秘密共享体制的发展和应用
- 格式:doc
- 大小:62.00 KB
- 文档页数:5
门限多重秘密共享方案
许春香;肖国镇
【期刊名称】《电子学报》
【年(卷),期】2004(032)010
【摘要】本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.
【总页数】3页(P1688-1689,1687)
【作者】许春香;肖国镇
【作者单位】西安电子科技大学计算机网络与信息安全教育部重点实验室,西安,710071;西安电子科技大学计算机网络与信息安全教育部重点实验室,西
安,710071
【正文语种】中文
【中图分类】TN918.1
【相关文献】
1.门限多重影子秘密共享方案及应用 [J], 杨捷
2.一种新型的门限多重秘密共享方案 [J], 杨捷;李继国
3.自选子密钥的动态门限多重秘密共享方案 [J], 白雪鹏;刘焕平
4.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
5.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
因版权原因,仅展示原文概要,查看原文内容请购买。
基于线性码上无可信第三方的多秘密共享方案
刘荣香;赖红
【期刊名称】《青岛科技大学学报(自然科学版)》
【年(卷),期】2014(035)005
【摘要】为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey 线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案.该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者.同时方案实现了非门限结构上的无分发者的秘密共享,适用于更广泛的存取结构.证明了方案的正确性和安全性,并通过效率分析表明该方案只需较小的存储空间.此外,基于方案中重构算法的同态性给出了一种设计安全多方计算协议的方法.
【总页数】5页(P539-542,546)
【作者】刘荣香;赖红
【作者单位】青岛理工大学通信与电子工程学院,山东青岛266520;北京邮电大学理学院,北京100876;北京邮电大学理学院,北京100876
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于极小线性码上的秘密共享方案 [J], 宋云;李志慧;李永明
2.线性码上的可验证多秘密共享方案 [J], 郭玉娟;李志慧;赖红
3.一个基于线性码的可验证秘密共享方案 [J], 彭安杰
4.基于线性码上的动态可验证的秘密共享方案 [J], 郭玉娟;李志慧;赖红
5.基于线性码的量子秘密共享方案 [J], 刘璐;李志慧;芦殿军;闫晨红
因版权原因,仅展示原文概要,查看原文内容请购买。
基于密码学的图像加密技术综述摘要:Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点可算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性.并讨论了今后的发展方向.英文摘要:Development of Internet technology, people communicate privacy and information security technology more and more attention. Overview of the progress of image encryption technology, on which the number of image encryption technology, such as image pixel scrambling technology, based on a secret shared secret image segmentation and encryption technology, cryptography system based on modern technology and image encryption system based on chaotic dynamics the principle of image encryption technology, the characteristics can be described algorithm have done, and Liu made these images encryption technology analysis and comparison, pointing out their advantages and disadvantages and application limitations. And discussed the future direction of development.关键词:图像加密,像素置乱,秘密分享,密码学,混沌加密英文关键词:Image encryption, scrambling pixels, secret sharing, cryptography, chaotic encryption引言随着1nlernet技术的飞速发展.为信息的网络传播开辟了道路,很多信息都可以迅速方便地在网发布和传输,但这同时也带来了信息安全的隐患题.具统计,全世界几乎每20秒钟就有一起黑客入侵事件发生.现在,信息安全技术不但关系到个人通信的隐私问题,关系到一个企业的商业机密和企业的生存问题(仅美国每年由于信息安全问题所造成的经济损失就超过1000亿美元),而且也关系到-个国家的安全问题.因此,信息安全技术正越来越受到全社会的普遍关注.由于图像信息形象、生动,因而被人类广为利用,成为人类表达信息的重要手段之一.现在,图像数据的拥有者可以在Internet上发布和拍卖他所拥有的图像数据,这种方式不但方便快捷,不受地域限制。
