没有合适的资源?快使用搜索试试~ 我知道了~
可验证秘密分享(*(()是设计安全的密码协议的一个基本工具,自从其概念于 !%+, 年被提出后,受到 了密码学和信息安全界的普遍关注,到现在为止已经取得了大量的研究成果-本文全面总结和评述了该领域已经取得的重要成果,并探讨了该领域研究的发展趋势,指出了几个值得重视的研究方向
资源推荐
资源详情
资源评论
可验证秘密分享及其应用
张福泰
!
,赵福祥
"
,王育民
"
(
!#
南京师范大学数学与计算机科学学院,江苏南京,
"!$$%&
;
"#
西安电子科技大学
’()
国家重点实验室,陕西西安,
&!$$&!
)
摘 要: 可验证秘密分享(
*((
)是设计安全的密码协议的一个基本工具,自从其概念于
!%+,
年被提出后,受到
了密码学和信息安全界的普遍关注,到现在为止已经取得了大量的研究成果
-
本文全面总结和评述了该领域已经取得
的重要成果,并探讨了该领域研究的发展趋势,指出了几个值得重视的研究方向
-
关键词: 秘密分享;可验证秘密分享(
*((
);多方安全计算;门限密码学;电子商务
中图分类号:
.)%!+#/
文献标识码:
0
文章编号:
$1&"2"!!"
(
"$$"
)
!$2!,!%2$&
!"#$%$&’(" )"*#"+ ),&#$-. &-/ 0+1 233($*&+$4-1
340)5 67289:
!
,
340; 672<:9=>
"
,
?0)5 @72A:=
"
(
!# !"#$$% $& ’()#*+(),"- (./ 0$+12)*3 !",*."*
,
4(.5,.6 4$3+(% 7.,8*3-,)9
,
4(.5,.6
,
:,(.6-2
,
"!$$%&
,
0#,.(
;
"# ;*9 <(= > ?. @!4
,
A,/,(. 7.,8*3-,)9
,
A,
’
(.
,
!#((.B,
,
&!$$&!
,
0#,.(
)
2’1+#&*+
:
*BC:D:9EFB GBHCB8 GI9C:=>
(
*(( DJC GIJC8
)
:G 9 D7=K9AB=89F 8JJF DJC 8IB KBG:>= JD GBH7CB HCLM8J>C9MI:H MCJ8JHJFG- ’8G
=J8:J= N9G MCJMJGBK := !%+,- 6CJA 8IB= J=
,
:8 I9G EBB= KC9N:=> 8IB 988B=8:J=G JD A9=L CBGB9CHIBCG := 8IB D:BFKG JD HCLM8J>C9MIL 9=K :=2
DJCA98:J= GBH7C:8L
,
9=K 9 >CB98 KB9F JD 9HI:BOBAB=8 I9G EBB= A9KB := 8IB D:BFK JD *(( 9=K :8G 9MMF:H98:J=G- ’= 8I:G M9MBC
,
NB 9=9FLPB
9=K G7COBL := KB89:F 8IB A9:= CBG7F8G 9O9:F9EFB := F:8BC987CB := 8IB D:BFK- ?B 9FGJ 9=9FLPB 8IB KBOBFJMAB=8 8CB=K JD 8IB CBGB9CHIBG := 8IB
D:BFK 9=K MJ:=8 J78 GJAB CBGB9CHI K:CBH8:J=G 8I98 KBGBCOB 89Q:=> :=8J 9HHJ7=8 -
5"6 74#/1
:
GBHCB8 GI9C:=>
;
OBC:D:9EFB GBHCB8 GI9C:=>
;
GBH7CB A7F8:M9C8L HJAM7898:J=
;
8ICBGIJFK HCLM8J>C9MIL
;
BFBH8CJ=:H HJA2
ABCHB
!
引言
秘密分享是信息安全和数据保密中的重要手段,它在重
要信息和秘密数据的安全保存、传输及合法利用中起着非常
关键的作用
-
秘密分享的概念最早是由
(I9A:C
[
!
