进行了理论分析,新模型在n>k时需要的公开值最少,且秘密

合成阶段的时间复杂度仅为O(k×t2),好于H模

型和Z模型。通过实验模拟对四种模型,并分析

四种模型秘密分发时间与秘密恢复时间随着n、t

和k的改变而变化的情况。分析结果表明新模型

在秘密恢复阶段所用计算时间最少,在实验范围

内秘密分发时间也能稳定在200ms之内,仅在t

值很大时,秘密分发时间多于D模型。实验验证

了新模型在计算时间方面优于其他三种模型。

下一步将研究动态的多秘密共享方案,即参

与者集合可以动态变化,而无需重新分配秘密份

额仍能保证秘密共享模型的可用性和安全性的

方案。

参考文献:

[1] A.Shamir, How to share a secret, Communications of the ACM

22 (11) (1979) 612-613.

[2]G.Blakley, Safeguarding cryptographic keys, Proc.AFIPS 1979

National Computer Conference, AFIPS Press, New York, 1979,pp. 313-317.

[3]刘木兰,张志芳著。秘密共享体制和安全多方计算。电子工

业出版社2008年2月第一版。

[4]Blundo C.,De Santis A.,Di Crescenzo G.,Giorgio Gaggia

A.,Vaccaro U. Multi-secret sharing schemes, Advances in

Cryptology –CRYPTO’94,Y.G.Desmedt,ed.,Lecture Noters in Comuputer Science 839, pp.(1994),150-163.

[5]W.-A.Jackson, K.M. Martin, C.M. O’Keefe, On sharing many

secrets, Asiacrypt’94 917 (1994) 42-54.

[6]J. He, E. Dawson, Multistage secret sharing based on one-way

function, Electronics Letters 30 (19) (1994) 1591-1592..

[7]L. Harn, Comment: Multistage secret sharing based on one-way

function, Electronics Letters 31 (4) (1995) 262.

[8]T.-Y.Chang, M.-S.HWang, W.-P.Yang, A new multi-stage secret

sharing scheme using one-way functiont.Operating Systems Review,39 (1) (2005) 48-55.

[9]H.-Y. Chien, J.-K. Jan, Y.-M. Tseng, A practical (t,n)

multi-secret sharing scheme, IEICE Transactions on Fundamentals E83-A (12) (2000) 2762-2765.

[10] C.-C. Yang, T.-Y. Chang, M.–S. Hwang, A (t,n) multi-secret

sharing scheme, Appl. Math. Comput. 151(2)(2004) 483-490. [11]L.-J. Pang, Y.-M., Wang, A new (t,n) multi-secret sharing

scheme based on shamir’s secret sharing, Appl. Math. Comput.

167 (2) (2005) 840-848.

[12]J.Zhao, J.Zhang, R.Zhao, A practical verifiable multi-secret

sharing scheme, Compter standards & interfaces 29 (1) (2007) 138-141.

[13]贺军,李丽娟,李喜梅。一种新的可验证多秘密共享方案.

计算机工程35 (9) (2009) 119-120。

[14]M.H.Dehkordi, S.Mashhadi, New efficient and practical

verifiable multi-secret sharing schemes, Information Sciences 178 (9) (2008) 2262-2274.

创新性说明:

1.分析了已有的三种不同的可验证多秘密共享方案。

2.提出并实现了一种新的可验证多秘密共享方案。

3.从理论上对四种模型进行分析,讨论各个模型在公开值、可验证性、时间复杂度等方面的性能。

4.通过大量的试验,证明了新模型在计算时间方面的先进性。

投稿声明:

作者保证(1)该论文为其原创作品并且不泄漏国家秘密、不侵权;(2)本论文对所引用他人的成果已经在文中引用处加以明确说明并已注明出处; (3)该论文没有一稿多投。

幼儿园中班社会《分享秘密》教案模板范文

幼儿园中班社会《分享秘密》教案模板范文.docx 活动目标 1、通过讲述故事激发幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑,大家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 4、领会故事蕴含的寓意和哲理。 5、引导幼儿在故事和游戏中学习,感悟生活。 重点及难点 重点是通过故事让幼儿知道分享是一件很快乐的事情,生活中的许多事情 可以分享。 难点是理解故事情节,感受分享秘密比秘密本身更有趣。 活动准备 1、森林背景图,插入教具(小鸭、青蛙、狐狸、松鼠、桃核)。 2、故事多媒体课件。 3、录音机、录音带。 4、木偶表演道具:小鸭、青蛙、狐狸、松鼠若干。 活动过程 一、幼儿随音乐模仿小动物走路进活动室。 1、激情导入: 小动物是我们的好朋友,我们非常喜欢它们,今天我们班就来了一些动物 朋友,来,鼓掌欢迎它们(出示插入教具小鸭、青蛙、狐狸、松鼠)。最近它们 之间发生了一件有趣的事情,你能猜猜它们之间发生了什么事情吗? (请幼儿自 由讨论)。老师把这件事情编了一个小故事,听了这个小故事你就明白它们之间 到底发生了什么有趣的事情。 二、出示森林背景图,利用插入教具,老师有表情、有感情片段讲述故事。 1、讲述故事第一段。引导幼儿讨论:呱呱的秘密到底是什么? 2、继续讲述故事至两个伙伴发起愁来:“怎么才能知道呱呱的秘密呢?引 导幼儿讨论用什么办法能知道呱呱的秘密。 3、继续讲述故事至结尾。 帮助幼儿分析故事情节,体验小动物对“秘密”的感受,引导幼儿讨论:

(1)青蛙呱呱的秘密开始告诉大家了吗?没告诉大家时,大家都是怎样做的? (2)其它小动物有秘密吗?它们各自有什么秘密? (3)呱呱最后怎样把秘密告诉大家?(幼儿分组讨论) 4、我们为这个感人的故事起个什么名字呢?(幼儿为故事起名字) 三、完整播放动画课件。 老师把这个感人的故事,录了下来,让我们一起来看看四个小动物在故事 里的表现。(幼儿欣赏动画课件。) 讨论: (1)在这个故事里你最喜欢谁?为什么? (2)分享秘密有什么好处? (3)你有秘密吗?如果你有秘密你愿意把你的秘密和小伙伴一块分享吗? 四、幼儿两人一组互相讲述秘密。 小朋友两人一组互相分享秘密,各自讲述自己的小秘密给小伙伴听。然后 请幼儿讲述秘密给大家听,让小伙伴分享自己的秘密,让小伙伴分享自己秘密 的快乐。之后请幼儿讨论: (1)分享秘密有什么好处? (2)你知道了别人的秘密应该怎样做? 五、引导幼儿感受分享的快乐。 讨论: (1)生活中除了分享秘密我们还可以和小伙伴分享什么? 引导幼儿讨论分享食物、分享玩具、分享欢乐、分享成功...... (2)你和你的伙伴、家人一同分享过什么?你感觉如何? (3)小朋友之间应该怎样相处? 小结:分享是一件很愉快的事情,在我们的生活中有许多事情可以分享, 分享欢乐、分享食物、分享成功……当你和别人分享了你的快乐,你将获得更 多的快乐。 六、幼儿自选木偶分小组表演。 你想不想做一次你喜欢的小动物来表演这个小故事呢?老师为你们准备了一些木偶,请四人小组共同协商分配角色,随录音表演。 七、去大自然寻找秘密、分享秘密,活动结束。 小结:小动物有秘密,小朋友有秘密,大自然也蕴藏着许多秘密,我们一 起去外面找一找大自然里有哪些秘密,大家一块来分享。(幼儿随音乐出活动室)

一种新的多秘密分享视觉密码_付正欣

一种新的多秘密分享视觉密码 付正欣,郁 滨,房礼国 (信息工程大学电子技术学院,河南郑州450004) 摘 要: 本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记 和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证. 关键词: 视觉密码;多秘密分享;区域标记 中图分类号: TP309.7 文献标识码: A 文章编号: 0372-2112(2011)03-0714-05 A New Multi -Secret Sharin g Visual Cryp to graphy FU Zheng -xin ,YU Bin ,FANG Li -guo (Ins titute of Elect ronic Technology ,Infor mation Engi nee ring Univer sity ,Zhengzhou ,He nan 450004,C hina ) Abstract : A definition of multi -secret sharing visual cryptography has been proposed ,which supports multiple qualified sets and shares operations .Based on the area marking and the basis matrices of single secret sharing visual cryptography ,the procedures of multi -secret sharing and recovering are designed .Furthermore ,a scheme is realized .At last ,the effectiveness is p roved and veri -fied by experiments . Key words : visual cryptog raphy ;multi -secret sharing ;area marking 1 引言 视觉密码是一种新型的秘密共享技术,它利用人类的视觉系统直接恢复秘密信息,而且具有“一次一密”的安全性[1] ,因此在提出后引起广大学者的关注和研究兴趣.近年来,视觉密码的研究内容主要涉及存取结构[2,3] 、参数优化[4,5] 及彩色图像[6,7] 等多个方面.作为视觉密码的重要内容,多秘密分享视觉密码(Multi -secr et sharing Visual Cr yptography Scheme ,MVCS )不仅可以解决分享多幅图像带来的共享份管理问题,由于其分享的秘密图像数量更多,因此还可以广泛地应用于信息的分级管理、共享份的身份认证等方面,逐渐成为国内外研究的热点.目前,MVCS 主要包括两类:基于存取结构的方案(Acc ess -based MVCS ,AMVCS )和基于共享份操作的方案(Operation -based MVCS ,OMVCS ).AMVCS 利用不同的参与者集合恢复多幅秘密图像.在Yu [8]等的方案中共有n 个参与者,其中k 个参与者分享一幅秘密图像,任意k -1个参与者均分享一幅秘密图像,最多可恢复C (n ,k -1)+1个秘密图像.而OMVCS 则通过操作两个共享份来恢复多幅秘密图像.Chen 等[9]提出了一种(2,2,2)方案,叠加两个正方形共 享份可以恢复一幅秘密图像,然后将一个共享份旋转 90°、180°或270°,再与另一个共享份叠加则得到第二幅秘密图像.Hsu 等[10]将方形共享份改进为首尾相接的环形共享份,使旋转角度扩展至0°到360°的任意角度,但仍局限于分享两幅秘密图像.Feng 等[11] 通过设计4种不同的分享模式,实现了两个环形共享份恢复任意数量的秘密图像. AMVCS 和O MVCS 从不同的侧面实现了多秘密的分享,但均存在一定的不足:AMVCS 的每个授权子集只能分享一幅秘密图像,而OMVCS 的所有秘密图像则只能由一个授权子集进行分享.由于两者的优势互补,因此设计一种能结合两者优点的多秘密分享视觉密码,可以有效地解决现有方案中多授权子集与共享份操作不能共存的矛盾,对多秘密视觉密码的研究具有重要的意义.但由于两者的设计方法不同,给该方面的研究带来了重重的困难. 结合AMVCS 和OMVCS 的优点,本文给出一种新的多秘密分享视觉密码的定义,设计了一种基于基础矩阵和区域标记的构造方案,对方案的有效性进行了证明.实验结果表明:本方案既可以利用不同的授权子集恢复多幅图像,也能通过旋转环形共享份恢复不同的图像. 收稿日期:2009-11-08;修回日期:2010-04-30 基金项目:国家自然科学基金(No .61070086);河南省杰出青年科学基金(No .0941********)   第3期2011年3月电 子 学 报ACTA ELECTR ONICA SINICA Vol .39 No .3 Mar . 2011

