一种改进的多秘密共享方案
- 格式:pdf
- 大小:253.25 KB
- 文档页数:3
基于Shamir秘密共享的可验证多秘密共享模型摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。
分析了两种YCH改进和一种基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k)O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复杂度、可验证性和公开值等方面的优劣性。
在n>k时,新模型所需公开值小于其他三种模型,实验结果表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。
关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享中图分类号: TP393 文献标识码: AVerifiable multi-secret sharing scheme based on Shamir secretsharingAbstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery.Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing1引言秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。
一种新型的门限多重秘密共享方案
杨捷;李继国
【期刊名称】《计算机工程与科学》
【年(卷),期】2010(032)008
【摘要】本方案对秘密恢复者而言是一个门限方案,对攻击者而言窃得足够多的子秘密仍不能恢复秘密数据,因而比传统的门限方案更安全.此外,本方案能有效检测秘密分发者和参与者的欺诈行为,在无需重新分配子秘密的情况下实现新成员的加入与成员的退出,且可一次性恢复全部秘密.
【总页数】3页(P22-23,49)
【作者】杨捷;李继国
【作者单位】河海大学计算机及信息工程学院,江苏,南京,210098;河海大学计算机及信息工程学院,江苏,南京,210098
【正文语种】中文
【中图分类】TP309
【相关文献】
1.门限多重影子秘密共享方案及应用 [J], 杨捷
2.多重门限的图像秘密共享方案 [J], 李鹏;马培军;苏小红;刘峰
3.一种动态(t,n)门限多重秘密共享方案 [J], 刘晓莉;张建中;郝修清
4.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
5.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
因版权原因,仅展示原文概要,查看原文内容请购买。
对一种多重密钥共享认证方案的分析和改进王贵林;卿斯汉【期刊名称】《软件学报》【年(卷),期】2006(17)7【摘要】在(t,n)密钥共享方案中,密钥管理者将一个秘密密钥分成n个子密钥,然后让n个成员中的每个成员保存一个子密钥.当需要恢复秘密密钥时,任意t个成员拿出他们持有的子密钥后,就可以按既定的公开算法恢复出所需密钥.而多重密钥共享使得密钥管理者可以安全且有效地共享多个密钥.Shi给出了一种高效率的多重密钥共享认证方案.在其方案中,不仅成员持有的子密钥能够重复使用,而且管理者分发的子密钥和成员提供的影子子密钥也都是可认证的.对Shi方案的安全性进行了分析:首先指出该方案的一个设计错误;然后给出两个攻击,以表明该方案中的子密钥和影子子密钥认证方法实际上都是不安全的.准确地说,利用所提出的攻击,不诚实的管理者可以将假的子密钥分发给成员;而不良成员可以很容易地伪造假的但能满足认证等式的影子子密钥,从而欺骗诚实成员,使得诚实成员误以为他们恢复出的密钥是正确的.另外,还给出了改进方法,以避免上述设计错误和攻击.【总页数】6页(P1627-1632)【作者】王贵林;卿斯汉【作者单位】计算机科学重点实验室(中国科学院,软件研究所),北京,100080;资讯通信研究院,新加坡,119613;中国科学院信息安全技术工程研究中心,北京,100080【正文语种】中文【中图分类】TP309【相关文献】1.对一种多重密钥共享认证改进方案的完善 [J], 武明虎;陈思光2.一种新的移动Ad Hoc网络门限式密钥共享认证方案 [J], 张一中3.一种改进的多重密钥共享的门限方案 [J], 李锋;李大兴4.一种多重密钥共享认证方案 [J], 施荣华5.一种可信多重密钥共享认证方案 [J], 祝建华;崔国华;郑明辉;周时阳因版权原因,仅展示原文概要,查看原文内容请购买。
