【免费下载】Shamir的kn门限秘密共享方案
- 格式:pdf
- 大小:196.61 KB
- 文档页数:6
一个新的广义(k,n)-门限密钥方案
任平安;马建蜂
【期刊名称】《计算机工程》
【年(卷),期】2005(031)003
【摘要】1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵恬.但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行.该文考查了此类情形,将(k,n1;k2,n2;…;kt,nt)0-门限方案加以推广,提出了更为一般的k-(k1,n1;k2,n2;…;kt,nt)-门限方案及其实现方法.
【总页数】3页(P43-44,71)
【作者】任平安;马建蜂
【作者单位】西安电子科技大学计算机学院,西安,710071;西安电子科技大学计算机学院,西安,710071
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.一种新的密钥分割门限方案及密钥托管体制 [J], 杨波;马文平;王育民
2.一种新的移动Ad Hoc网络门限式密钥共享认证方案 [J], 张一中
3.一个无可信中心的动态(t,n)门限密钥共享方案 [J], 周孟创;余昭平
4.一种新的基于门限机制的Ad Hoc网络密钥管理方案 [J], 杨霞;贾小珠;张菡
5.一种新的(t,n)门限联合密钥托管方案 [J], 夏斌;关志峰;王斌;李正权
因版权原因,仅展示原文概要,查看原文内容请购买。
门限共享秘密的数学设计 1.定义在密码学中,秘密共享是指一个方法用于分发一个秘密在一组参与者,每个分配一个共享的秘密。
这个秘密只能将每个人的密钥共享组合在一起才能解密;在他们自己的个人密钥是无法单独使用的。
2.目的a.给了严格的控制和消除单点漏洞。
b.个人密钥持有人不能改变/访问数据。
3.数学定义a.目标是将一些数据D 分为n 块,每块取名D1、D2…,Dn:知道的k 或多与D 的n 个模块使D 容易可计算的。
b.知道的任何k-1或更少的子块使D 完全隐藏(在某种意义上,其所有可能的值也同样无法解密)。
这个方案被称为(k,n)阈值方案。
如果k = n 然后需要所有参与者一起重建的秘密。
4.沙米尔的秘密共享:假设我们想要使用(k,n)阈值方案分享我们的秘密S,k < n 。
随意选择(k-1)系数a1,a2,a3…ak-1,让S 是a0112210.....)(--++++=k k a x a x a a x f构造一个点(i,f(i)),i=1,2,3.....n鉴于任何子集的这些k,我们可以找到的系数的多项式插值,然后评估a0 = S,这是秘密。
例子:S=1234;n = 6和k = 3,获得随机整数 a1 = 94和a2 = 166共享密钥:(1,1494), (2,1942) (3,2598) (4,3402) (5,4414) (6,5614)我们给每个参与者不同的单点(包括x 和f(x))。
为了重构秘密任何3点就够了222220212102022212010122021010221100941661234)()3/2223/1(4414)52/312/1(3402)3/312/116/1(1942)()(3/2223/145/4*25/2/*/52/312/154/5*24/2/*/3/312/116/152/5*42/4/*/sin )4414,5(),(),3402,4(),(),1924,2(),(x x x f x x x x x x x l y x f x x x x x x x x x x x x l x x x x x x x x x x x x l x x x x x x x x x x x x l olynomialsgLagrangep U y x y x y x j j j ++=+-+---++-==+-=----=----=---=----=----=+-=----=----====∑=期待解决:1.添加用户怎么办?2.删除用户怎么办?3.我们希望持有n 块的用户互相做身份认证?基于沙米尔的门限秘密共享算法,提出动态门限秘密算法。
shamir门限方案Shamir's Threshold Scheme(门限方案)是一种安全性很高的密钥分发机制,它是指密钥中的任何几个钥匙都可以实现秘密分享和重组。
Shamir’s Threshold Scheme具有安全性高、极大程度的减少了丢失危险的特点,全面的保证了秘密的安全性。
一、Shamir的门限方案简介Shamir’s Threshold Scheme(门限方案)是由Adi Shamir提出的,它是在共享秘密技术的基础上的改进和完善,是指密钥中的任何几个钥匙都可以实现秘密分享和重组。
它可以把一份安全性非常高的秘密数据,按照一定的算法分发成若干份,每份部分加以加密,这些数据可以存储在多个不同的安全介质中,使它们不会被单一的介质所解密。
二、Shamir的门限方案的优点1、安全性高:Shamir’s Threshold Scheme(门限方案)实现了秘密数据分发介质的联合解密,而不是单个介质的解密。
它可以有效地避免单介质的解密,减少数据的丢失危险。
2、极大程度的减少了丢失危险:Shamir’s Threshold Scheme(门限方案)可以让秘密数据被分发到多个不同的安全介质上,所以数据如果不小心丢失可以有多份备份保证其整体完整性。
3、可靠性强:同时Shamir’s Threshold Scheme(门限方案)保证了其秘密数据的安全性,即使其中一个介质出现了故障,也可以从其他介质中得到备份数据来恢复。