一种可验证的(t,n)门限秘密共享方案

龙源期刊网 https://www.doczj.com/doc/c012939348.html, 一种可验证的(t,n)门限秘密共享方案 作者:史英杰 来源:《无线互联科技》2014年第07期 摘要:秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。 关键词:秘密共享;门限加密;可验证;可信中心;公平性1引言 1979年,Shamir A[1]和Blakley G[2]分别独立的提出秘密共享的概念,其基本思想是将共享秘密分割成n个影子,将n个影子交给n个参与者,任意t个或t个以上的参与者可以解密,少于t个无法恢复秘密。文献[1][2]存在如下问题:(1)共享秘密不能重复使用;(2)秘密份额交换过程中没有验证秘密份额的真伪,存在参与者欺骗问题,导致诚实的参与者无法恢 复秘密[3];(3)秘密恢复,需要依赖可信中心,降低了系统的安全性。文献[4]提出一种防欺骗的门限共享方案,但该方案存在以下问题:(1)共享秘密只能使用一次,不能重复使用;(2)每个成员私钥由KAC分配,降低了方案的安全性;(3)该方案中,密文只能由一人获得,即只能一对一通信。 本文针对文献[4]存在的问题,提出了一种可验证的(t,n)门限秘密共享方案。本方案中,无需可信中心,每个成员自己产生私钥,有效防止了权威欺骗,提高了系统的安全性。任意t个参与者协同合作才可恢复明文,并且t个参与者都能获得明文,实现了一对多通信。在恢复明文过程中,任一成员都不知道组私钥,组私钥可重复使用。 2本方案构成 设用户UA为加密者,其标识为IDA,为n个参与者的集合,每个参与者的标识为IDi。NB为公告牌。 2.1初始化 ⑴生成方案中每个成员的私钥及公钥 每个参与者pi∈P随机秘密选取两个大素数ki和hi,计算: 其中xi为pi的私钥,yi为pi的公钥。g为GF(p)上的q阶生成元。q为大素数。 同理,用户UA计算出其私钥为xA,公钥为yA。

中班社会我的伙伴多《分享秘密》教案反思

中班社会我的伙伴多《分享秘密》教案反思 中班社会我的伙伴多《分享秘密》教案反思主要包含了活动目标,重点及难点,活动准备,活动过程,活动延伸,活动反思等内容,通过讲述故事激发幼儿乐于与他人分享的愿望,引导幼儿理解故事中小动物分享了“秘密”减少了猜疑,大家友好相处,适合幼儿园老师们上中班社会活动课,快来看看我的伙伴多《分享秘密》教案吧。 活动目标 1、通过讲述故事激发幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑,大家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 4、领会故事蕴含的寓意和哲理。 5、引导幼儿在故事和游戏中学习,感悟生活。 重点及难点 重点是通过故事让幼儿知道分享是一件很快乐的事情,生活中的许多事情可以分享。

