一种可验证的(t,n)门限秘密共享方案
- 格式:doc
- 大小:15.50 KB
- 文档页数:4
收稿日期:2009209221;修回日期:2009211209 作者简介:贺军(19712),男,副教授,硕士,主要研究方向为数据库技术、信息安全(hejun_1971@ );李丽娟(19572),教授,硕导,主要研究方向为指纹技术、信息安全;李喜梅(19732),女,讲师,主要研究方向为数据库技术、信息安全.两种实用的可验证多秘密共享方案贺 军1,李丽娟2,李喜梅1(11怀化职业技术学院计算机与信息工程系,湖南怀化418000;21湖南大学计算机与通信学院,长沙410082)摘 要:基于齐次线性递归构造了两个新的可验证多秘密共享方案,新方案由参与者自己选取各自的秘密份额,降低了分发者的计算量,避免了使用安全信道。
与最近的两个类似方案相比,新方案的公开值和计算量都更有优势,安全分析也表明新方案可以抵抗常见的攻击。
关键词:密码学;秘密共享;可验证性;多秘密共享中图分类号:TP309 文献标志码:A 文章编号:100123695(2010)0521882203doi:10.3969/j .issn .1001Ο3695.2010.05.079T wo p ractical verifiable multi Οsecret sharing schemesHE Jun 1,L IL i Οjuan 2,L I Xi Οmei1(1.D ept .of Co m puter &Infor m ation Engineering,Huaihua V ocational &Technical College,Huaihua Hunan 418000,China;2.College ofCo m puter &Co mm unication,Hunan U niversity,Changsha 410082,China )Abstract:This paper p r oposed t w o verifiable multi Οsecret sharing sche mes based on the homogeneous linear recursi on tech 2nique .I n the sche mes,the partici pants chose their own secret shares which not only decreased the computati onal cost of the dealer but als o avoid the using of security channel .Compared with the t w o recent si m ilar schemes,the schemes had advantages on public values and computati onal cost .Security analysis shows that the sche mes can resist t o the attacks available .Key words:cryp t ography;secret sharing;verificati on;multi Οsecret sharing 秘密共享对于保护秘密信息免受丢失、破坏或落入敌手等情况都发挥着重要作用,这一技术自从1979年被Sha m ir [1]和B lakley [2]独立提出以后,已经发展成为现代密码学的重要分支。
(t,n)门限秘密共享体制的研究的开题报告一、研究背景秘密共享是一种保护数据安全的方法,它通过将原始的秘密分成多个份额,并分配给多个用户,使得只有在满足一定条件下,才能重组出原始的秘密。
其中,(t,n)门限秘密共享体制是一种比较常见且有效的方法,它可以在n个用户中,只需要t个或更多的用户才能重建出原始的秘密,而任何少于t个用户都无法得到原始的秘密。
因此,(t,n)门限秘密共享体制在各个领域都有着广泛的应用,如保险、金融、网络安全等。
二、研究内容本次研究的主要内容是(t,n)门限秘密共享体制的研究。
具体包括以下几个方面:1.(t,n)门限秘密共享体制的基本原理及其实现方法;2.多项式求值问题及其在门限秘密共享体制中的应用;3.门限秘密共享体制的安全性分析;4.门限秘密共享体制在实际应用中的具体实现。