]
和
RF9QFBL
[
"
]
提出的
-
秘密分享由两个算法———秘密份额的分配算法和秘
密的恢复算法构成
-
在执行秘密份额的分配算法时,分发者
(
SB9FBC
)将秘密
-
分割成若干个份额(
GI9CB
,或小块
M:BHB
,或影
子
GI9KJN
)在一组参与者
C T
{
C
!
,
C
"
,…,
C
.
}中进行分配,使
得每一个参与者都得到关于该秘密的一个秘密份额;秘密的
恢复 算 法 保 证 只 有
C
的 一 些 特 定 的 子 集(称 为 合 格 子
集)
[
1 U ,
]
才能有效地恢复
-
,而
C
的其它子集不能有效地恢复
秘密
-
,甚至得不到关于
-
的任何有用信息
-
通常的秘密分享方案,包括动态秘密分享方案在内,在安
全性方面,都附加了秘密分发者和分享者是诚实的假设
-
然
而,这样的假设在现实生活中往往是不切实际的
- VIJC
等人于
!%+,
年提出了可验证秘密分享(
*BC:D:9EFB (BHCB8 (I9C:=>
,简记
为
*((
)的概念
[
W
]
,用以解决分发者欺骗的问题
-
可验证秘密
分享是在秘密分享的基础上增加了一个验证算法而形成的
-
在已经提出的诸多
*((
方案中,也提供了防止分享者欺骗的
功能
[
& U %
]
-
由于可防止分享者欺骗的可验证秘密分享方案有
良好的安全性质,它在诸如多方安全计算
[
% U !"
]
等方面有着广
泛的应用
-
自从可验证秘密分享的概念提出以来,不少学者对
其概念的定义进行了研究
-
除了其创始人的工作外,主要的还
有文献[
!1
]和[
!/
]
-
在文献[
!1
]中,
5B==9CJ
和
X:H9F:
对文[
W
]中给出的
*((
的
定义进行了加强,给
*((
增加了归约性性质(
YBK7H:E:F:8L
),并
提出了第一个满足这样的定义的
*((
协议
-
在其定义中,他们
是把
*((
作为安全计算来对待的
-
在文献[
!/
]中,
5B==9CJ
给出了
*((
的一个新的定义
-
其
新意在于给
*((
增加了安全协议的组合 性 质(
HJAMJG:8:J=
MCJMBC8L
),即要求安全的
*((
协议在被用作大的协议中的子协
议时仍然可被证明是安全的
-
这一性质是以前的定义所没有
要求的
-
这一改进使得满足新的定义的安全的
*((
协议可以
被放心的应用于各种大的协议中而不必担心其安全性会降
低
-
到现在,可验证秘密分享领域的研究已经取得了不少成
果
[
& Z &1
]
,下面将对这些成果做较为细致的总结与评述
-
期望
对相关的科研人员能够提供一点帮助
-
收稿日期:
"$$!2$&2$"
;修回日期:
"$$!2!"2!%
基金项目:国家自然科学基金(
)J#W$$&1$,"
);教育部博士点基金(
)J#"$$$$&$!$!
)
第
!$
期
"$$"
年
!$
月
电 子 学 报
0V.0 [\[V.Y;)’V0 (’)’V0
*JF- 1$ )J-!$
;H8- "$$"
万方数据
!
几个主要的
"##
方案
!$ %
交互式的
"##
方案
!""
方案从其验证算法是否需要参与者之间或参与者与
分发者之间进行交互可分为两类,即交互式的和非交互式的
#
早期的
!""
方案都是交互式的
[
!
,
"
,
#$
,
#%
]
,因而其效率都不够理
想
#
文献[
!
]以
#
比特的秘密为例给出了一个交互式的
&’’
协
议
#
该协议是以大整数分解的困难性和不经意传输为基础的
#
()*+,-./0
,
1./2*.
和
3.4+-,5)6
在文献[
#!
]中利用比特承诺和零
知识证明技术提出了如下的一个
&’’
协议:在分发阶段,对秘
密
$
!