三、Shamir的门限方案的应用Shamir’s Threshold Schem e(门限方案)应用场景非常广泛,它可以帮助各行各业的企业实现秘密数据分发介质的联合解密,而不是单一介质的解密。
它能够降低企业丢失数据更高效率的安全性,使数据资产安全可控。
例如,基于Shamir’s Threshold Scheme(门限方案)的分布式签名系统、云存储安全方案等,以及门限密码分发机制,都是常见的应用场景。
Shamir秘密共享⽅案(Python)Shamir’s Secret Sharing scheme is an important cryptographic algorithm that allows private information— “secrets” — to be distributedsecurely amongst an untrusted network.Shamir’s method for secret sharing relies on polynomial interpolation, which is an algebraic method of estimating unknown values in a gapbetween two known data points — without needing to know anything about what is on either side of those points.SSS encodes a “secret” into a polynomial, then splits it into pieces and distributes it It’s possible to use polynomial interpolation to efficientlyreconstruct that secret without requiring every single share. Instead only the threshold is needed, which provides enough points of data tocorrectly estimate the values between gaps in the encrypted shares.Shamir秘密共享⽅案,叫做Shamir Secret Sharing, SSS。
基于Shamir门限秘密分享的图像可视加密算法
谭亦夫;李子臣
【期刊名称】《网络与信息安全学报》
【年(卷),期】2018(4(0)7)
【摘要】采用Shamir门限秘密分享方案,提出一种带有认证功能的图像可视加密算法。
该算法主要思想是,先将二值秘密图像分块得到数据,然后使用Shamir的门限秘密共享方案得到子秘密数据,同时用SM2签名算法对秘密图像进行签名,并将分享数据和签名信息嵌入载体图像。
还原时需要指定张数的子秘密图像进行信息的提取、还原与认证。
仿真实验结果表明,该秘密图像分享方案提高了秘密图像存储与传输的安全性。
【总页数】8页(P69-76)
【作者】谭亦夫;李子臣
【作者单位】北京印刷学院信息工程学院,北京102600;北京印刷学院信息工程学院,北京102600
【正文语种】中文
【中图分类】TP309.3
【相关文献】
1.一种基于Shamir门限方案及ECC的图像分存方案 [J], 陶林零;陈炼;王茂林
2.基于Shamir门限秘密分享的图像可视加密算法 [J], 谭亦夫;李子臣
3.一种基于秘密分享的高质量(k,n)可视加密算法 [J], 丁海洋
4.一种面向门限结构的操作式可视多秘密分享方案 [J], 董晨;季姝廷;张皓宇;李磊
5.基于Shamir门限方案和DWT的图像盲水印算法 [J], 陈青;司旭
因版权原因,仅展示原文概要,查看原文内容请购买。
基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用摘要:为增强当前密文域可逆信息隐藏算法中携密密文图像的容错性与抗灾性,以解决遭受攻击或损坏时无法重构原始图像和提取秘密信息的问题,本文研究一种基于图像秘密共享的算法。
首先,将加密图像划分为n份大小相同的携密密文图像。
在划分过程中,利用拉格朗日插值多项式中的随机量作为冗余信息,并建立了秘密信息与多项式各项系数之间的映射关系。
这样,在可逆嵌入过程中,通过修改加密过程的内置参数,实现了秘密信息的嵌入。
当收集到k份携密密文图像时,可以无损地恢复原始图像并提取秘密信息。
这种算法不仅增强了携密密文图像的容错性与抗灾性,而且在不降低秘密共享安全性的基础上,提高了算法的嵌入容量。
因此,它能够确保载体图像和秘密信息的安全性。
关键词:网络空间安全;密码学;可逆信息隐藏;密文域引言:近年来,随着云环境下信息安全与隐私保护要求的提升,对于在密文数据中进行信息管理和隐蔽通信的需求也逐渐增加。
密文域可逆信息隐藏(RDH-ED)作为信息隐藏技术的重要分支,具有在密文数据中嵌入秘密信息并无损地恢复原始数据的能力。
将密文域信息处理技术与信息隐藏技术相结合,既能实现信息加密保护,又能传递秘密信息,因此受到广泛关注。
目前,RDH-ED算法主要分为三类:基于加密后生成冗余(VRAE)、基于加密前生成冗余(VRBE)和基于加密过程冗余(VRIE)的密文域嵌入方案。
VRAE算法通过密文无损压缩或同态加密技术生成冗余,但存在嵌入率低和可分离性差的问题。
改进方法包括基于流密码加密和可分离的嵌入算法,它们提高了嵌入率和可分离性。
另外,VRBE利用加密前的预处理生成冗余,但要求图像所有者执行相关操作,应用受限。
VRIE则通过发掘加密过程中的冗余信息制定嵌入策略。
