基于Shamir秘密共享的可验证多秘密共享模型
- 格式:doc
- 大小:387.50 KB
- 文档页数:8
秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案——密码学概论课作业1310648 许子豪摘要:近年来,由于网络环境自身的问题,网络环境己存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。
从而吸引了越来越多的科研人员对该研究内容的关注。
秘密共享体制己经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。
关键字:信息安全;秘密共享;秘钥管理。
一、秘密共享体制研究背景及意义随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随之而来产生的对各种不同档案如何管理也成了很大的问题。
秘密共享思想的最初动机是解决密钥管理的安全问题。
大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。
为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地方。
但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同时创建的备份越少,密钥全部丢失的可能也就越大。
秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。
在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。
利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越大的缺点。
(2)有利于防止权力过分集中以导致被滥用的问题。
(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。
基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用摘要:为增强当前密文域可逆信息隐藏算法中携密密文图像的容错性与抗灾性,以解决遭受攻击或损坏时无法重构原始图像和提取秘密信息的问题,本文研究一种基于图像秘密共享的算法。
首先,将加密图像划分为n份大小相同的携密密文图像。
在划分过程中,利用拉格朗日插值多项式中的随机量作为冗余信息,并建立了秘密信息与多项式各项系数之间的映射关系。
这样,在可逆嵌入过程中,通过修改加密过程的内置参数,实现了秘密信息的嵌入。
当收集到k份携密密文图像时,可以无损地恢复原始图像并提取秘密信息。
这种算法不仅增强了携密密文图像的容错性与抗灾性,而且在不降低秘密共享安全性的基础上,提高了算法的嵌入容量。
因此,它能够确保载体图像和秘密信息的安全性。
关键词:网络空间安全;密码学;可逆信息隐藏;密文域引言:近年来,随着云环境下信息安全与隐私保护要求的提升,对于在密文数据中进行信息管理和隐蔽通信的需求也逐渐增加。
密文域可逆信息隐藏(RDH-ED)作为信息隐藏技术的重要分支,具有在密文数据中嵌入秘密信息并无损地恢复原始数据的能力。
将密文域信息处理技术与信息隐藏技术相结合,既能实现信息加密保护,又能传递秘密信息,因此受到广泛关注。
目前,RDH-ED算法主要分为三类:基于加密后生成冗余(VRAE)、基于加密前生成冗余(VRBE)和基于加密过程冗余(VRIE)的密文域嵌入方案。
VRAE算法通过密文无损压缩或同态加密技术生成冗余,但存在嵌入率低和可分离性差的问题。
改进方法包括基于流密码加密和可分离的嵌入算法,它们提高了嵌入率和可分离性。
另外,VRBE利用加密前的预处理生成冗余,但要求图像所有者执行相关操作,应用受限。
VRIE则通过发掘加密过程中的冗余信息制定嵌入策略。
现有的RDH-ED算法主要利用载体图像的冗余进行秘密信息的嵌入,但受到原始载体的限制。
此外,当携密密文受到攻击或损坏时,无法准确提取嵌入信息和无损地恢复原始图像。
基于一般访问结构的可验证多秘密共享方案王永;朱艳琴;罗喜召【摘要】提出一个基于一般访问结构的可验证多秘密共享方案.方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用.与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值.因此该方案是一个安全高效多秘密共享方案.%This paper proposes a verifiable multi-secret sharing scheme which is based on general access structure. In this scheme, the dealers can increase the number of secrets dynamically, and the secret shadow of each participant can be reused. Compared with some existing schemes, the proposed scheme has less modular exponentiation operations in preventing a variety of deception between the distributors and the participants, and only 3 public values are required for sharing a secret. Therefore, this scheme is a secure and efficient multi-secret sharing scheme.【期刊名称】《计算机应用与软件》【年(卷),期】2011(028)004【总页数】3页(P37-39)【关键词】多秘密共享;一般访问结构;可验证性【作者】王永;朱艳琴;罗喜召【作者单位】苏州大学计算机科学与技术学院,江苏,苏州,215006;苏州大学计算机科学与技术学院,江苏,苏州,215006;江苏省计算机信息处理技术重点实验室,江苏,苏州,215006;苏州大学计算机科学与技术学院,江苏,苏州,215006【正文语种】中文0 引言秘密共享是信息安全和数据保密的重要手段,也是密码学和分布式计算领域的一个重要的研究内容。
一种安全的门限多秘密共享方案
黄东平;刘铎;王道顺;戴一奇
【期刊名称】《电子学报》
【年(卷),期】2006(034)011
【摘要】提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好.
