基于椭圆曲线和Hermite插值的多秘密共享方案

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:xiaohuimin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:文章利用Hermite插值的思想,提出了一种基于椭圆曲线的多秘密共享方案。在该方案中,可灵活的增删参与者,参与者的子秘密可以重复使用且可认证,多个主秘密能够同时被重构。所给方案能够有效抵御管理者欺骗和参与者欺骗。
  关键词:Hermite插值公式;椭圆曲线;多秘密共享;椭圆曲线离散对数问题
  中图分类号:TP309
  秘密共享方案[1-2]就是一个秘密被分成n个子秘密,再分发给n个参与者,当任意大于或等于t个参与者合作能够恢复出该秘密。现有的秘密共享门限方案中,通常存在以下部分不足[3-4]:(1)参与者拥有的子秘密不能多次使用;(2)只能共享一个秘密;(3)无法抵御管理者欺骗;(4)无法抵御参与者欺骗。本文基于椭圆曲线密码体制和Hermite插值法提出了一种新的可验证的多秘密共享方案。该方案能够同时避免以上不足,还有参与者能够灵活增减,多个主秘密能够同时被重构出来,能识别公开信息被恶意篡改等特点。
  1 方案的构造
  1.1 准备阶段
  设秘密的管理者为UD,S={s1,s2,…,sm}是m个需要共享的主秘密集合,U={u1,u2,…,un}是共享S中秘密的具有n个参与者的参与者组。UD生成公告牌PB用于存储公开参数。UD在有限域GF(q)(其中q为大素数)上选取一条安全的椭圆曲线:y2=x3+ax+b。选择E(Fq)上的一个基点G,G的阶为大素数N。h(x)为单向hash函数。UD把(E,G,N,h(x))放入PB中。UD在区间[1,N-1]随机选择n个不同的整数Ki(i=1,2,…,n)作为ui(i=1,2,…,n)的子秘密,并通过安全通道秘密发送给各个参与者。
  因Hermite插值多项式系数与门限值t有关,因此我们针对m与t的关系分别设计方案。
  1.2 m≤2t-1时的方案:
  1.2.1 构造阶段
  (1)UD构造一个2t-1阶多项式f(x):
  当1≤i≤m,ai=si;当m  (2)计算yi=f(h(ki))和y`i=f`(h(ki))(i=1,2,…n)的值。
  (3)针对多项式系数,计算检查向量M=(M1,M2,…,M2t),其中Mi=aiG(i=1,…,2t)。把M存入PB中。
  (4)在椭圆曲线E(Fq)上任选一点R,计算Di(i=1,…,n):
  Di≡(yi,yi`)-kiR(modN) 公式(1)
  为了参与者相互之间能检验子秘密的真伪,计算参数Ci=h(KiR)(i=1,2,…,n)。
  (5)UD将点R,参数M,Di(i=1,2,…,n)和Ci=(i=1,2,…,n)放入中。
  1.2.2 子秘密的验证
  当参与者ui收到子秘密ki之后。通过公式(1)检验子秘密ki的有效性。
  公式(2)
  若公式(1)成立,则表示UD发给ui的子秘密ki是诚实的。
  1.2.3 主秘密的恢复
  当任意t个参与者欲恢复出主秘密结合S={s1,s2,…,sm}时,其恢复过程如下:
  (1)参与者计算并提供屏蔽子秘密Wi≡KiR(modn)(i=1,2,…,t)。
  (2)其他参与者验证等式Ci=h(Wi),若成立则该屏蔽子秘密是有效的。
  (3)通过公式(1)及公式(2)可以验证相关公开参数的正确性,然后通过公式(yi,yi`)=(Di+Wi)(modN)计算出(yi,yi`)。
  (4)由t个(yi,yi`)对,结合Hermite插值公式,即可恢复出多项式f(x)。其中前m个系数既是主秘密{s1,s2,…,sm}。
  1.3 m≥2t时的方案:
  1.3.1 构造阶段
  (1)UD构造一个m-1阶多项式f(x):
  ,其中ai=si,记为f(x)导数。
  (2)计算yi=f(h(ki))和yi`=f`(h(ki))(i=1,2,…,n)的值。
  (3)通过Hermite插值公式,重构m-1阶多项式f(x)。
  当m为奇数时(m为偶数类似可求):
  计算Zv=f(bv)(v=1,2,…,(m+1)/2-t),Zv`=f`(bv)(v=1,2,…,(m+1)/2-t)
  ,并将(Zv,Zv`)(v=1,2,…,(m+1)/2-t)存入中。
  (4)在椭圆曲线E(Fq)上任选一点R,放入PB,类似2.2.1(3)(4)(5)过程,计算并将M,Di(i=1,2,…,n),Ci(i=1,2,…,n)放入PB,。
  1.3.2 子秘密的验证
  当参与者ui收到子秘密ki之后。通过公式(3)检验子秘密ki的有效性。
  公式(3)
  1.3.3 主秘密的恢复
  当任意t个参与者欲恢复出主秘密结合S={s1,s2,…,sm}时,其恢复过程如下:
  (1)类似2.2.3(1)(2)(3)过程,求出(yi,yi`)(i=1,2,…,t)。
  (2)通过下式检验(Zv,Zv`)(v=1,2,…,(m+1)/2-t)是否有效。
  公式(4)
  (3)参与者由t个点(yi,yi`)及(Zv,Zv`)(v=1,2,…,(m+1)/2-t),结合插值公式,可恢复出多项式f(x),从而获得了主秘密。
  2 方案分析
  2.1 正確性分析
  公式(1)的证明过程如下,证明:由Di≡(yi,yi`)-kiR(modN)(i=1,2,…,n)知:(yi,yi`)≡(Di+kiR)(modN)(i=1,2,…,n)。假若参与者ui收到的子秘密ki正确无误。则必有:。所以:
  即(2)成立。公式(3)(4)的验证过程类似。
  2.2 安全性分析
  攻击1:恶意者试图通过公开信息恢复主秘密mi。由Mi求ai,其中Mi=aiG,因为基于椭圆曲线离散对数问题的计算难解性,所以求不出,即无法恢复出主秘密。
  攻击2:管理者欺骗。 假若管理者给参与者提供虚假的子秘密,这时参与者通过公式(2)或(3)可以验证子秘密的正确性,识别管理者的欺骗。
  攻击3:参与者欺骗。在本方案中参与者如果想提供虚假屏蔽子秘密且不被其他参与者发现需通过的通过Ci=h(wi)的验证,而这难度等同找到函数的一个碰撞。
  3 结束语
  在本文提出的可验证多秘密共享方案中,分发者能够动态决定要共享的主秘密个数,且多个主秘密能够被同时重构出来。主秘密更新时,参与者可以反复多次使用自己的子秘密。本方案的每一个阶段,都进行了严格的论证,能有效地抵御各种形式的伪造欺骗。
  参考文献
  [1]Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.
  [2] Blakley G.R.Safeguarding cryptographic keys[C].Proceedings of the 1979 National computer conference,New York,June 47,1979,vol.48,AFIPS Press,313-317.
  [3]吴春英,李顺东.一类特殊超图与理想秘密共享方案[J].计算机工程,2013,39(7):205-208.
  [4]张晓敏.基于线性单向函数的可验证的多秘密共享方案[J].计算机应用,2013,33(5):1391-1393.
  作者单位:湖南化工职业技术学院,湖南株洲 412000
其他文献
摘要:计算机实验室是学生进行计算机课程学习的重要平台和场所,是高校面向全校学生的一个开放窗口,所以要想保障高校学生拥有一个舒适、便捷的学习计算机环境,就必须要加强高校计算机实验室管理工作。如何管理高校计算机实验室是一项复杂的工作,实验室管理人员必须要具备综合性的素质,他们要具备扎实的计算机功底、处理故障问题的丰富经验和相关的管理知识。本文通过多年的计算机实验室管理工作实践,进行分析和探讨,结合先进
本文阐述了基于网络平台的以Protues和Keil软件为核心的电子类虚拟仿真实验室的框架和构建方案。另,论述了针对电子技术和单片机教学及其科研的虚拟实验项目的开发,在此基础上
就业是民生之本。随着社会经济的发展,大学生就业既面临着机遇,也面临着挑战。职业技术师范院校应如何准确地把握就业政策,提升就业质量,推动职业技术师范院的学生就业,显得
摘要:本文针对Excel提供的网络交互功能,制作了简单的在线查询系统,为非专业人员维护提供了方便,并且保护了使用者的隐私。  关键词:excel;函数  中图分类号:TP311文献标识码:A文章编号:1007-9599 (2013) 07-0000-02  目前,大部分的网上查询系统多是基于PHP、ASP、ASP.NET、JSP等编程技术和专业的数据库实现的,在系统的使用过程中需要专业的开发管理人
期刊
本文对SNMP在SDH网络管理系统中的应用做出分析与研究,提出SNMP基础之上的SDH网络管理系统方案,向读者系统地阐述了实现此种网络管理系统的技术要求。
大学生隐私权作为学生应当享有的人格权之一,理应受到法律的重视与保护。高校在开展大学生心理咨询及日常心理档案管理方面存在隐私保护力度不够、工作人员或咨询师对大学生
在社会主义核心价值体系的指导下,高校思想政治教育应该顺应时代发展的新要求,结合大学生的心理及行为现状,探索家庭、社会、高校三位一体个性化教育的内在规律,拓宽社会主义
随着信息技术的快速发展,计算机网络被广泛应用在经济、教育等各个领域中。在其普及发展中,受到诸多因素的影响,计算机网络不可避免的也存在着安全问题。本篇论文主要针对计算机
<正>~~
期刊
战国策士以“术”闻名,思想秉性却能顺势以去执,毋固毋我,柔顺而不失灵慧,与中国传统文化的“水性”特色启发感化不可分割。水性文化较之西方文化,重和、重生,且是柔和、动态、互为