现有的RDH-ED算法主要利用载体图像的冗余进行秘密信息的嵌入,但受到原始载体的限制。
此外,当携密密文受到攻击或损坏时,无法准确提取嵌入信息和无损地恢复原始图像。
kn门限方案在信息安全领域,门限方案是一种常见的身份验证和安全机制。
KN门限方案是其中一种经典的门限方案,广泛应用于密码学和网络安全中。
本文将详细介绍KN门限方案的原理、应用和优势。
一、KN门限方案原理KN门限方案是基于Shamir门限方案的改进版本。
Shamir门限方案是一种多项式插值的方法,可以将秘密信息拆分成多个部分,并分发给不同的参与者,只有在达到一定门限条件时,才能通过协作将秘密信息还原出来。
KN门限方案则在Shamir门限方案的基础上添加了拜占庭容错特性。
KN门限方案的具体原理如下:假设有N个参与者,需要将一个秘密信息拆分成K个部分,并设置一个门限值T。
每个参与者将根据Shamir门限方案生成一个多项式,并选择自己的私钥。
为了增强系统的安全性,KN门限方案引入了拜占庭容错机制,即在门限条件下,即使存在一部分参与者是恶意的、故意干扰或系统出现故障,也能够保证秘密信息的完整性和正确性。
二、KN门限方案的应用1. 分布式密钥管理:在密码学中,安全的密钥管理是保证信息传输安全性的重要一环。
KN门限方案可以应用于分布式密钥管理系统中,将密钥拆分成多个部分,并分发给不同的参与者。
只有在达到门限条件时,才能完整还原出密钥,从而保证密钥的安全性和完整性。
2. 区块链技术:KN门限方案可以在区块链技术中用于分布式共识算法的实现。
通过将共识算法的秘密信息拆分成多个部分,并设置门限值,可以增强共识系统的容错性和安全性,避免单点故障和恶意攻击。
3. 数据备份与恢复:在数据备份和恢复领域,KN门限方案可以将重要数据分散存储在不同的机构或服务器上,只有在达到门限条件时,才能将备份数据完整还原。
这种分布式存储和恢复方案可以提高数据的可靠性和可用性。
三、KN门限方案的优势1. 安全性高:KN门限方案结合了Shamir门限方案的多项式插值和拜占庭容错特性,可以在保证信息完整性的同时,对恶意攻击和系统故障具有容错能力,提高了系统的安全性。
简介Shamir门限方案是一种应用于密码学领域的分散密钥生成和共享方案。
它的主要目的是在多个参与方之间共享一个秘密密钥,并且只有在满足指定门限值条件时才能还原出密钥。
该方案由Adi Shamir于1979年提出,被广泛应用于多方安全计算和分布式系统中。
门限方案的基本原理Shamir门限方案的核心原理是将一个秘密密钥切分成多个部分,并分发给不同的参与方,当满足指定的门限条件时,参与方才能合作将密钥还原出来。
这样做的好处是即使有部分参与方失效或者被攻击,仍然可以保证密钥的安全性。
门限方案的基本思想是通过拉格朗日插值多项式实现。
首先,将门限值确定为k,然后在一个有限域上选择一个随机数作为秘密密钥的常数项。
接下来,通过选择k-1个随机数作为插值多项式的系数,在每个参与方上计算对应的多项式值,并将其作为该参与方的私密分享。
最后,通过任意k个参与方合作运算,可以通过插值多项式重建密钥。
算法流程Shamir门限方案的具体算法流程如下:1.选择一个有限域F,并在该域上确定一个素数p和门限值k。
2.选择一个随机数作为秘密密钥常数项,并生成k-1个随机数作为插值多项式的系数。
3.在每个参与方上计算插值多项式的值,并将其作为私密分享。
4.当需要还原密钥时,任意k个参与方合作,通过插值多项式重建密钥。
安全性分析Shamir门限方案提供了一定程度的安全性保障。
即使有部分参与方受到攻击或者失效,也不会导致密钥的泄露。
这是因为插值多项式的系数是随机选择的,并且需要k个参与方合作才能重建密钥。
然而,该方案并不能解决所有的安全问题。
在密钥分发的过程中,参与方之间需要相互交换信息,这可能会存在安全风险。
因此,在实际应用中,需要结合其他密码学算法,如RSA、椭圆曲线加密等,来进一步提升系统的安全性。
应用场景Shamir门限方案在密码学和分布式系统中有着广泛的应用。
以下是一些典型的应用场景:1.多方安全计算:多个参与方共享一个秘密密钥,用于计算过程中的数据加密和解密操作。
一类细胞自动机的门限秘密共享方案芦殿军;李欣妍【摘要】利用一维可逆线性记忆自动机的原理,提出了一种新的门限秘密共享方案.该方案以一维可逆线性记忆细胞自动机的原理为基础,利用中国剩余定理,将一个大秘密分解成若干子秘密;以二进制文本形式将这些子秘密分别作为k阶一维可逆线性记忆细胞自动机的k个初始配置之一,进化出秘密共享份额,通过其反向迭代功能恢复这些子秘密后进而重构大秘密.分析结果表明,该方案构建方法简单,易于实现,且在计算上是安全的.【期刊名称】《长江大学学报(自然版)理工卷》【年(卷),期】2008(005)002【总页数】3页(P86-88)【关键词】密码学;秘密共享;门限方案;细胞自动机;中国剩余定理【作者】芦殿军;李欣妍【作者单位】青海师范大学数学与信息科学系,青海,西宁,810008;长江师范学院数学系,重庆,涪陵,408100【正文语种】中文【中图分类】TP309.2秘密共享是一种在一组参与者中共享秘密而仅有一些合格子集能够将其恢复的技术[1],最早由Shamir[2]和Blaklay[3]提出并分别给出了相应的(k,n)门限秘密共享方案,他们最初的动机是为了保护密钥不被丢失。
其中Shamir的方案基于多项式插值理论,而Blakley的方案基于仿射超平面射影几何。
作为现代密码学的一个重要组成部分,秘密共享已广泛应用于计算机网络安全中。
秘密共享最基本的应用是(k,n)门限方案[4],这里k和n是1≤k≤n的整数,存在一个相互信任的第三方,从一个初始秘密计算出n个秘密份额,并安全地将它们分配到n个参与者中,使得任意k个或多于k个参与者能共同恢复初始秘密,但是任意k-1个或少于k-1个参与者却不能恢复秘密。