难点是理解故事情节,感受分享秘密比秘密本身更有趣。 活动准备 1、森林背景图,插入教具(小鸭、青蛙、狐狸、松鼠、桃核)。 2、故事多媒体课件。 3、录音机、录音带。 4、木偶表演道具:小鸭、青蛙、狐狸、松鼠若干。 活动过程 一、幼儿随音乐模仿小动物走路进活动室。 1、激情导入: 小动物是我们的好朋友,我们非常喜欢它们,今天我们班就来了一些动物朋友,来,鼓掌欢迎它们(出示插入教具小鸭、青蛙、狐狸、松鼠)。

最近它们之间发生了一件有趣的事情,你能猜猜它们之间发生了什么事情吗?(请幼儿自由讨论)。老师把这件事情编了一个小故事,听了这个小故事你就明白它们之间到底发生了什么有趣的事情。 二、出示森林背景图,利用插入教具,老师有表情、有感情片段讲述故事。 1、讲述故事第一段。引导幼儿讨论:呱呱的秘密到底是什么? 2、继续讲述故事至两个伙伴发起愁来:“怎么才能知道呱呱的秘密呢?引导幼儿讨论用什么办法能知道呱呱的秘密。 3、继续讲述故事至结尾。 帮助幼儿分析故事情节,体验小动物对“秘密”的感受,引导幼儿讨论: (1)青蛙呱呱的秘密开始告诉大家了吗?没告诉大家时,大家都是怎样做的? (2)其它小动物有秘密吗?它们各自有什么秘密?

【免费下载】Shamir的kn门限秘密共享方案

秘密共享体制的发展和应用 Shamir的(k,n)门限秘密共享方案 ——密码学概论课作业 1310648 许子豪 摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。从而吸引了越来越多的科研人员对该研究内容的关注。秘 密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。 关键字:信息安全;秘密共享;秘钥管理。 一、秘密共享体制研究背景及意义 随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。 秘密共享思想的最初动机是解决密钥管理的安全问题。大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。 在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。利用秘密共享方案保管密钥具有如下优点:

人教版一年级语文上册分享秘密

《中班语言:分享秘密》 活动目标: 1.欣赏故事《分享秘密》,知道分享秘密比秘密本身更有趣。 2.学习能与同伴分享自己的小秘密。 活动准备: 课件《分享秘密》。 活动过程: 一. 欣赏故事《分享秘密》 1.教师:小朋友们有秘密吗?嘘……先不要说出来。我们来听听小青蛙呱呱的大秘密。 2.播放课件【故事欣赏】,让幼儿来欣赏故事。 3.播放课件【第一段】、【第二段】、【第三段】和【第四段】,分段回顾故事情节。 二. 讨论 1.教师:小动物们想了什么办法让青蛙呱呱说出了自己的秘密?青蛙呱呱说出来了吗?小动物们最后 为什么很高兴? 2.请幼儿自由讨论、发言。

3.小结:小动物们分享了自己的秘密,所以很高兴。原来分享秘 密比秘密本身更有趣呢! 4.播放课件【生活中的分享】,请小朋友看看说说,生活中还有 哪些东西可以分享。 三. 游戏:分享秘密 请幼儿小声地和自己的好朋友说说自己的秘密,彼此分享秘密, 体会分享秘密的快乐。 延伸活动: 可以请小朋友们回家和家长玩分享秘密的游戏,并可以来幼儿园 交流自己分享秘密的感受。附录: 故事:分享秘密 青蛙呱呱有个秘密,小鸭嘎嘎太想知道了。“什么秘密,快点告 诉我。”可呱呱一脸怪怪的样子, 摇摇脑袋,什么也不说就走了。这一下,小鸭子嘎嘎也有了心事:“呱 呱的秘密是什么呢?”嘎嘎边走边想,遇到了小松树蓬蓬。 “喂,你在想什么?”“呱呱有个大秘密,可他不告诉我。”“大秘 密,太有趣了。”两个伙伴又发起 愁来:怎么才能知道呱呱的秘密呢? 小狐狸嘻嘻正好路过,“喂,你们遇到什么麻烦啦?我能帮忙吗?”

“呱呱有个很大很大的秘密。” “到底是什么秘密?哇,太想知道了。让我想个办法吧。你们有秘密吗?” 小鸭嘎嘎不好意思地说:“我只有一个很小很小的秘密。”松鼠蓬蓬红着脸说:“我的秘密也许别人 没有兴趣听呢。”“我们把这些小秘密告诉呱呱,也许他会把那个很大很大的秘密告诉我们的。” 青蛙呱呱还在草地上发愁,小鸭嘎嘎走过来说:“呱呱,告诉你一个小秘密,我在小河边藏了几只有 绿翅膀的小飞虫。这事儿谁也不知道,你想看看吗?” 小松鼠蓬蓬跳过来说:“呱呱,我也有个小秘密。我从过冬的食物里省下了一些松子,想换一件礼物 给妈妈,你说,换什么好呢?” 小狐狸嘻嘻跑过来说:“呱呱,我有一支会喷出辣椒水的防身手枪,对付大灰狼最有用了,你要的 话,送给你吧。” 青蛙呱呱好感动哦。“谢谢你们告诉我这些秘密,我的秘密就在这儿。”他用手在草地上挖起来, 只见挖开的坑里躺着一粒圆圆的东西。“这是一个桃核。”呱呱说。“这