三、研究意义(t,n)门限秘密共享体制是一种对数据进行安全保护的有效方法,它在保证数据安全的同时,还能够提高数据的可用性和容错性。
本次研究的结果将有助于加深人们对门限秘密共享体制的理解,促进其在更广泛的应用领域中的应用。
四、研究方法本次研究采用文献调研和数据分析的方式,对门限秘密共享体制的基本原理、算法及实现方法进行系统性的研究和总结,并通过实验验证模型的有效性和安全性。
五、预期目标本次研究的预期目标为:1.深入掌握(t,n)门限秘密共享体制的基本原理;2.掌握门限秘密共享体制的多项式求值问题及其在实现中的应用;3.对门限秘密共享体制进行安全性分析,寻找其中存在的安全隐患;4.深入研究门限秘密共享体制在实际应用中的具体实现;5.通过实验验证,验证门限秘密共享体制的可行性和安全性。
六、结论(t,n)门限秘密共享体制在各个领域都有着广泛的应用,因为它能够保证数据的安全性、可用性和容错性。
本次研究的结果将对门限秘密共享体制的理论和实践研究提供一定的参考和帮助。
一种基于可验证秘密分享的密钥管理方案引言随着计算机网络与因特网技术的发展与普及,电子商务的应用已经越来越广泛,它正悄悄改变人们的购物、消费方式及生活观念,更加方便人们的日常生活。
目前,影响电子商务发展的最大障碍之一就是消费者担心他们的信用卡信息会泄露。
利用公钥密码体制实现的数字签名技术,为电子交易的顺利开展提供了保障。
而签名的信息主要由用户的私钥决定。
现在网络中信息的交换通常采用公钥基础体系(PKI)来保证数据的安全性。
而PKI系统的关键是密钥管理问题,用户的公钥由数字证书保存,而私钥由用户自己保存,一旦泄露或丢失,会给用户造成无法估量的损失,虽然用户可以通过认证中心(CA)声明停止使用该证书及相应的公钥,但以前利用该证书加密的信息将无法读取。
CA负责证书的管理工作,其证书库里面保存了用户私钥的备份,但显然这种赋予CA极大的权利行为并不利于信息安全。
正是鉴于此,国家规定必须建立密钥管理中心(KMC)独立于CA由国密委监督管理,负责在电子商务活动中为用户提供加密密钥和进行国家政策规定的密码技术和产品服务。
而秘密分享技术的兴起为用户私钥的管理带来极大的便利,它可以将一些重要的信息分割成多个子秘密(秘密份额),然后分发给多个参与者,只有通过一些授权的参与者一起合作才能恢复出秘密,而其他参与者则得不到任何关于秘密的信息。
秘密分享方案在防止重要信息丢失、被破坏、落入敌手等方面都可起到重要的作用。
这里提出的密钥管理方案是基于门限密码学中的秘密分享方案,它将用户的私钥分割成多个子秘密,然后动态分发给用户、CA及KMC。
这样可以设定只有当其中的两方或者三方共享自己的子秘密才能恢复出用户的私钥,这样从技术上保证了任何一方不能独自恢复私钥。
2 理论准备2.1 Shamir(t,n)秘密分享方案Shamir(t,n)秘密门限方案是第一个(t,n)门限方案,该方案的基本结构是秘密分发者D根据初始秘密计算出n个秘密份额,然后D把它们通过安全信道发送给秘密分享的参与者。
一种可验证的(t,n)门限秘密共享方案
作者:史英杰
来源:《无线互联科技》2014年第07期
摘要:秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。
本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。
此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。
关键词:秘密共享;门限加密;可验证;可信中心;公平性1引言
1979年,Shamir A[1]和Blakley G[2]分别独立的提出秘密共享的概念,其基本思想是将共享秘密分割成n个影子,将n个影子交给n个参与者,任意t个或t个以上的参与者可以解密,少于t个无法恢复秘密。
文献[1][2]存在如下问题:(1)共享秘密不能重复使用;(2)秘密份额交换过程中没有验证秘密份额的真伪,存在参与者欺骗问题,导致诚实的参与者无法恢复秘密[3];(3)秘密恢复,需要依赖可信中心,降低了系统的安全性。