细胞自动机的概念最早由Von Neumann于1966年提出[5],在1985年美洲密码学年会上,Wolfram首次提出了将细胞自动机的初始状态作为密钥,使用细胞自动机的前向迭代功能产生一个伪随机序列作为序列密码[6],从而开创了细胞自动机在密码学领域的应用研究。
一个新的可验证多秘密共享方案张佳;刘焕平【摘要】提出了一个新的多秘密共享方案,该方案设计思想为简洁清晰,同时又保留了文献[9]的一些优点,所以在实际情况中可被广泛应用.【期刊名称】《哈尔滨师范大学自然科学学报》【年(卷),期】2010(026)003【总页数】3页(P34-36)【关键词】(t,n)门限方案;多秘密共享;安全信道;可验证性【作者】张佳;刘焕平【作者单位】哈尔滨师范;哈尔滨师范【正文语种】中文1979年,shamir[1]和 Blakley[2]首先提出了秘密共享这一概念.前者[1]是建立在拉格朗日差值公式基础上的方案,而后者[2]是基于多维空间点的性质而提出的.对于n 个参与者共享一个秘密S,只有参与者人数≥t时才能恢复秘密S,而参与者人数≤t-1时则不能恢复该秘密.要想再共享一个秘密,则要求秘密的分发者重新分发秘密分额给每一个参与者,在实际应用中这样做往往会带来很多的工作量,以及高的费用.于是便提出了多秘密共享方案[3~6].在多秘密共享方案中,秘密分发者只需分发一次秘密份额给参与者,就可同时恢复多个秘密.在实际情况中,有时秘密分发者或参与者不一定都是诚实的,于是就要求秘密共享方案具有可验证性.在 1995年,Harn[6]就提出可验证的多秘密共享方案.但在此方案中,为了验证秘密份额的正确,要求参与者核对 n!/((nt)!t!)个方程,并且共享秘密要被事先固定,这在实际应用中是很难满足的.2004年,C.-C. Yang,TYChang,M.S.Hwang[8]提出了一个简单有效的多秘密共享方案—YCH方案,但该方案不能检测欺骗者.2007年,J-J.Zhao,J.-J.Zhang ,R.Zhao[9]在文[8]的基础上,利用三次传输协议[10],给出了一个可验证多秘密共享方案—ZZZ方案,该方案克服了 YCH方案的不足,并且每个参与者的影子可自行选取,避免了使用安全信道.在该文中,笔者对文献[9]的方案做了一些修改,给出了一个新的秘密共享方案,该方案在设计思想上更为简洁清晰,除了计算量需要较大的开销外,该方案保留了文献[9]其他优点.2.1 三次传送协议Alice想通过一个公共信道发送一个密钥 K给BOb.首先,Alice选取一个能表示 K 的充分大的素数p,并将其公布.从而Bob(或其他任何人)都能下载它,Bob下载了p.现在Alice和Bob要完成下列动作.(1)Alice选取一个满足 god(a,p-1)=1的随机数a,Bob选取一个满足 gcd(b,p-1)=1的随机数b,记a和b模p-1的逆分别为a-1和b-1.(2)Alice发送K1≡Ka(modp)给 Bob.(3)Bob发送K2≡(modp)给 Alice.(4)Alice发送K3≡(modp)给 Bob.(5)Bob计算K≡(modp).在协议的最后,Alice和Bob都拥有密钥 K.2.2ZZZ方案回顾2.2.1 参数假设设参与者集合M={M1,M2,…,Mn}.分发者D.用P1,P2,…,Pk表示共享的k个秘密.D随机选取两个大素数p和q,计算N=pq,满足:攻击者在知道N的情况下要得出p和q是计算上不可行的. D在[N1/2,N]中随机选取一个整数g,并使得(g,p)=1,(g,q)=1.D在[2,N]中随机选取一个整数s0,使得(s0,q-1)=1,(s0,p-1)=1,并计算R0=gs0modN,以及计算最小正整数f,使得s0×f=1modφ(N),其中φ(N)是欧拉函数[9].然后保密s0,公开N,g,R0,f.2.2.2 秘密分发(1)Mi随机选取n个整数s1,s2,…,sn⊂ [2, N],作为自己的秘密份额,计算Ri=以及Ii=,i=1,2,…,n.并公开Ri.同时Mi将Ri和自己的身份信息IDi发给D.D要保证:当Mi≠Mj时,Ri≠Rj.一旦相等,D将要求Mi重新选取si.并公开{(IDi,Ri)}.(2)k≤t时,选择一个素数Q,并构造一个t-1的多项式h(x)modQ,即h(x)=P1+P2x+…+ Pkxk-1+a1xk++…+,其中0<P1,P2,…,Pk,a1,a2,…,at-k <Q.计算 yi= h(Ii)modQ,i=1,2,…,n.并公开(y1,y2,…,yn).k>t时,选择一个素数Q,并构造一个k-1的多项式h(x)=modQ,即h(x)=P1+P2x+…+Pkxk-1modQ,其中0<N,P1,P2,…,Pk<Q.计算yi=h(Ii)modQ,i=1,2,…,n.同时计算h(i)modQ,i=1,2,k-t.并公开(y1,y2,…,yn,h(1),h(2),…,h(k-t)).2.2.3 秘密恢复阶段只有参与者人数大于等于t时才能恢复秘密.不失一般性,设M1,M2,…,Mt可以恢复这k个秘密.(1)Mi利用自己的秘密份额si及公开值R0,计算I0′=(2)任何人都可验证Mi的真实性.即:如果(Ii′)f=RimodN,则证明Ii′是真实的.否则,Mi便是骗子.(3)多项式h(x)modQ可按如下步骤被唯一确定3.1 参数假设方案中的符号M、P1、P2、…、Pk、φ(N)、N,g, R0,f、s0意义与 ZZZ方案中符号的意义相同.3.2 秘密的分发(1)Mi随机选取n个整数s1,s2,…,sn⊂ [2, N],作为自己的秘密份额,同时计算Ri=,i=1,2,…,n[9],并公开Ri.