可防内部欺骗的异步多秘密共享方案

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:sujinquan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:为了提高秘密共享的安全性,并满足一些异步系统的需要,该文提出了一种可防内部欺骗的异步多秘密共享方案。该方案不仅利用二元多项式为任意两个参与者之间提供成对的会话密钥来防止外部攻击者窃取秘密份额的相关信息,还通过改变秘密的设置方法和参与者份额的分配方法,使方案具有异步性和灵活性。除此之外,该文方案结合离散对数问题,在秘密重构阶段设计了欺骗检测的过程,能够检测出参与者在秘密重构阶段的内部欺骗行为,方案更具有实用价值。
  关键词:秘密共享;二元多项式;欺骗检测;多秘密共享;异步性;灵活性
  中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2019)04-0019-03
  秘密共享是信息安全的一项重要技术,其主要思想将秘密[s]分为[n]个子份额,分发给[n]个参与者。在[n]个参与者中任意选取不少于[t]个参与者即可恢复秘密[s],少于[s]个参与者则无法得到与秘密[s]相关的任何信息。最早的[(t,n)]门限秘密共享方案是由Shamir[1]和Blakley[2]分别基于拉格朗日插值多项式以及射影定理提出的。
  近年来,一次只能共享一个秘密的秘密共享方案开始难以满足实际需求,学者们基于各种方法提出了多秘密的共享方案。2013年,王学军等[3]基于离散对数问题提出了一种可验证的多秘密共享方案。2014年,于佳[4]通过成员联合分发秘密份额,提出了一种无可信中心的多秘密共享方案。王俞力等[5]在此基础上结合向量空间提出了一种新的多秘密共享方案。同年,尚学娇等[6]根据双线性数对提出了一种可公开验证的多秘密共享方案。2015年,Wang F等[7]基于RSA与离散对数问题提出了一种动态门限的多秘密共享方案。2016年,沈华等[8]基于同步通信模型提出了一种抗泄漏的可验证多秘密共享方案。张明武等[9]根据中国剩余定理提出了一种带权重的多秘密共享方案。现有的多秘密共享方案大多有一个相同的特点,即在大部分方案中的多个秘密在一次秘密重构过程中就会全部恢复,而该特点会限制多秘密共享方案在一些异步系统中的应用。
  2006年,Fitzi M[10]第一次将二元多项式用于秘密共享方案上,提出了一种弱可验证性秘密共享方案。2016年,Harn[11]利用二元多项式提出了一种较为完善的多秘密共享方案,并提出利用二元多项式可以减少安全信道的构建过程,但该方案无法满足异步性和灵活性,并且忽视了内部欺骗。同年,顾为玉等[12]提出了一种基于二元对称多项式的公平秘密共享方案,有一定的灵活性,但该方案为单秘密共享,局限性也很明显。2018年,Y Liu等[13]加入了两种欺骗检测算法,利用二元多项式构造了两种防欺骗的秘密共享方案,但是这两个方案对系统参数有所限制,缺乏灵活性。
  在本文方案中,作者保留了二元多项式[10-12]能建立成对密钥的特性,在参与者之间建立安全信道来防止外部攻击者窃取秘密的相关信息。还参考了其他多秘密共享方案[3-9],改变了秘密的设置方式,使得秘密之间相互独立,方案能够满足异步性和灵活性。最后还结合了离散对数问题[3],[7],在秘密重构阶段加入了检测内部欺骗的功能,可以有效地防止内部欺骗者。提出了一种可防内部欺骗的异步多秘密共享方案。
  1 二元对称多项式
  4 结论
  本文基于二元多项式和离散对数构造了一种可防内部欺骗的异步多秘密共享方案。利用二元多项式,为任意两个参与者之间提供会话密钥,防止来自外部攻击者窃取参与者的相关信息;结合离散对数问题,在秘密重构阶段增加了检测内部欺骗的过程,让不诚实的参与者无法向其他诚实参与者提供伪造的子份额;改变了多秘密的设置方式,让方案能够满足异步性,多个秘密之间相互独立,已恢复的秘密不会影响未恢复秘密的安全性;方案具有灵活性,门限值t和秘密个数k之间不会相互制约。与Harn方案[10]相比,参与者在门限较大的情况下,份额数量较小,方案更符合实际要求。
  参考文献:
  [1] Shamir A. How to share a secret[J]. Communication of the ACM, 1979, 22(11): 612-613.
  [2] Blakley G R. Safeguarding cryptographic keys[C]// afips. IEEE Computer Society, 1979:313.
  [3] 王学军, 高彩云, 曹天杰. 基于离散对数问题可验证的多秘密共享方案[J]. 计算机工程与科学, 2013, 35(05):41-45.
  [4] 于佳, 陈养奎, 郝蓉,等. 无可信中心的可公开验证多秘密共享[J]. 计算机学报, 2014, 37(5) : 1030-1038.
  [5] 王俞力, 杜伟章. 向量空间上无可信中心的动态多秘密共享方案[J]. 计算机工程, 2017, 43(07):163-169.
  [6] 尚雪娇, 杜伟章.基于双线性对的可公开验证多秘密共享方案[J]. 计算机工程, 2014, 40(09):155-158 166.
  [7] Wang F, Zhou Y, Li D. Dynamic threshold changeable multi-policy secret sharing scheme[J]. Security
其他文献
摘要:近年来,为迎合大数据时代的需求,诞生了一批大数据处理平台,包括Hadoop,Spark,Storm等,Spark以其独特的优势在此中最受欢迎。尽管Spark的应用得到了大力推广,其性能还存在严重问题,很多学者正致力于寻找提升性能的有效途径。针对这一问题,他们从优化相关配置参数的角度出发,分析并总结了参数优化对Spark平台性能的重要影响以及目前国内外的Spark参数优化技术。最后,归纳了Sp
摘要:近年来,随着物联网和社交网络等网络技术的飞速发展,全球总数据量呈现爆炸式增长,大数据平台兴起,例如 Hadoop, Spark, Storm等优异的大数据处理平台,其中 Spark是基于内存处理的分布式计算平台,较为受欢迎。但是资源管理仍是大数据平台性能优化的核心研究,有效的资源管理对于调度的优化是非常重要。他们总结分析了目前国内外Spark平台资源调度策略的研究现状。  关键词:大数据;S
【正】 器官移植是指通过医学手术,将人体器官从原来的部位切除后转移到本人其它部位或他人身体内,使移植的新器官能够代替原来的旧器官发挥正常的功能。按照器官受赠者的不