一种基于身份私钥的秘密共享方案韦琳娜;高伟;梁斌梅【摘要】Threshold cryptographic scheme based on bilinear pairings depends too much on the bilinear pairing tool, but the computation of the bilinear pairing is very time-consuming so that the efficiency of secret sharing scheme is affected badly. By using Shamir threshold sharing scheme, this paper proposes a new method which threshold shares in the bilinear group. Its based-identity private key can be shared through the secret sharing scheme for integers. Analysis result shows that the new method needs only two times bilinear pairing computations and can be used to further design efficient identity based threshold cryptographic schemes.%基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率.为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配.分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础.【期刊名称】《计算机工程》【年(卷),期】2012(038)023【总页数】3页(P137-138,142)【关键词】基于身份的密码体制;门限密码体制;秘密共享;双线性对;基于身份私钥;公钥基础设施【作者】韦琳娜;高伟;梁斌梅【作者单位】广西大学数学与信息科学学院,南宁530004;鲁东大学数学与信息学院,山东烟台264025;广西大学数学与信息科学学院,南宁530004【正文语种】中文【中图分类】TP309.21 概述基于身份的密码体制[1-2]不同于基于证书的公钥密码体制,后者不仅需要为用户颁发公钥证书,还需要保存和更新公钥证书列表。
秘密共享体制的发展和应用 Shamir的(k,n)门限秘密共享方案
1 秘密共享体制研究背景及意义 随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。 秘密共享思想的最初动机是解决密钥管理的安全问题。大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。 在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。利用秘密共享方案保管密钥具有如下优点: (1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。 (2)有利于防止权力过分集中以导致被滥用的问题。 (3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。 (4)在不增加风险的情况下,增加了系统的可靠性。 秘密共享的这些优点使得它特别适合在分布式网络环境中保护重要数据的安全,是网络应用服务中保证数据安全的最重要工具之一。它不但在密钥管理上极为有用,而且在数据安全、银行网络管理及导弹控制与发射等方面有非常广泛的应用。此外,秘密共享技术与密码学的其他技术也有紧密联系,如它与数字签名、身份认证等技术结合可形成有广泛应用价值的密码学算法和安全协议。因此,对此课题的研究不但具有理论价值,而且具有广泛的实际应用价值。
2 门限秘密共享体制的研究现状及存在的问题 Shamir和Blakley于1979年分别独立地提出秘密共享的概念,并给出了(k,n)门限秘密共享方案。(k,n)门限秘密共享方案是把一个秘密分成若干秘密份额分给n个参与者掌管,这些参与者中k个或k个以上的参与者所构成的子集可以合作重构这个秘密。 Shamir的门限秘密共享方案通过构造一个k-1次多项式,并将所要共享的秘密作为这个多项式的常数项,将秘密分成n个秘密份额分别分给个参与者。k个或k个以上的参与者合作利用插值公式可以恢复出所共享的秘密,但少于k个参与者合作不能得到关于共享秘密的任何信息。Blakley独立提出了另一种门限秘密共享方案,他是利用多维空间中的点来建立门限方案。该方案将共享的秘密s看成k维空间中的一个点,每个子秘密为包含这个点的k-1维超平面方程,任意k个k-1维超平面的交点刚好确定共享的秘密,而k-1个子秘密即超平面仅能确定其交线,因而得不到共享秘密的任何信息。 构造(k,n)门限秘密共享方案的方法除了上述的插值法和的几何向量法以外,还有很多其他方法,如基于中国剩余定理的方法、使用矩阵法的方法等。但最简单且最常用的还是的基于插值的门限秘密共享方案,因为该方案具有一些良好的特性.