(2)Mi随机选取n个整数u1,u2,…,un∈[k, N-1],作为自己的公开身份信息.Mi将提供Ri和ui给D,D要保证当Mi≠Mj时,Ri≠Rj.一旦相等,D将要求Mi重新选取si.同时,D计算Ii=.i=1,2,…,n并保密Ii.(3)D利用n+k对(0,P1),(1,P2),…,(k-1,Pk),(u1,I1),(u2,I2),…,(un,In),通过拉格朗日差值公式可以得到一个n+k-1次的多项式于是可知Pi=h(i-1),i=1,2,…,n.(4)D再从[k,N-1]-{ui|i=1,2,…,n}中选出n+k-t个最小的整数d1,d2,…,dn+k-t,并计算h(di),i=1,2,…,n+k-t,并公开h(di).3.3 秘密的验证及恢复阶段首先,执行ZZZ方案中秘密恢复阶段的(1)、(2)步骤.(3)为了恢复这k个秘密,则至少需要有t个参与者才可以,任意≤t-1个参与者都不能恢复秘密.不失一般性,假设有t个参与者Mi1,Mi2,…, Mit,其中i1,i2,…,it⊂{1,2,…,n}.从而便可以得到 t对(ui,Ii′),i=i1,i2,…,it.接下来找出n+k-t个最小的整数d1,d2,…, dn+k-t∈[k,N-1]-{ui|i=1,2,…,n}.从而又得到n+k-t对(di,h(di)).这样便得到n+k对值,于是可利用拉格朗日差值公式,得到一个n+k-1次的多项式h(x)= a0+a1x+…+an+k-1xn+k-1modN.从而便可恢复出k个秘密.(1)共享算法:由于Ii=,Ri=以及R0=gs0modN,所以Ii==,所以每一个参与者Mi都可利用自己的si和公开的R0来计算Ii.(2)验证算法:通过欧拉定理gφ(N)=1modN和s0×f=1modφ(N),如果Mi不是骗子,则(Ii′)f= = =Ri.(1)根据离散对数求解难,可知:在已知g和Ri的情况下,想从Ri=gsimodN,i=1,2,…,n中求出si是困难的.同理可知:想从Ii′=R0SimodN中求出si也是困难的.(2)方案满足(t,n)门限方案:只有当参与者人数≥t时才能恢复秘密,任意≤t-1个参与者都不能恢复秘密.(3)方案中,参与者自己选择秘密份额si,从而D不会成为骗子,同时整个系统不需要一个安全信道.通过对参考文献[9]方案的修改,提出了一个新的实际可验证的多秘密共享方案.该方案在设计思想上更为简洁清晰,同时又保留了参考文献[9]的一些优点,进而可被广泛应用.A new verifiable multi-secret sharing scheme was proposed,which thought is more concise and clear than literature[9]and retains some advantages of the literature[9],so in practice can be used widely.【相关文献】[1] Shamir A..How to share a munications of the ACM,1979,22(11):612-613.[2] Blakley G..Safeguarding cryptographic keys.Proc AFIPS 1979 National Computer Conference,AFIPS Press,New York,1979: 313-317.[3] He J.,Dawson E.Multistage secret sharing based on one-wayfunction.ElectronicsLetters,1994,30(19):1591-1592.[4] Harn ment:Multistage secret sharing based on onewayfunction.ElectronicsLetters,1995,31(4):262. [5] Harn L.Efficient sharing(broadcasting)of multiple secrets. IEE Proceedings– Computers and Digital Techniques,1995, 142(3):237-240.[5] He J.Dawson E.Multisecret-sharing scheme based on onewayfunction.ElectronicsLetters,1995,31(2):93– 95.[6] Harn L.Efficient sharing(broadcasting)of multiple secrets [J].IEEput.Digit.Tech,1995,142(3):237-240.[7] Chen L.,Gollman D.,J.Mitchell C.,W ild P.Secret sharing with reusablepolynomials[A].Proceedingsof the SecondAustralisian Conference on Information Security and Privacy-ACISP′97[C].ACISP,Australia,1997.[8] Yang C.C.,Chang T.Y.,HwangM.S.,A(t,n)multi-secret sharingput,2004,151:483-490.[9] Zhao Jianjie,ZhangJianzhong,Zhao Rong,A practical verifiable multi-secret sharing puter Standards&Interfaces,2007,29:138-141.