基于ECC双重更新的多秘密共享方案王建东;邹惠【期刊名称】《计算机与数字工程》【年(卷),期】2011(39)4【摘要】In multi-secret sharing schemes, the shares have a long utilization period. By means of the intractability of ellipse curve discrete logarithm problem, a multi-secret sharing scheme with double renewing is proposed. In the scheme, the shares can be repeatedly used for the reconstruction of multiple secrets, the share of every participant can be renewed periodically, the shares which are betrayed can be renewed instantly. Besides, the efficiency of the scheme is discussed.%在多秘密共享方案中,存在子秘密的生命期较长的问题.为了防止子秘密的泄漏,基于椭圆曲线离散对数问题的难解性,提出一种双重更新的多秘密共享方案,该方案能共享任意多个秘密,能对各子秘密进行定期更新,对处于更新周期内泄漏的子秘密,进行即时更新,双重更新有效提高了系统的安全性.此外,还对系统的实现效率进行了讨论.【总页数】4页(P94-97)【作者】王建东;邹惠【作者单位】石家庄经济学院信息工程学院,石家庄050031;石家庄经济学院信息工程学院,石家庄050031【正文语种】中文【中图分类】TP309【相关文献】1.一种双重更新秘密共享方案 [J], 邹惠;王建东;刘永伟;刘振勇2.基于ECC的定期更新的可验证秘密共享方案 [J], 肖立国;钟诚3.双重更新动态安全的多秘密共享方案 [J], 邹惠;王建东;路凤佳4.基于双重更新机制的安全秘密共享方案 [J], 季称利;杨晓元;胡予濮;张敏情5.基于HECC的门限秘密共享方案研究 [J], 冯阳;汪学明因版权原因,仅展示原文概要,查看原文内容请购买。
对安全有效的(t,n)多秘密共享认证方案的改进
甘元驹;谢仕义;郑小平;付东洋
【期刊名称】《电子与信息学报》
【年(卷),期】2007(29)7
【摘要】最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案.在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗.本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗.同时给出了一种改进方案,不仅弥补了谢琪等人方案的安全缺陷,而且在秘密重构时采用并行算法来降低运算复杂度.
【总页数】3页(P1642-1644)
【作者】甘元驹;谢仕义;郑小平;付东洋
【作者单位】广东海洋大学信息学院,湛江,524088;广东海洋大学信息学院,湛江,524088;广东海洋大学信息学院,湛江,524088;广东海洋大学信息学院,湛
江,524088
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种安全有效的(t,n)多秘密共享认证方案 [J], 谢琪;于秀源;王继林
2.基于秘密共享的(t,m,n)-AS组认证方案 [J], 何晓婷;苗付友;方亮
3.云环境下基于秘密共享的海洋遥感影像认证方案 [J], 黄冬梅;徐慧芳;贺琪;杜艳
玲;魏泉苗
4.MANET中基于VSS协议的分域秘密共享安全认证方案 [J], 朱杰;施荣华
5.一个安全有效的智能卡远程用户认证方案 [J], 沈忠华; 于秀源
因版权原因,仅展示原文概要,查看原文内容请购买。
一种新的(t,n)门限多重秘密共享方案李金凤【摘要】提出了一个基于单向函数的(t ,n)多重秘密共享方案.在该方案中,参与者的子秘密可反复使用,来共享任意多个秘密;能有效预防秘密分发中心欺诈及参与者之间的互相欺骗, 且在验证是否有欺诈行为存在的过程中不需要执行交互协议.重要的是计算量相对较小.【期刊名称】《科学技术与工程》【年(卷),期】2010(010)034【总页数】3页(P8589-8590,8593)【关键词】单向函数;时变参数;多重秘密共享;门限方案;欺诈【作者】李金凤【作者单位】华南理工大学理学院,,广州,510640【正文语种】中文【中图分类】TP393.08门限方案自 1979年由 Shairm[1]提出以后,由于有广泛的应用前景,许多学者对之进行了深入的研究,并取得了许多成果。
针对 Shairm方案中管理者可以欺诈及不良的参与者的欺骗问题,研究者提出了多种解决方法,即所谓的防欺诈秘密共享方案[2,3]。
不管是一般的秘密共享方案还是相对安全的防欺诈的秘密共享方案,均存在参与者的子秘密只能使用一次的缺陷。
Harn[4]在 1995年提出的方案是建立在门限方案的基础上,它克服了以上的缺点:参与者可以用同一个子秘密共享任意多个秘密,但是该方案有计算量大和为了防止参与者的相互欺骗、需要执行一个交互式验证协议的缺点。
所以Chen对该方案进行了改进,但计算量大的缺点还是没被克服。
许春香和肖国镇[5]在 2004年提出基于 RSA签名的多重秘密共享方案,解决了计算量大的问题,但是计算量还是相对较大。