3 Shamir的(k,n)门限秘密共享方案 Shamir提出秘密共享概念的同时,也分别给出了(k,n)门限秘密共享体制的概念。简单地说,设秘密通过秘密共享算法分发给个成员共享,每一个成员持有一个子密钥也称为影子或秘密碎片,如果满足: (1)任何不少于k个的合格成员通过所持有的正确的碎片都可以重构。 (2)任何k个以下的成员集都无法重构。 称这种方案为(k,n)门限秘密共享方案,简称为门限方案,k称为方案的门限值。 作为各种秘密共享方案中最简单实用的门限秘密共享方案,(k,n)门限秘密共享方案也是这些方案中最具有代表性和广泛应用的方案。下面简单介绍一下这个方案 (1)系统参数 假定n是参与者的数目,n是门限值,p是一个大素数要求p>n并且大于p秘密s的可能的最大取值;秘密空间与份额空间均为有限域GF(p)。 (2)秘密分发 秘密分发者D给n个参与者Pi(0≤i≤n)分配份额的过程,即方案的分配算法如下:
(i)随机选择一个GF(p)上的k-1次多项式1110...)(kkxaxaaxf使得f(0)=a0=s要在个参与者中分享的秘密D对f(x)保密。 (ii)D在Zp中选择n个互不相同的非零元素x1,x2,…,xn,计算)(iixfy(0≤i≤n)。 (iii)将(xi,yi)分配给参与者Pi(0≤i≤n),值xi是公开的,yi作为的秘密份额,不公开。 (3)秘密重构 给定任何k个点,不妨设为前k个点(x1,y1),(x2,y2),…,(xk,yk).由插值公式知
kikijjjijixxxxyxf1,1
)(
)()((mod p)
则s=f(0)=a0 Shamir方案作为一种被广泛选用的门限方案,具有以下优点: (1)k个秘密份额可以确定出整个多项式,并可计算出其他的秘密份额。 (2)在原有分享者的秘密份额保持不变的情况下,可以增加新的分享者,只要增加后分享者的总数不超过。 (3)还可以在原有共享密钥未暴露之前,通过构造常数项仍为共享密钥的具有新系数的次多项式,重新计算新一轮分享者的秘密份额,从而使得分享者原有的秘密份额作废。 但同时方案存在以下问题 (1)在秘密分发阶段,不诚实的秘密分发者可分发无效的秘密份额给参与者。 (2)在秘密重构阶段,某些参与者可能提交无效的秘密份额使得无法恢复正确秘。 (3)秘密分发者与参与者之间需点对点安全通道。 4 可验证秘密共享方案 可验证秘密共享方案主要是针对基本的秘密共享方案中秘密分发者与参与者可能不诚实的事实提出的,它是在基本的秘密共享方案的基础上,增加一些公开承诺和验证算法,来检测试图伪造秘密份额的用户,包括秘密分发者和参与者。 Feldman的可验证秘密共享方案 通过增加一个公开验证函数来扩展Shamir的方案,是第一个不需要可信机构参与的非交互式可验证秘密共享方案。该方案由四部分组成系统参数、秘密分发、验证算法和秘密重构。 (1)系统参数
p是一个大素数,q为p-1的一个大素因子,g*pz且为q阶元,三元组(p,q,g)是公开的,k是门限值,n是参与者数目,s为要共享的秘密,秘密空间与份额空间均为有限域GF(p)。 (2)秘密分发
随机选择一个GF(p)上的k-1次多项式1110...)(kkxaxaaxf使得f(0)=a0=s要在个参与者中分享的秘密D对f(x)保密。 然后计算各秘密份额si=f(xi)(modq)并秘密地发送给参与者,同时公开承诺信息
jajgymod p,其中j=(0,1,2,…,k-1)
(3)验证算法 各参与者在收到秘密份额后,可通过检验等式
11)(k
ixsijjyig
mod p (j=1,2,…,n) (1)
是否成立来验证秘密份额的正确性。如果相等,则说明成员Pi收到的秘密份额是正确的,否则说明收到的秘密份额不正确。 (4)秘密重构 当k个参与者P1,P2,…,Pk合作来恢复秘密时,每一个参与者Pj,公开他的份额sj
给其他合作者,每个合作者都可通过验证等式(1)是否成立来检验秘密份额的有效性。
由于该方案公开了jajgymod p,它的安全性依赖于有限域上的离散对数难题,所以它仅是计算上安全的。 5 可验证(k,n)门限签名 系统参数同上,成员Pi的碎片为si,子公钥为pgyisimod。 (1)签名产生:本方案允许任意k个成员代表由n个成员组成的群体签发消息m。不失一般性.设P1,P2,…,Pk为k个签名者。Pi随机地选取ki∈[1,q-1]并计算公开值ikigr modp。
如果Pi得到r1,r2,⋯..,rk,则可计算kiirr1modp。然后,Ui使用他的秘密值si和ki去计算部分签名zi。 rkxxxsmHzikijjijjii)()(,1modq
将(ri,zi)送给组合者。 (2)门限签名:一旦可信中心KDC收到并验证了k个签名者的签名,则关于消息m的门限签名(r,z)可由KDC生成,
其中kiirr1mod p, KDC首先验证是否满足: ik
ijjijjzrixxxmHigry))((,1mod p
(3) 当KDC获得并验证k份合作用户的个人签名后,可将所有个人签名合并成群签名.
kiizz0mod q
(4)(k,n )群签名的验证:任何人可根据该群体对外公布的唯一公开密钥y,验证对文件m 的数字签名(r,z).验证式为
pgryzrmHmod)( 其中y=gs mod p,是群公钥
这是一篇论文的部分,因为我要编的程序和这个有关,所以就贴这个,实际上有用的就这部分,你看看我写德大致的算法。 初始化: 1:选择大的素数q 2:输入N(N小于q) 3:选择不同的GF(q)的N个非零数字Xi (i大于等于1小于等于N)分配给N个参与者Pi(i大于等于1小于 等于N)。(Xi公开)