[10]TrappeW.,Washington L.C.王金龙,王鹏,林昌露,译.密码学与编码理论.北京:人民邮电出版社,2008.[11]Chien H.Y.,Tseng J.K.A practical(t,n)multi-secret sharing scheme.I EI CE Transactions on Fundamentals of E-lectronics,Communications and Computer 83-A,2000,12: 2762-2765.[12]ChorB.,Goldwasser S.,Micali S.,Awerbuch B.Verifiable secret sharing and achieving simultaneity in the presence of faults.Proc.26th IEEE Symp.FOCS,1985:251-260.[13]Tan K.J.,Zhu H.W.,Gu S.J.Cheater identification in(t, n)threshold puter Communications,1999,22: 762-765.[14]PangLiaojun,Wang Yumin.A new(t,n)multi-secret sharing scheme based on Shamir's secret sharing.Applied Mathematics and Computation,2005,167:840-848.。
秘密共享作为密码学的一个原语(primitive ),广泛应用在各种密码系统的构造,比如:安全多方计算[1-2]、组认证[3]、门限密码系统[4-5]等。
最早在1979年,由Shamir [6]和Blakley [7]提出的门限秘密共享的概念。
通常来说,门限秘密共享是用来保护秘密一种手段,通过将秘密分割成n 份子份额(share ),其中任意的t 份组合在一起可以恢复出秘密。
到目前为止,提出的门限秘密共享方案,主要分为以下几类,一类是Shamir 提出的用拉格朗日差值多项式实现的门限秘密共享。
一类是Massey [8]提出的使用线性码来实现门限秘密共享。
还有一类是Mignotte [9]和Asmuth-Bloom [10]提出的用中国剩余定理实现的门限秘密共享方案。
在门限秘密共享中,任意的t 个子份额的组合能够恢复出秘密。
当参与者人数为k (k >t )个时,实际只需要用到t 个份额就可以恢复秘密。
多出的子份额对恢复秘密没有任何帮助。
这就会带来问题,当k (k >t )个参与者参与恢复秘密时,这t 个子份额到底由谁出。
在理想的通信模型下,k (k >t )个参与者同时发送子份额,就会假定k (k >t )个参与者会同时收到除自身以外的k -1个理想型(t ,k ,n )紧耦合秘密共享构造白建峰,苗付友中国科学技术大学计算机科学与技术学院,合肥230027摘要:在(t ,n )门限秘密共享恢复过程中,任意多于t 个的参与者可以恢复得到秘密。
但是在实际的应用过程中,当参与者人数为k (t ≤k ≤n )时,只需获得t 个参与者的份额(share )即可恢复秘密,即使其中的k -t 个参与者不提供子份额。
(t ,k ,n )紧耦合秘密共享是指在(t ,n )门限秘密共享中,当参与者人数为k 时,k 个参与者作为一个整体,其中的每个人均参与到秘密恢复中,任意的k -1个参与者无法获取秘密的任何信息。
基于Shamir秘密共享的安全取证服务器方案杨晓元;季称利;秦晴;胡予濮【期刊名称】《计算机工程与应用》【年(卷),期】2005(041)022【摘要】为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案.方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性.n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能.【总页数】3页(P147-149)【作者】杨晓元;季称利;秦晴;胡予濮【作者单位】武警工程学院网络与信息安全重点实验室,西安,710086;武警工程学院网络与信息安全重点实验室,西安,710086;武警工程学院网络与信息安全重点实验室,西安,710086;西安电子科技大网络信息安全教育部重点实验室,西安,710071【正文语种】中文【中图分类】TP393.08【相关文献】1.基于Shamir秘密共享方案的数字水印算法 [J], 牛少彰;钮心忻;杨义先2.基于秘密共享的具有签名功能的电子取证方案* [J], 李想;范玉妹3.基于Shamir秘密共享方案和零水印的音频水印算法 [J], 周鸿飞;杨晓元;魏立线4.N个Shamir门限秘密共享方案组合的通用可验证性设计 [J], 郭涌浩;卫宏儒5.基于Shamir秘密共享的多重签名方案计算捷径 [J], 祁传达;金晨辉因版权原因,仅展示原文概要,查看原文内容请购买。
门限多重秘密共享方案
周洪伟;郭渊博;李沁
【期刊名称】《计算机工程与设计》
【年(卷),期】2008(029)008
【摘要】基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案.参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性.在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性.分析结果表明,该方案是一个安全、实用的秘密共享方案.