%
(有限域),分发者
&
按照
’027.,
秘密分享方案中的
方法计算给各参与者的份额
$
#
,
$
8
,…,
$
’
#
接着计算并向全体
参与者广播对
$
#
,
$
8
,…,
$
’
的承诺
(
#
,
(
8
,…,
(
’
#
之后,
&
以
零知识方式向所有参与者证明这些承诺包含了对应于某一秘
密的的正确的份额
#
如果他的证明被参与者接受,他再把
$
)
及打开
(
)
的信息秘密地发给参与者
*
)
,
) 9 #
,
8
,…,
’
;在恢复
阶段,每一
*
)
广播他的秘密份额
$
)
及打开
(
)
的信息,利用
+
(门限值)个正确的份额(承诺可以被成功打开的份额),就可
用拉格郎日多项式插值法恢复出秘密
$ #
这一协议可抵抗
+ :
# ;
’ , 8
个恶意的参与者,而且恶意参与者的不端行为只能是
在恢复阶段拒绝参与,但他们无法阻止诚实的参与者恢复秘
密
#
该协议具有很好的安全性和可靠性,可应用于交互式的多
方安全协议中
#
!$ !
非交互式的
"##
方案
<-*+726
于
#"=>
年首先提出了不需可信机构的非交互式
(
+
,
’
)门限
&’’
协议
[
>
]
(以后简称为
<-*+726?&’’
)
#
该协议是
基于
’027.,
的门限体制和计算离散对数的困难性假设的
#
由
于其效率较高,在门限密码学
[
#>
]
、分布式密钥生成
[
#=
]
,多方
安全计算
[
##
,
#8
]
等诸多方面得到了广泛的应用
#
该协议能够抵
抗包括分发者在内的(
’ : #
)
, 8
个恶意参与者的合谋攻击
#
在文献[
=
]中,
@-+-,5-6
首先给出了一个具有同态性质的
安全的承诺方案,之后基于拉格郎日多项式插值法,提出了第
一个信息论安全(无条件安全)的非交互式可验证秘密分享方
案(以后简称为
@-+-,5-6?&’’
)
#
这一方案的信息速率为
# , 8
,与
文[
>
]中的方案一样具有较高的效率,同时在安全性方面具有
下述三条重要性质:
(
#
)如果分发者在协议中始终是诚实的,那么所有诚实的
参与者持有的份额能够以拉格郎日多项式插值法确定出惟一
的一个
+ : #
次多项式(这里的
+
是门限值)
#
特别地,这些份
额中的任何
+
个足以有效地恢复秘密
#
(
8
)方案中提供了在秘密恢复阶段用于检验每一份额的
正确性的信息,因而,在即使有恶意参与者存在的情况下,份
额集合的任何包含
+
个正确份额的子集都可用来正确地恢复
出秘密
#
(
A
)至多能与
+ : #
个分享者合谋的攻击者,在协议中所
得到的信息是独立于被分享的秘密的,因此所分享的秘密是
信息论安全的(无条件安全的)
#
(-662,)
等人在文献[
#"
]中,基于一个高效的承诺方案提
出了一个结构非常简单的
&’’
方案
#
这一方案避免了以前的
&’’
方案中通常用来保证参与者正确行为的零知识证明过
程,因而与以前的
&’’
方案相比,大大地提高了通信和计算效
率
#
该方案的运行过程大致如下:
分发者选两个随机的
+ : #
次多项式
-
(
.
),
/
(
.
),并使
-
(
.
)的常数项为要分享的秘密
#
多项式
/
(
.
)用于生成对分享
者的份额进行承诺的随机串
#
每一分享者
*
0
将收到他的份额
-
(
0
)及与之对应的随机值
/
(
0
)
#
分享者通过广播
(
(
-
(
0
),
/
(
0
)),
0 9 #
,
8
,…,
’
,对所有分享者的份额做出公开的承诺
#
其中的
(
(
.
,
/
)是一个承诺函数,如单向
0250
函数
"123#
(
.