基于秘密分割与秘密共享的图像信息加密技术

基于秘密分割与秘密共享的图像信息加密技术秘密分割就是把消息分割成许多碎片,每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来。这好比是把可口可乐的配方交给多个人来保管,每个人只知道配方的一部分,并且这每一部分没有什么实际意义,但把这些人所保管的配方放在一起就是一个完整的可口可乐的配方。这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割,并把分割后的图像数据交给不同的人来保存;而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据。为了实现在多个人中分割一秘密图像信息,可以将此图像信息与多个随机位异或成“混合物”。如在一个Trent将一幅图像信息划分为4部分的例子可按如下协议实现: (1 ) Trent产生3个随机位串R,S,T,每个随机位串和图像信息M 一样长; (2 ) Trent用这3个随机位串和M异或得到U:M R S T=U; (3) Trent将R给Alice,S给Bob,T给Carol,U给Dave; (4) Alice,Bob,Carol,Dave在一起可以重构待传输的秘密图像信息,R S T U=M。 在这个协议中,Trent作为仲裁人具有绝对的权利。他知道秘密的全部;他可以把毫无意义的东西分发给某个人,并宣布是秘密的有效部分,并在秘密恢复之前没有人知道这是不是一句谎话。

这个协议存在这样一个问题:如果秘密的一部分丢失了而Trent又不在,就等于把秘密丢失了,而且这种一次一密类型的加密体制是有任何计算能力和资源的个人和部门都无法恢复秘密的。 基于秘密共享的加密算法是基于Shamir在1 9 79年提出的密钥分存的概念,即把密钥K分解为n个子密钥Ki,0≤i

几种秘密共享方案的研究_硕士学位论文

硕士学位论文 几种秘密共享方案的研究

摘要 秘密共享是保护信息和数据的重要手段,它主要用于保护重要信息和数据,以防止重要信息的丢失、毁坏和篡改。秘密共享已经成为密码学研究的一个重要分支,同时也是信息安全方向的重要研究内容。本文首先介绍了秘密共享的研究现状,然后在此基础上提出了几种安全、有效的秘密共享方案。本文的主要工作表现在以下几个方面: 可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间,攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,不仅能够可公开验证份额的正确性,而且具有份额定期更新的性质,这使得方案比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。 基于齐次线性递归提出了一个新的多秘密共享方案,然后,将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数,在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额,当秘密更改时,不需重新分配秘密份额,实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点,这使得方案更高效,能够更好地满足各种应用需求。 基于元胞自动机原理提出了一种无可信任中心的多秘密共享方案,它和一般的基于元胞自动机的多秘密共享方案不同的是,份额的分发不需要分发者的参与,能够满足没有分发者的情况下也能够实现秘密份额的分发,这使得这种方案能得到更广的应用。 关键词:秘密共享;可公开验证;齐次线性递归;元胞自动机

量子秘密共享基础

1998年,Hillery等人参照经典秘密共享理论提出了量子秘密共享的概念,并利用GHZ 三重态的量子关联性设计了一个量子秘密共享方案。此后,量子秘密共享引起了人们的广泛兴趣,利用两粒子纠缠态的性质、量子纠缠码的特征、量子计算以及连续变量量子比特的性质等量子属性,人们设计了一系列量子秘密共享方案。2001年,瑞士日内瓦大学首次在实验上验证了基于GHZ三重态的量子秘密共享方案。但是,已提出的量子秘密共享体制还存在许多问题,如方案的多次使用问题、用户的增减问题等。 本章介绍量子秘密共享的基本概念,量子秘密分拆与量子秘密共享方案,以及量子秘密共享的应用等几个方面的基本理论和技术。 基本概念 在某些场合,为了让多人承担保护秘密消息的风险,或者加强对某个秘密信息的保密强度,需要多个参与者共同参与保护秘密信息。例如,导弹的控制与发射、重要场所的通行、遗嘱的生效等都必须由两个或多人同时参与才能生效,也就是需要将秘密分给多人共同管理。这种情况可通过将秘密信息拆分成若干个部分并由若干个参与者共同管理的方式实现,这种保护信息的方式称为秘密共享。秘密共享的本质在于将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。可见,秘密共享的秘密拆分方式和恢复方式是设计秘密共享方案的关键。 1977年,Sykes提出了秘密分拆(secret split)的概念,其基本思想是将一个秘密消息划分成若干个碎片,每一片本身并不代表什么,只有当这些碎片全部合在一起时才能重构该消息。1979年,Shamir和Blakley各自独立地提出秘密共享的概念,并且提出了他们的秘密共享体制,即LaGrange内插多项式体制和矢量体制。秘密共享概念的提出为将秘密分给多个参与者共同管理提供了可能。当前这类体制的应用日趋广泛,特别是自1994年美国政府颁布了秘密托管加密标准(EES)后,秘密共享体制又成为了秘密托管软件实现研究的