【总页数】3页(P1946-1947,1951)
【作者】周洪伟;郭渊博;李沁
【作者单位】解放军信息工程大学,电子技术学院,河南,郑州,450004;解放军信息工程大学,电子技术学院,河南,郑州,450004;河南省电视台,河南,郑州,450008
【正文语种】中文
【中图分类】TP309
【相关文献】
1.门限多重影子秘密共享方案及应用 [J], 杨捷
2.一种新型的门限多重秘密共享方案 [J], 杨捷;李继国
3.自选子密钥的动态门限多重秘密共享方案 [J], 白雪鹏;刘焕平
4.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
5.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
因版权原因,仅展示原文概要,查看原文内容请购买。
一种可压缩的(r,n)门限秘密图像共享方案
刘艳芳;余梅生
【期刊名称】《计算机工程与应用》
【年(卷),期】2006(42)33
【摘要】提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样.随后对该方案进行改进,使其在有像素灰度值大于250的情况下,可获得无质量损失的恢复图像.【总页数】3页(P43-45)
【作者】刘艳芳;余梅生
【作者单位】燕山大学,信息科学与工程学院,河北,秦皇岛,066004;燕山大学,信息科学与工程学院,河北,秦皇岛,066004
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.一种可验证的(t,n)门限秘密共享方案 [J], 史英杰
2.多重门限的图像秘密共享方案 [J], 李鹏;马培军;苏小红;刘峰
3.双群体门限秘密共享方案的一种几何设计 [J], 李滨
4.一种基于Hamming码的门限多秘密共享方案 [J], 李富林;刘杨;王娅如
5.一种安全的多使用门限多秘密共享方案 [J], 张剑;林昌露;丁健;林修慧;李朝珍
因版权原因,仅展示原文概要,查看原文内容请购买。
秘密共享体制的发展和应用
Shamir的(k,n)门限秘密共享方案
——密码学概论课作业
1310648 许子豪
摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘
密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义
随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:
(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
(4)在不增加风险的情况下,增加了系统的可靠性。
秘密共享的这些优点使得它特别适合在分布式网络环境中保护重要数据的安全,是网络应用服务中保证数据安全的最重要工具之一。
它不但在密钥管理上极为有用,而且在数据安全、银行网络管理及导弹控制与发射等方面有非常广泛的应用。
此外,秘密共享技术与密码学的其他技术也有紧密联系,如它与数字签名、身份认证等技术结合可形成有广泛应用价值的密码学算法和安全协议。
因此,对此课题的研究不但具有理论价值,而且具有广泛的实际应用价值。
二、门限秘密共享体制的研究现状及存在的问题
Shamir和Blakley于1979年分别独立地提出秘密共享的概念,并给出了(k,n)门限秘密共享方案。
(k,n)门限秘密共享方案是把一个秘密分成若干秘密份额分给n个参与者掌管,这些参与者中k个或k个以上的参与者所构成的子集可以合作重构这个秘密。
Shamir的门限秘密共享方案通过构造一个k-1次多项式,并将所要共享的秘密作为这个多项式的常数项,将秘密分成n个秘密份额分别分给个参与者。
k个或k个以上的参与者合作利用插值公式可以恢复出所共享的秘密,但少于
k个参与者合作不能得到关于共享秘密的任何信息。
Blakley独立提出了另一种门限秘密共享方案,他是利用多维空间中的点来建立门限方案。
该方案将共享的秘密s看成k维空间中的一个点,每个子秘密为包含这个点的k-1维超平面方程,任意k个k-1维超平面的交点刚好确定共享的秘密,而k-1个子秘密即超平面仅能确定其交线,因而得不到共享秘密的任何信息。
构造(k,n)门限秘密共享方案的方法除了上述的插值法和的几何向量法以外,还有很多其他方法,如基于中国剩余定理的方法、使用矩阵法的方法等。
但最简单且最常用的还是的基于插值的门限秘密共享方案,因为该方案具有一些良好的特性。
三、Shamir的(k,n)门限秘密共享方案
Shamir提出秘密共享概念的同时,也分别给出了(k,n)门限秘密共享体制