,
/
)
#
承诺函数可用来对所有分享者的秘密份额的正确性进行
检验
#
在恢复秘密时,根据拉格郎日插值法,任何
+
个正确的
秘密份额可惟一确定出秘密
#
上面这三个方案是到目前为止最有实用价值的
&’’
方
案,它们都具有很好的安全性
#
但从历史上看,文[
>
]中的方案
是第一个不需要可信机构的非交互式
&’’
方案,文[
=
]中的方
案是第一个信息论安全的非交互式
&’’
方案,而且它们都要
比文[
#"
]中的方案要早,因而它们是目前应用得最多的
&’’
方案
#
由于其效率很高,我们相信文献[
#"
]中的方案将会受到
越来越多的重视
#
近期对门限
&’’
的研究,主要是设计具有特殊性质的
&’’
方案
[
!8 B !>
,
>8
]
# 1C
等人
[
!8
]
中提出了防失败的
&’’
方案;
@.-D,EFG
在文[
!A
]中讨论了非线性的可验证秘密分享;
H0264
在文[
!I
]中提出了免疫的
&’’
方案;张福泰
[
!%
]
讨论了在
&’’
中防止主动攻击的问题;
JF2G)
等人
[
>8
]
提出了可变的
&’’
方
案
#
!$ &
可公开验证的秘密分享方案
第一个
&’’
方案
[
%
]
的验证算法具有一个良好的性质,即
任何人(不仅仅是分享者)都可以检验秘密份额分发过程的正
确性
#
但这一性质在后来的高效
&’’
方案中不复存在了,在这
些高效的
&’’
方案
[
>
,
=
,
#"
]
中,只有分享者本人才可以验证他自
己收到的秘密份额的正确性
#
这使
&’’
的应用在一定程度上
受到了限制
#
到
#""!
年,
’K2+*-,
注意到了这一性质的重要性
#
在文献[
8$
]中,
’K2+*-,
把这一性质称为可公开验证性(
DCL*./
M-,.N.2L.*.KF
),并把具有这一性质的
&’’
方案称为是可公开验
证的秘密分享(
@CL*./*F &-,.N.2L*- ’-/,-K ’02,.64
,简称
@&’’
)方
案
#
他在这一文献中给出了
@&’’
的一个非形式化的模型,同
时还给出了两个
@&’’
协议,其中的一个基于对离散对数的可
验证加密,另一个基于对模复合数的
4
次根的可验证加密
#
由
于通信和计算代价都很大,这两个协议的效率都很低
# <CO.52G.
和
PG27)K)
[
8#
]
于
#""=
年提出了一个效率相对较高的
@&’’
方
案
#
其方案的构造利用了几个高效的承诺方案,而安全性是依
赖于改进的
Q’J
假设的
# ’/0)-672G-,5
[
88
]
对
’K2+*-,
和
<CO.52G.
等人的
@&’’
模型做了简单的改进
#
在改进的模型中,要求每
一分享者在恢复算法中不仅提供其秘密份额,而且要提供其
秘密份额正确性的证明
#
基于改进的模型,
’/0)-672G-,5
[
88
]
提
出了一个构造简捷、安全性和效率比以前的
@&’’
方案更高的
一个新的
@&’’
方案
R
新方案的安全性所依赖的困难问题是离
散对数问题和决策
S.NN.-?T-**726
问题,其困难性假设是所有
基于离散对数的密码系统的共同基础,因而其要求是最低的
#
8
电 子 学 报
8$$8
年
万方数据
剩余6页未读,继续阅读
资源评论
区块链之美
- 粉丝: 590
- 资源: 4
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- IT桔子:中国智能电视市场研究报告
- [MICCAI'24]“BGF-YOLO通过多尺度注意力特征融合增强型YOLOv8用于脑肿瘤检测”的官方实现 .zip
- CB Insights:智能汽车才是未来-信息图
- 安卓项目-记事本的实现
- Yolo(实时物体检测)模型训练教程,基于深度学习神经网络.zip
- 网络爬虫基础 & HTML解析基础-课件
- Java基础语法与高级特性的全面讲解
- YOLO(You Only Look Once)的 Keras 实现统一的实时对象检测.zip
- YOLO(You Only Look Once)物体检测机制在 Tensorflow 中的实现.zip
- H3m-Blog项目源代码文件
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功