数学构造沙米尔的门限秘密共享算法

门限共享秘密的数学设计 1.定义 在密码学中,秘密共享是指一个方法用于分发一个秘密在一组参与者,每个分配一个共享的秘密。这个秘密只能将每个人的密钥共享组合在一起才能解密;在他们自己的个人密钥是无法单独使用的。 2.目的 a.给了严格的控制和消除单点漏洞。 b.个人密钥持有人不能改变/访问数据。 3.数学定义 a.目标是将一些数据D 分为n 块,每块取名D1、D2…,Dn: 知道的k 或多与D 的n 个模块使D 容易可计算的。 b.知道的任何k-1或更少的子块使D 完全隐藏(在某种意义上,其所有可能的值也同样无法解密)。 这个方案被称为(k,n)阈值方案。如果k = n 然后需要所有参与者一起重建的秘密。 4.沙米尔的秘密共享: 假设我们想要使用(k,n)阈值方案分享我们的秘密S,k < n 。 随意选择(k-1)系数a1,a2,a3…ak-1,让S 是a0 112210.....)(--++++=k k a x a x a a x f 构造一个点(i,f(i)),i=1,2,3.....n 鉴于任何子集的这些k,我们可以找到的系数的多项式插值,然后评估a0 = S,这是秘密。 例子: S=1234; n = 6和k = 3,获得随机整数 a1 = 94和a2 = 166 共享密钥: (1,1494), (2,1942) (3,2598) (4,3402) (5,4414) (6,5614) 我们给每个参与者不同的单点(包括x 和f(x))。 为了重构秘密任何3点就够了

222220212102022 212010122021010221100941661234)() 3/2223/1(4414)52/312/1(3402)3/312/116/1(1942)()(3 /2223/145/4*25/2/*/5 2/312/154/5*24/2/*/3 /312/116/152/5*42/4/*/sin )4414,5(),(),3402,4(),(),1924,2(),(x x x f x x x x x x x l y x f x x x x x x x x x x x x l x x x x x x x x x x x x l x x x x x x x x x x x x l olynomials gLagrangep U y x y x y x j j j ++=+-+---++-==+-=----=----=---=----=----=+-=----=----====∑ = 期待解决: 1.添加用户怎么办? 2.删除用户怎么办? 3.我们希望持有n 块的用户互相做身份认证? 基于沙米尔的门限秘密共享算法,提出动态门限秘密算法。

幼儿园分享秘密中班教案

幼儿园分享秘密中班教案 活动目标: 1、通过讲述故事激发幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑, 家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 活动准备: 1、录音磁带、插入教具。 2、背景图;以森林为背景 活动过程: 一、导入故事 小朋友,你们有秘密吗?(有)当你有秘密时会怎么做?小动物青蛙呱呱也有一个小秘密,你们知道他是怎么做的吗?我们一起来听 一下故事《分享秘密》好吗? 二、讲述故事 教师边讲故事边与幼儿一起分析故事情节,体验小动物对“秘密”的感受。 三、幼儿讨论 听完这个故事请小朋友讨论一下:呱呱的秘密没告诉大家时,大 家都是怎样做的?呱呱怎样才把秘密告诉大家的?大家知道了呱呱的 秘密后呱呱的心情怎样?大家的心情怎样?通过讨论让幼儿知道:好朋友和伙伴之间要真诚相待、共同分享秘密、分享食物、分享快乐才 能友好相处,分享秘密比秘密本身更重要。

四、延伸活动 活动区设立分享“秘密”小屋。教师和幼儿共同讨论,设立分享“秘密”小屋,幼儿分享秘密后并保守秘密。 《我们都是好朋友》反 活动名称:分享秘密 活动目标: 1、通过讲述故事激发 幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑, 家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 活动准备: 1、录音磁带、插入教具。 2、背景图;以森林为背景 活动过程: 一、导入故事 小朋友,你们有秘密吗?(有)当你有秘密时会怎么做?小动物青蛙呱呱也有一个小秘密,你们知道他是怎么做的吗?我们一起来听 一下故事《分享秘密》好吗? 二、讲述故事 教师边讲故事边与幼儿一起分析故事情节,体验小动物对“秘密”的感受。 三、幼儿讨论 听完这个故事请小朋友讨论一下:呱呱的秘密没告诉大家时,大 家都是怎样做的?呱呱怎样才把秘密告诉大家的?大家知道了呱呱的 秘密后呱呱的心情怎样?大家的心情怎样?通过讨论让幼儿知道:好