【总页数】4页(P1937-1940)
【作者】黄东平;刘铎;王道顺;戴一奇
【作者单位】清华大学计算机科学与技术系,北京,100084;清华大学计算机科学与技术系,北京,100084;清华大学计算机科学与技术系,北京,100084;清华大学计算机科学与技术系,北京,100084
【正文语种】中文
【中图分类】TN918
【相关文献】
1.一种门限秘密共享方案的安全性分析 [J], 张兴兰;邵华
2.一种安全的公开可验证门限多秘密共享方案 [J], 刘佳;韩文报
3.双群体门限秘密共享方案的一种几何设计 [J], 李滨
4.一种基于Hamming码的门限多秘密共享方案 [J], 李富林;刘杨;王娅如
5.一种安全的多使用门限多秘密共享方案 [J], 张剑;林昌露;丁健;林修慧;李朝珍因版权原因,仅展示原文概要,查看原文内容请购买。
一个新的可验证多秘密共享方案随着信息传输和存储的需求不断增加,如何保护隐私和安全成为了一个重要的议题。
在许多情况下,多方需要共享一些敏感信息,但又不希望任何一方能够单独掌握所有的信息。
为了解决这个问题,提出了一种新的可验证多秘密共享方案。
这个方案基于Shamir的秘密共享方案和零知识证明技术,具有以下特点:1.多秘密共享的可靠性:在该方案中,多个秘密被拆分成多个部分,并分别分发给不同的参与方。
每个参与方只能获得部分秘密,需要所有参与方齐心协力才能还原出完整的秘密。
这种方式保证了秘密的安全性和可靠性。
2.可验证性和不可篡改性:在方案中,每个参与方都可以通过零知识证明来验证其他参与方所持有的信息是否正确,从而确保了信息的真实性。
此外,方案还具有不可篡改性,任何一方都无法伪造或篡改信息。
3.高度的隐私保护:由于每个参与方只持有部分秘密,其他方无法单独获知完整的信息。
即使有些参与方相互合谋,也无法还原出完整的秘密信息。
这种设计保护了秘密信息的隐私。
4.动态性和灵活性:该方案能够应对不同场景下的需求,灵活地扩展参与方的数量和秘密的复杂度。
而且,方案还支持动态添加或移除参与方,保证了系统的灵活性。
5.高效性和低成本:相比传统的密钥分发方式,该方案减少了信息的传输和存储成本,提高了通信效率和系统的可扩展性。
同时,采用零知识证明技术也减少了通信量和计算开销。
在该方案中,每个参与方首先将自己的秘密进行拆分,并分发给其他参与方。
每个参与方之间通过零知识证明验证所持有的信息的正确性,然后合作还原出完整的秘密。
在整个过程中,每个参与方都可以通过公开的验证算法来验证其他方的行为,确保信息的真实性和完整性。
总的来说,这个可验证多秘密共享方案结合了Shamir的秘密共享方案和零知识证明技术,具有可靠性、可验证性、隐私保护、动态性、高效性和低成本等优点。
在信息安全和隐私保护领域具有重要的应用前景。
一个双线性对上公开可验证多秘密共享方案张建中;张艳丽【摘要】This paper presents a publicly verifiable multi-secret sharing scheme based on bilinear pairing on elliptic curves. The validity of shares distributed by the dealer can be verified by any party only using bilinearity of bilinear pairing without implementing interactive or non-interactive protocol.What's more,the scheme is a multi-secret sharing scheme,which can share several secrets in one secret sharing process.The security of the scheme is equivalent to Diffie-Hellman assumption and the intractability of the elliptic curve discrete logarithm problem.%基于椭圆曲线上的双线性对提出了一个公开可验证的多秘密共享方案.仅利用双线性对的双线性性而不需要执行交互式或非交互式协议,任何一方都可以验证分发者所分发共享的有效性.该方案还是一个多秘密共享方案,在一次秘密共享过程中可以共享多个秘密.方案的安全性等价于Diffie-Hellman假设及椭圆曲线上的离散对数问题困难性.【期刊名称】《计算机工程与应用》【年(卷),期】2011(047)025【总页数】3页(P82-84)【关键词】公开可验证多秘密共享;双线性对;Diffie-Hellman问题;椭圆曲线离散对数【作者】张建中;张艳丽【作者单位】陕西师范大学数学与信息科学学院,西安710062;陕西师范大学数学与信息科学学院,西安710062【正文语种】中文【中图分类】TP309秘密共享是信息安全和密码学的重要内容,秘密共享方案是指把一个秘密分割成不同的共享,并将其分给参与者,满足只有授权的参与者子集能够恢复出秘密。
基于特殊差分方程的安全可验证门限秘密共享
张艳硕;刘卓军
【期刊名称】《计算机工程与应用》
【年(卷),期】2007(43)23
【摘要】在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案.研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限秘密共享方案.可以得出,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的.