的概念。
简单地说,设秘密通过秘密共享算法分发给个成员共享,每一个成员持有一个子密钥也称为影子或秘密碎片,如果满足:
(1)任何不少于k个的合格成员通过所持有的正确的碎片都可以重构。
(2)任何k个以下的成员集都无法重构。
我们称这种方案为(k,n)门限秘密共享方案,简称为门限方案,k称为方案的门限值。
作为各种秘密共享方案中最简单实用的门限秘密共享方案,(k,n)门限秘密共享方案也是这些方案中最具有代表性和广泛应用的方案。
下面简单介绍一下这个方案:
(1)系统参数
假定n是参与者的数目,n是门限值,p是一个大素数要求p>n并且大于p 秘密s的可能的最大取值;秘密空间与份额空间均为有限域GF(p)。
(2)秘密分发
秘密分发者D给n个参与者Pi(0≤i≤n)分配份额的过程,即方案的分配
算法如下:
(i)随机选择一个GF(p)上的k-1次多项式使得f(0)=a0=s要在个参与者中
分享的秘密D对f(x)保密。
(ii)D在Zp中选择n个互不相同的非零元素x1,x2,…,xn,计算(0≤i≤n)。
(iii)将(xi,yi)分配给参与者Pi(0≤i≤n),值xi是公开的,yi作为的秘密份额,不公开。
(3)秘密重构
给定任何k个点,不妨设为前k个点(x1,y1),(x2,y2),…,(xk,yk).由插值公式知
则s=f(0)=a0
Shamir方案作为一种被广泛选用的门限方案,具有以下优点:
(1)k个秘密份额可以确定出整个多项式,并可计算出其他的秘密份额。
(2)在原有分享者的秘密份额保持不变的情况下,可以增加新的分享者,只要增
加后分享者的总数不超过。
(3)还可以在原有共享密钥未暴露之前,通过构造常数项仍为共享密钥的具有新
系数的次多项式,重新计算新一轮分享者的秘密份额,从而使得分享者原有的
秘密份额作废。
但同时方案存在以下问题
(1)在秘密分发阶段,不诚实的秘密分发者可分发无效的秘密份额给参与者。
(2)在秘密重构阶段,某些参与者可能提交无效的秘密份额使得无法恢复正确秘。
(3)秘密分发者与参与者之间需点对点安全通道。
四、可验证秘密共享方案
可验证秘密共享方案主要是针对基本的秘密共享方案中秘密分发者与参与
者可能不诚实的事实提出的,它是在基本的秘密共享方案的基础上,增加一些
公开承诺和验证算法,来检测试图伪造秘密份额的用户,包括秘密分发者和参
与者。
Feldman的可验证秘密共享方案
通过增加一个公开验证函数来扩展Shamir的方案,是第一个不需要可信机
构参与的非交互式可验证秘密共享方案。
该方案由四部分组成系统参数、秘密
分发、验证算法和秘密重构。
(1)系统参数
p是一个大素数,q为p-1的一个大素因子,g 且为q阶元,三元组(p,q,g)是公开的,k是门限值,n是参与者数目,s为要共享的秘密,秘密空间与份额空
间均为有限域GF(p)。
(2)秘密分发
随机选择一个GF(p)上的k-1次多项式使得f(0)=a0=s要在个参与者中分享的秘密D对f(x)保密。
然后计算各秘密份额si=f(xi)(modq)并秘密地发送给参与者,同时公开承诺信息 mod p,其中j=(0,1,2,…,k-1)
(3)验证算法
各参与者在收到秘密份额后,可通过检验等式
是否成立来验证秘密份额的正确性。
如果相等,则说明成员Pi收到的秘密份额是正确的,否则说明收到的秘密份额不正确。
(4)秘密重构
当k个参与者P1,P2,…,Pk合作来恢复秘密时,每一个参与者Pj,公开他的份额sj给其他合作者,每个合作者都可通过验证等式(1)是否成立来检验秘密份额的有效性。
由于该方案公开了mod p,它的安全性依赖于有限域上的离散对数难题,所以它仅是计算上安全的。
五、展望
虽然到目前为止门限秘密共享及其在秘钥传输、门限签名中的应用研究成果丰富,取得了较多的研究成果,但在方案的设计中,还存在一些问题(如具体方案在安全性、效率和实用性上顾此失彼),有待进一步研究和探讨。
(1)大部分秘密共享方案是基于点对点安全通道和广播通道的,通信代价较大,基于部分广播通道的秘密共享方案可有效减少通道数,降低通信代
价。
但目前对于基于部分广播通道的秘密共享方案还不是很多。
(2)为了使门限签名方案的更新效率提高,且能保持抗合谋性质,本文方案在秘密份额的分发过程中对秘密份额进行了复杂的处理,使其通信量变
大,牺牲了方案的部分通信效率。
因此,设计一个通信效率和更新效率
都较高且能抗合谋攻击的门限签名方案有待进一步研究。
(3)本文提出的门限签名方案假设可信中心的存在,系统的初始化以及秘钥的分发都是由可信中心完成。
但在现实生活中,找到一个完全的可信中心很难,因此对于无可信中心的抗合谋攻击的门限签名方案的研究时一个重要的研究方向性。