中班社会:我的伙伴多《分享秘密》

中班社会:我的伙伴多《分享秘密》 活动目标 1、通过讲述故事激发幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑,大家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 重点及难点 重点是通过故事让幼儿知道分享是一件很快乐的事情,生活中的许多事情可以分享。 难点是理解故事情节,感受分享秘密比秘密本身更有趣。 活动准备 1、森林背景图,插入教具(小鸭、青蛙、狐狸、松鼠、桃核)。 2、故事多媒体课件。 3、录音机、录音带。 4、木偶表演道具:小鸭、青蛙、狐狸、松鼠若干。 活动过程 一、幼儿随音乐模仿小动物走路进活动室。 1、激情导入: 小动物是我们的好朋友,我们非常喜欢它们,今天我们班就来了

一些动物 朋友,来,鼓掌欢迎它们(出示插入教具小鸭、青蛙、狐狸、松鼠)。 最近它们之间发生了一件有趣的事情,你能猜猜它们之间发生了什么事情 吗?(请幼儿自由讨论)。老师把这件事情编了一个小故事,听了这个小故事 你就明白它们之间到底发生了什么有趣的事情。 二、出示森林背景图,利用插入教具,老师有表情、有感情片段讲述故事。 1、讲述故事第一段。引导幼儿讨论:呱呱的秘密到底是什么? 2、继续讲述故事至两个伙伴发起愁来:“怎么才能知道呱呱的秘密呢?引导幼儿讨论用什么办法能知道呱呱的秘密。 3、继续讲述故事至结尾。 帮助幼儿分析故事情节,体验小动物对“秘密”的感受,引导幼儿讨论: (1)青蛙呱呱的秘密开始告诉大家了吗?没告诉大家时,大家都是怎样做的? (2)其它小动物有秘密吗?它们各自有什么秘密? (3)呱呱最后怎样把秘密告诉大家?(幼儿分组讨论) 4、我们为这个感人的故事起个什么名字呢?(幼儿为故事起名字)

基于Shamir秘密共享的可验证多秘密共享模型

基于Shamir秘密共享的可验证多秘密共享模型 摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。分析了两种YCH改进和一种 基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享 模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k) O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复 杂度、可验证性和公开值等方面的优劣性。在n>k时,新模型所需公开值小于其他三种模型,实验结果 表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。 关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享 中图分类号: TP393 文献标识码: A Verifiable multi-secret sharing scheme based on Shamir secret sharing Abstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery. Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing 1引言 秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。A.Shamir[1]和G.Blakley[2]分别在有限域的多项式插值和有限几何的基础之上提出了秘密共享的概念。由于Shamir的(t,n)门限秘密共享机制是最简单、最有效也是最实用的一种秘密共享机制[3],Shamir秘密共享机制成为秘密共享研究的主流。 但传统的秘密共享只能保护一个秘密信息,于是多秘密共享方案被Blundo[4]等人提出,在多秘密共享方案中,每个成员只需要分配一个秘密份额,便可以同时共享多个秘密。在随后的几年中,多秘密共享得到了迅速发展。Jackson[5]等人将所有的多秘密共享模型分为一次性模型和可重复使用模型。所谓一次性模型,即在每次秘密恢复之后,成员的秘密份额泄露,必须给每个成员重新分配秘密份额。而可重用模型可以避免这个问题,在可重用模型中,每次秘密恢复之后,无需重新分配秘密份额,也能保证每个成员秘密份额的安全性和有效性。但是当时提出的大多数模型都是一次性模型。基于此问题,He等人[6]提出了一种多阶段秘密共享方案,该方案期望通过运用单项函数来保护秘密份额并使得秘密按照一定次序顺次恢复。方案需要k个插值函数,每个插值函数的常数项g i(0)为秘密p i,因此重复性工作很多。该方案中需要的公开值个数为k×t个。随后Harn提出了一种改进模型[7],改进后的模型需要的公开值个数为k×(n-t)个,改进方案适用于t的

中班社会:我的伙伴多《分享秘密》教案设计

中班社会:我的伙伴多《分享秘密》教 案设计 1、通过讲述故事激发幼儿乐于与他人分享的愿望。 2、引导幼儿理解故事中小动物分享了“秘密”减少了猜疑,大家友好相处。 3、使幼儿懂得分享是一件很快乐的事情,知道生活中的许多事情可以分享。 重点及难点 重点是通过故事让幼儿知道分享是一件很快乐的事情,生活中的许多事情可以分享。 难点是理解故事情节,感受分享秘密比秘密本身更有趣。 活动准备

1、森林背景图,插入教具(小鸭、青蛙、狐狸、松鼠、桃核)。 2、故事多媒体课件。 3、录音机、录音带。 4、木偶表演道具:小鸭、青蛙、狐狸、松鼠若干。 活动过程 一、幼儿随音乐模仿小动物走路进活动室。 1、激情导入: 小动物是我们的好朋友,我们非常喜欢它们,今天我们班就来了一些动物