【总页数】3页(P6-7,11)
【作者】张艳硕;刘卓军
【作者单位】北京电子科技学院,北京,100070中;国科学院,数学机械化重点实验室,北京,100080;中国科学院,数学机械化重点实验室,北京,100080
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于特征值的可验证特殊门限秘密共享方案 [J], 张艳硕;李文敬;陈雷;毕伟;杨涛
2.云计算下基于特殊差分方程的(m+1,t+1)门限秘密共享方案 [J], 邹徐熹;王磊;史兆鹏
3.一种安全的公开可验证门限多秘密共享方案 [J], 刘佳;韩文报
4.基于差分的特殊权限下(m+n,t1+t2)门限秘密共享 [J], 张艳硕;刘卓军
5.基于特殊差分方程的安全的多重秘密门限共享方案 [J], 张艳硕;刘卓军
因版权原因,仅展示原文概要,查看原文内容请购买。
基于Shamir秘密共享的安全取证服务器方案杨晓元;季称利;秦晴;胡予濮【期刊名称】《计算机工程与应用》【年(卷),期】2005(041)022【摘要】为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案.方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性.n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能.【总页数】3页(P147-149)【作者】杨晓元;季称利;秦晴;胡予濮【作者单位】武警工程学院网络与信息安全重点实验室,西安,710086;武警工程学院网络与信息安全重点实验室,西安,710086;武警工程学院网络与信息安全重点实验室,西安,710086;西安电子科技大网络信息安全教育部重点实验室,西安,710071【正文语种】中文【中图分类】TP393.08【相关文献】1.基于Shamir秘密共享方案的数字水印算法 [J], 牛少彰;钮心忻;杨义先2.基于秘密共享的具有签名功能的电子取证方案* [J], 李想;范玉妹3.基于Shamir秘密共享方案和零水印的音频水印算法 [J], 周鸿飞;杨晓元;魏立线4.N个Shamir门限秘密共享方案组合的通用可验证性设计 [J], 郭涌浩;卫宏儒5.基于Shamir秘密共享的多重签名方案计算捷径 [J], 祁传达;金晨辉因版权原因,仅展示原文概要,查看原文内容请购买。
可验证秘密分享及其应用研究可验证秘密分享及其应用研究近年来,随着信息技术的快速发展和广泛应用,秘密分享成为了信息安全领域的一个重要研究课题。
在许多现实场景中,我们需要将秘密信息分为多份并分发给不同的参与者,以保证信息的安全性和完整性。
然而,传统的秘密分享方案存在一些问题,如参与者之间的互信要求高、高计算开销等。
为了解决这些问题,可验证秘密分享应运而生,它不仅能够有效地分发秘密信息,还能够在分发过程中进行验证,以确保数据的完整性和正确性。
首先,我们来回顾一下传统的秘密分享方案。
传统的秘密分享方案通常使用秘密分割算法(如Shamir's秘密共享算法)将秘密信息分为多份,然后将这些份额分发给不同的参与者。
为了恢复秘密,参与者需要合作把自己手中的份额进行组合。
然而,这种方案存在的一个问题是参与者之间需要高度互信。
如果有一个参与者恶意修改了自己手中的份额,就有可能导致最终恢复的秘密信息不正确。
此外,传统方案需要大量的计算开销,因为每次恢复秘密都需要多个参与者的合作,这在某些情况下可能不可行。
可验证秘密分享解决了传统方案存在的问题。
可验证秘密分享不仅能够将秘密信息进行分发,还能够对分发过程进行验证。
这意味着每个参与者都可以验证自己手中的份额是否正确,如果不正确则可以及时发现并阻止参与者尝试修改。
可验证秘密分享采用了零知识证明等技术来实现验证过程,其核心思想是通过参与者之间的相互验证,保证最终恢复的秘密信息的正确性和完整性。
通过引入验证机制,可验证秘密分享方案能够降低参与者之间的互信要求,避免了因为单个参与者的不诚实行为导致数据的破坏。
那么可验证秘密分享有哪些具体的应用呢?它在许多领域都有广泛的应用前景。
首先,可验证秘密分享在云计算安全中具有重要作用。
随着云计算的快速发展,越来越多的用户将数据存储在云端。
而可验证秘密分享可以确保用户在云端存储的数据在传输和存储过程中不被篡改或丢失。
其次,在联邦学习等领域,可验证秘密分享可以保证参与者之间的数据共享过程中的安全性,防止恶意参与者操纵数据。
基于SM2与SM4签密的可验证秘密共享方案
高岩;黄成杭;梁佐泉;冯四风
【期刊名称】《河南理工大学学报:自然科学版》
【年(卷),期】2022(41)5