文献[4]提出一种防欺骗的门限共享方案,但该方案存在以下问题:(1)共享秘密只能使用一次,不能重复使用;(2)每个成员私钥由KAC分配,降低了方案的安全性;(3)该方案中,密文只能由一人获得,即只能一对一通信。
本文针对文献[4]存在的问题,提出了一种可验证的(t,n)门限秘密共享方案。
本方案中,无需可信中心,每个成员自己产生私钥,有效防止了权威欺骗,提高了系统的安全性。
任意t个参与者协同合作才可恢复明文,并且t个参与者都能获得明文,实现了一对多通信。
在恢复明文过程中,任一成员都不知道组私钥,组私钥可重复使用。
2本方案构成
设用户UA为加密者,其标识为IDA,为n个参与者的集合,每个参与者的标识为IDi。
NB为公告牌。
2.1初始化
⑴生成方案中每个成员的私钥及公钥
每个参与者pi∈P随机秘密选取两个大素数ki和hi,计算:
其中xi为pi的私钥,yi为pi的公钥。
g为GF(p)上的q阶生成元。
q为大素数。
同理,用户UA计算出其私钥为xA,公钥为yA。
⑵组公钥及组私钥S的影子的生成
①每个参与者pi∈P随机秘密选取大素数λi,计算:λixi,并把λixi发送给用户UA。
UA 计算组公钥。
②用户UA构造多项式:
用户计算f(1),f(2),……,f(n),分别分发给参与者p1,p2,……,pn
⑶生成方案中每个成员的公钥证书
解同余方程:
求出,计算
将(IDi,yi,vi)作为每个参与者的公钥证书。
同理求出用户UA的公钥证书(IDA,yA,vA)。
将方案中每个成员的公钥证书在公告牌NB上公布。
2.2 成员公钥的验证
用户UA可以验证任一参与者pi的公钥证书,有效的防止了攻击者假冒pi。
用户UA验证公式:(6)是否成立,若成立,证明yi是参与者pi的公钥。
因为:
由式(5)可得
又因为:
所以:
2.3 明文加密
用户UA随机选择一个与p互素的整数k,计算:
用户UA将密文(C1,C2)发送给每个参与者pi。
将验证信息Vi在信息公告牌上公布。
2.4 恢复明文
⑴pi收到私钥影子后,计算:。
⑵pi向其他成员广播,其他成员根据式(10)验证信息的正确性。
⑶若有不诚实成员提交假的秘密份额,则停止恢复。
⑷若所有成员的影子正确则根据Language插值定理,则可用式(11)恢复。
假设用(Xi,Yi)代表所得到的t个数偶:。
⑸恢复明文:(12)
3方案特点分析
⑴每个参与者都不知道组私钥S。
因为t个参与者协同合作恢复的是,根据离散对数难求解问题,很难根据,退出组私钥S。
因此,组私钥S可以反复利用。
⑵文献[4]中,每个成员的私钥是由密钥认证中心KAC产生,容易受到攻击者的合谋攻击,大大的降低了系统的安全性。
本方案中,每个成员自己产生私钥,无需可信中心,有效的避免了权威欺骗。
在恢复私钥S的过程中,能够识别秘密份额的有效性,从而识别欺骗者。
⑶文献[4]中,用户加密明文后,只能由指定的一人恢复,其余t-1个为验证者,无权恢复明文。
不仅降低了方案的灵活性,而且不能有效的预防权威欺骗。
本方案中,任意t个参与者协同合作,不仅提高了方案的灵活性,而且t个参与则会间相互制约,有效的防止了权威欺骗。
4结束语
本文提出一种可验证的(t,n)门限加密方案。
在该方案中,每个成员自己产生私钥,无需可信中心,有效的避免了可信中心的权威欺骗。
在恢复私钥S的过程中,能够识别秘密份额的有效性,从而识别欺骗者。
每个参与者都不知道组私钥S,组私钥S可以反复利用。
任意t 个参与者协同合作,不仅提高了方案的灵活性,而且t个参与者间相互制约,有效的防止了权威欺骗。
[参考文献]
[1]Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.
[2]Blakley G R.Safeguarding Cryptographic Keys[C].Proc.of AFIPS National Computer Conference.New York,USA:AFIPS Press,1979.
[3]侯整风,史英杰,胡东辉,朱晓玲.一种公平的(t,n)门限加密方案[J].仪器仪表学报(增刊)2011,12(32):15-18.
[4]侯整风,韩江洪.防欺骗(t,n)秘密共享模式研究[J].浙江大学学报(理学版),2007,6(34):633-635,701.。