朋友,来,鼓掌欢迎它们(出示插入教具小鸭、青蛙、狐狸、松鼠)。 最近它们之间发生了一件有趣的事情,你能猜猜它们之间发生了什么事情 吗?(请幼儿自由讨论)。老师把这件事情编了一个小故事,听了这个小故事 你就明白它们之间到底发生了什么有趣的事情。 二、出示森林背景图,利用插入教具,老师有表情、有感情片段讲述故事。 1、讲述故事第一段。引导幼儿讨论:呱呱的秘密到底是什么? 2、继续讲述故事至两个伙伴发起愁来:“怎么才能知道呱呱的秘密呢?引导幼儿讨论用什么办法能知道呱呱的

秘密。 3、继续讲述故事至结尾。 帮助幼儿分析故事情节,体验小动物对“秘密”的感受,引导幼儿讨论: (1)青蛙呱呱的秘密开始告诉大家了吗?没告诉大家时,大家都是怎样做的? (2)其它小动物有秘密吗?它们各自有什么秘密? (3)呱呱最后怎样把秘密告诉大家?(幼儿分组讨论) 4、我们为这个感人的故事起个什么名字呢?(幼儿为故事起名字) 三、完整播放动画课件。

大班主题分享秘密教案

大班主题分享秘密教案 大班主题分享秘密教案主要包含了活动目标,活动准备,活动过程内容,理解故事中小动物分享了"秘密"减少了猜疑,大家友好相处的情节,让幼儿懂得分享是一件很快乐的事情,知道生活中的很多事情可以分享,适合幼儿园老师们上大班主题活动课,快来看看分享秘密教案吧。 活动目标: 1、理解故事中小动物分享了"秘密"减少了猜疑,大家友好相处的情节。 2、让幼儿懂得分享是一件很快乐的事情,知道生活中的很多事情可以分享。 活动准备: 青蛙呱呱的图片、插入式故事图片(准备一幅大的草地图片,将单个的动物图片插在图片的不同位置进行故事讲述)。 活动过程: 1、组织幼儿谈话,激发幼儿听故事的欲望。 (1)请幼儿说一说自己的秘密是什么?有了秘密会怎么做? (2)出示青蛙呱呱的图片,启发幼儿猜一猜呱呱的秘密是什么。 2、操作图片,边讲述故事边提问,引导幼儿理解故事内容。根据需要可进行一下提问: (1)青蛙呱呱告诉小鸭嘎嘎自己的秘密来了吗?小鸭嘎嘎的心情怎么样?它猜到青蛙呱呱的秘密是什么呢? (2)小鸭嘎嘎碰到了谁?松鼠蓬蓬猜到青蛙呱呱的秘密是什么? (3)小鸭嘎嘎和松鼠蓬蓬为什么又发起愁来?怎样才能知道青蛙呱呱的秘密呢?小朋友能帮他们想个办法吗? (4)他们又碰到了谁?小狐狸希希想了一个什么办法? (5)青蛙呱呱听了三个小伙伴的秘密,心情怎样?他是怎么做的?青蛙呱呱的秘密到底是什么? 3、教师完整讲述故事,引导幼儿进一步理解故事内容,根据需要进行一下提问:呱

呱的秘密没告诉大家时,大家是怎样想的?怎么做的?呱呱怎样才把秘密告诉大家的?大家知道了呱呱的秘密心情怎样?为什么? 4、启发幼儿互相交流分享自己的秘密。

秘密分享者读后感

At first, the captain was in a deep trouble.All the people on board had been together for 18 years,and he seemed out of place.But he was the captain of the ship,and he was full of curiosity about the ship he was supposed to know.He was very lonely,no one could communicate with him,he was also very afraid and worried that he could not do a good job as the captain.Luckly,at this moment,the captain met Leggettwho seemed to be a silver light in the black sea,to light up the captain. When Leggett met the captain,he killed a man,while his ship was searching for him and was exhausted in the sea. So the captain felt that Leggett in the sea was as helpless as he was now,and hesympathize and side with the fugitive Leggett. After the rescue of Leggett,with getting along,the captain found Leggett seems to be a mirror,they graduated in a same school,came from one place.On the other hand,they were bothin a important positions in the boat when they were young,but also sufferred fromthe different levels of isolation. There are a lot of feelings full of sap which both in the hearts of the captain and Leggett.It was difficult for them to release these feeling. When the captain knew that Leggett had killed such a bad guy in unconsciously,he would think that he would do the same thingif he in that position. The captain felt that Leggett was the second of himself,and saved Leggett was also to save himself. So, even in his illegal harboring of Leggett,he still persist. After the captain successfully let Leggett go,his ship was facing a huge challenges.As a captain,he must perform their dutiesto reverse or change the current situation. However,the captain still felt full of great strangeness and even fear to the ship and people on the board. At this time,the hat was floating which he sent Leggett's in front of not far away,which was bring him hope,so that he could have something close,intimate and believe. Thus he was able to pick up the situation and made an immediate decision,finally he saved the shipand also saved himself.He overcame his loneliness.He was free through his own efforts to let the freedom of Leggett and achievedthe success.So, at the end of the article,the captain rid himself of Leggett.

相关主题
文本预览