【摘要】经典的Shamir秘密共享方案,部分参与者提供无效的子秘密导致秘密重构失败,为此,设计一种基于SM2与SM4签密的可验证秘密共享方案。
分发者将秘密拆分为n个子秘密,然后使用SM2与SM4签密方案对子秘密进行签密,生成的n 个签密数据依次分发给n个参与者;当需要恢复原始秘密时,任意t个参与者参与秘密重构可以恢复原始秘密,重构前先对参与者的签密数据进行解签密,验证失败则拒绝重构;解密得到的t个子秘密可以重构恢复原始秘密。
方案可以根据实际需要动态设置门限值t和参与者n的取值。
仿真实验验证了方案的正确性、安全性和不可伪造性。
【总页数】7页(P146-152)
【作者】高岩;黄成杭;梁佐泉;冯四风
【作者单位】河南理工大学计算机科学与技术学院;普华诚信信息技术有限公司【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.基于签密的可验证向量空间多秘密共享方案
2.基于双线性配对的可验证签密方案
3.基于身份的可验证环签密方案
4.基于组可验证签密的非否认秘密传输协议
5.基于SM2与RSA签密的秘密共享方案
因版权原因,仅展示原文概要,查看原文内容请购买。
基于Shamir秘密共享的可验证多秘密共享模型摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。
分析了两种YCH改进和一种基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k)O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复杂度、可验证性和公开值等方面的优劣性。
在n>k时,新模型所需公开值小于其他三种模型,实验结果表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。
关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享中图分类号: TP393 文献标识码: AVerifiable multi-secret sharing scheme based on Shamir secretsharingAbstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery.Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing1引言秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。
A.Shamir[1]和G.Blakley[2]分别在有限域的多项式插值和有限几何的基础之上提出了秘密共享的概念。
由于Shamir的(t,n)门限秘密共享机制是最简单、最有效也是最实用的一种秘密共享机制[3],Shamir秘密共享机制成为秘密共享研究的主流。
但传统的秘密共享只能保护一个秘密信息,于是多秘密共享方案被Blundo[4]等人提出,在多秘密共享方案中,每个成员只需要分配一个秘密份额,便可以同时共享多个秘密。
在随后的几年中,多秘密共享得到了迅速发展。
Jackson[5]等人将所有的多秘密共享模型分为一次性模型和可重复使用模型。
所谓一次性模型,即在每次秘密恢复之后,成员的秘密份额泄露,必须给每个成员重新分配秘密份额。
而可重用模型可以避免这个问题,在可重用模型中,每次秘密恢复之后,无需重新分配秘密份额,也能保证每个成员秘密份额的安全性和有效性。
但是当时提出的大多数模型都是一次性模型。
基于此问题,He等人[6]提出了一种多阶段秘密共享方案,该方案期望通过运用单项函数来保护秘密份额并使得秘密按照一定次序顺次恢复。
方案需要k个插值函数,每个插值函数的常数项g i(0)为秘密p i,因此重复性工作很多。
该方案中需要的公开值个数为k×t个。
随后Harn提出了一种改进模型[7],改进后的模型需要的公开值个数为k×(n-t)个,改进方案适用于t的数目近似于n的情况下。
但实际上这两种模型都是一次性模型,并不适合实际应用[8],并且公开值的个数也没明显的减少。
Chien等人[9]提出了一种基于分组码的多秘密共享模型,模型中运用单向双值函数保护秘密份额,保证了该模型的可重用性,在秘密恢复阶段通过解n+p-t个方程,秘密可被同时恢复出来。
该方案将公开值降低到n+p-t+1个。
Yang 等人[10]认为Chien提出的模型虽然减少了公开值的个数,但并非建立在Shamir模型基础之上。
于是他们给出一种基于Shamir模型的改进模型YCH模型,该模型分为两种情况考虑,当p≤t时,构建t-1次插值多项式,算法需要n+1个公开值,当p>t时,构建p-1次插值多项式,算法需要n+p-t个公开值。