本文提出了一个基于单向函数的(t,n)多重秘密共享方案,因为使用了单向函数和时变参数,参与者的子秘密可反复使用,可用来共享任意多个秘密;另外,本文还设计了新方法,能有效预防秘密中心欺诈及参与者之间的互相欺骗,且在验证是否有欺诈行为存在的过程中不需要执行交互协议;因为参与者选择子秘密,减小了攻击者对秘密分发中心的攻击,和已有的方案相比较,本方案的计算量较小。
动态安全的多级门限多秘密共享方案邹惠;王建东【期刊名称】《计算机应用》【年(卷),期】2009(029)008【摘要】In multi-secret sharing schemes, the secrets can only be shared in the same level threshold. A multi-level threshold multi-secret sharing scheme based on bivariate polynomial and the intractability of the discrete logarithm was proposed. A bivariate polynomial can degenerate to different lower-order bivariate polynomial according to different thresholds. The scheme has the following characteristics: the secrets can be shared in the multiple level threshold; the multiple secrets can be shared in the same level threshold; the scheme is proactive secure, and the shadow of every participant can be renewed periodically.%在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制.基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案.二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享.该方案具有如下特点:在多级门限下共享秘密,在同级门限下可共享任意多个秘密;具有动态安全性,能定时更新成员的子秘密.【总页数】3页(P2218-2219,2232)【作者】邹惠;王建东【作者单位】石家庄经济学院,信息工程学院,石家庄,050031;石家庄经济学院,信息工程学院,石家庄,050031【正文语种】中文【中图分类】TP309.7【相关文献】1.抗欺诈的动态(t,n)门限秘密共享方案 [J], 贾秀芹;赖红2.基于双线性对的动态门限多秘密共享方案 [J], 黄伟达;姚国祥;沈瑞雪3.改进的动态可验证的(t,n)门限秘密共享方案 [J], 赖红;李志慧;郭玉娟4.一个新的(t,n)门限多级秘密共享方案 [J], 于丹;刘焕平5.自选子密钥的动态门限多重秘密共享方案 [J], 白雪鹏;刘焕平因版权原因,仅展示原文概要,查看原文内容请购买。
Value Engineering0引言秘密图像共享方案主要由秘密图像共享和秘密图像恢复这两个阶段组成:秘密图像共享阶段中,将一个秘密图像s 通过拉格朗日插值计算生成n 个影子图像,即n 个秘密份额,并将这n 个秘密份额随机地分发给n 个参与者;秘密恢复阶段中,当参与者的数量达到阈值k 才能正确恢复出原始的秘密图像。
参与者的数量小于k 个时不能进行秘密的恢复,参与者不可能得到任何关于秘密图像s 的相关信息。
传统的秘密图像共享方案都没有验证影子图像的真伪。
在实际应用中,影子图像的身份验证起着很重要的作用。
1可验证的渐进式多秘密图像共享方案1.1影子图像生成阶段经销商通过以下过程对秘密图像I i ,i ∈[1,n]进行编码。
首先,利用I i ,i ∈[1,n]个秘密图像生成N i ,i ∈[1,n]个噪声图像,然后根据生成的n 个噪声图像进行XOR 操作生成n 个影子图像,具体过程如下:Step 1.经销商通过秘密图像I 1生成哈希值r 1=H (I 1)Step 2.使用随机函数生成一个随机矩阵R 1=R (r 1,w ,h ),生成噪声图像N 1=I 1⊕R 1Step 3.经销商生成其他n-1个噪声图像过程如下:第2个:第i 个:第n 个:Step 4.经销商计算最终的哈希值Step 5.当所有的噪声图像得到后,影子图像的生成过程如下:Step 6.经销商生成每个影子图像S i 的哈希值并公布h i ,最后将影子图像S i 分发给不同的参与者。
1.2秘密图像恢复阶段经销商通过以下过程对秘密图像进行编码。
首先,利用个秘密图像生成个噪声图像,然后根据生成的n 个噪声图像进行XOR 操作生成n 个影子图像,具体过程如下:假设每个参与者P i 都安全收到了影子图像S i ,如果按照方案中奇数下标或者是偶数下标的参与者提交了n/2个影子图像,则可以恢复出第一张秘密图像;随着参与者的数量增多,其他秘密图像将依次恢复出来;当参与者数量达到n 时,那么就可以恢复生成所有的n 个秘密图像。