此方案同样利用了双值单向函数,也同样通过解方程组来同时恢复所有秘密,因此在秘密恢复阶段的时间复杂度与[9]基本相同。
显然,当p<t时YCH 模型的公开值与[9]相比并没有减少,于是Pang等人[11]对YCH模型进行了进一步的改进。
在YCH方案中秘密p i作为插值函数的系数,而在Pang等人的模型中p i作为插值点的y坐标分量,构造n+p-1次插值多项式。
该方案不需要分两种情况考虑,在任何情况下公开值都维持在n+p-t+1个。
但在YCH 模型和Pang模型中都没有考虑成员欺骗的问题,且由于秘密份额由秘密分发者生成,需要另外设立安全信道来向每个成员传输秘密份额。
Zhao[12]等人基于YCH模型利用离散对数的难解性,在原模型的基础上添加了验证机制,使得每个成员都可以验证用于恢复秘密的秘密份额的正确性,有效地防止了成员欺骗,简称Z模型。
另外在Z模型中,每个成员的秘密份额由自身生成,不需要额外开设用于传输秘密份额的安全信道。
但由于Z模型的主体部分继承了YCH模型的方法,因此也继承了YCH模型的不足,在秘密分发和秘密合成阶段都需要分成两种情况考虑。
随后,He等人[13]对Pang模型进一步完善,同样添加了验证机制,解决了安全信道问题,简称H模型,该模型继承了Pang模型的优点,可以用统一的方法来完成秘密分发和秘密合成,不需要分情况讨论。
但该模型两次利用lagrange插值函数,且插值多项式为n+k-1阶,在秘密分发阶段的时间复杂度为O((n+k-t)×(n+k)2),在秘密合成阶段的时间复杂度为O((k×(n+k)2),计算开销很大。
Dehkordi等人[14]提出了两种基于齐次线性递归的可验证多秘密共享模型,简称D模型。
两种模型通过利用齐次线性递归构造t-1次多项式,将秘密恢复时间复杂度减低到O(k×t2)。
但在秘密合成阶段D模型需要计算 i,辅助计算开销很大。
本文提出了一种基于Shamir模型的新模型,该模型在秘密恢复阶段的时间复杂度也为O(k×t2),但本文模型在秘密恢复阶段无需计算大数幂方,辅助计算较少,所以实际秘密恢复时间比D模型少。
新模型的成员欺骗问题和安全信道问题采用与其他三种模型相同的方法完成,这样能更清晰的反应模型主体在计算时间方面的差别。
新模型需要2n+k+5个公开值,在n>k时,新模型所需的公开值个数少于其他三种模型。
另外,新模型在秘密分发阶段的时间复杂度小于H模型,而在秘密合成阶段,新模型与D模型同为时间复杂度最小的模型。
通过实验进一步对四种模型在计算时间方面进行了分析,可以看出D模型和新模型都为计算时间较少,且稳定性较好的模型,新模型在秘密合成阶段的计算时间少于D模型,在秘密合成阶段,仅t值很大时新模型的合成时间在小范围内多于D模型,其他情况下均与D模型基本相同。
本文其余部分结构如下:第2节介绍三种模型,给出本文提出的新模型,并对四种模型进行了理论分析;第3节给出实验数据,并对四种模型在计算时间方面做进一步分析;最后为结论和展望。
2四种模型及其理论分析本文选择实现的三种模型都利用离散对数的难解性实现秘密份额的保护和验证,而用不同的方法实现了秘密分发和秘密恢复,因此能够更好地分析出多秘密共享模型中,由于秘密分发与秘密恢复方法的不同,对整体方案在公开值、时间复杂度等方面的影响。
2.1Z模型此模型在YCH模型的基础上进行改进,考虑到成员欺骗问题,添加了验证,不需要单独开设安全信道。
而秘密分发与秘密恢复方法与YCH模型中提出的方法基本相同。
方案中p1,p2,…,p k为k个待保护的秘密。
M1,M2,…,M n为n个参与秘密共享的成员。
D为秘密分发者。
具体方案如下:2.1.1 初始化阶段D选择两个强素数p和q,计算N=pq;在[N1/2,N]中随机选择一个整数g(g与p,q互素);发布{g,N}。
每个M i在[2,N]中随机选择一个整数s i作为自己的秘密份额,计算R i= g si mod N,并将R i和标识号ID i 传送给D。
D必须保证R i≠R j(M i≠M j),否则D要通知M i 重新选择秘密份额,直到所有R i 都符合条件以后,发布{(ID i ,R i )}。
2.1.2 秘密分发阶段1) D 在[2,N ]中随机选择一个整数s 0,s 0与p -1和q -1互素。
s 0×f = 1 mod Φ(N ),计算f ;2) 计算R 0=g s 0 mod N ,计算I i = R i s 0mod N ,(i=1,2,…,n );3) 公布{R 0 ,f },当k ≤t 时随机选择素数Q ,随机在[0,Q ]中选择整数a 1,a 2,…,a t -k 。