论文研究-基于向量空间上的无分发者的秘密共享方案.pdf

所需积分/C币:5 2019-07-22 18:41:33 159KB .PDF

将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案( , )同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发者,主秘密由每个分发者的子秘密决定,避免了秘密由一个分发者选择、分发而造成分发者权利过大的问题;新方案适用于向量空间访问结构,较(n,t,n)秘密共享方案更具一般性,应用范围更广。
2232 计算机应用研究 的秘密恢复算法,B中的参与者可以恢复出子秘密S1,S2,…,c3(P)+c(P4)=(1,0.0); Sn。其中 b)P1,P3,P将掌握的主共享s,s3,s.与x=(c1,c3,c4)做 S1=V1·(1,0,…,0)=V1·∑c;o(P 内积得到主秘密,即S=cs1+c33+cas4 假如r的一个极大非授权子集{P,P4}要恢复秘密,由于 ∑c(V1·dP2) 方程e(P)+cd(P4)=(1,0,0)无解,他们除了最多知道 S2=V2·(1,0,…,0)=V2:∑c2O(P)= 自己选择的了秘密外并不能得到其他的了秘密和主秘密。 ∑c1(V2·中(P1)) 4结束语 在实际应用中,考虑无可信第三方的秘密共享方案是很有 Sn=V2·(1,0,…,0)=V,·∑c:d(P1)= 必要的,而目前已提出的两个方案都是基于门限访问结构的。 ∑c;(Vn·d、p;))=∑c;S 本文将(n,t,n)s的思想应用到向量空间秘密共享上,提出了 个向量空间上的无分发者的秘密共享方案,并证明了它的可 然后,根据方案1中的主秘密生成算法中的等式S=∑S,行性。新方案适用丁向量空间访问结构,与(n,t,n)Ss相比 将上边得到的S1,S2,…,S。代入此式,得出 更具一般性,应用范围更广。 S= (1)参考文献 1+∑c152+…+∑c5m 2) [1J SHAMIR A. How to share a seeret[ J]. Communications of the ACM,1979,22(11):612-613 (3) [2] BLAKLEY G. Saleguaruling cryptographic keys[ C]//Pru of National C1S +c2s, t Computer Conference. New York: AFIPS Press, 1979: 313-317 式(1)是按照主秘密生成算法得出的;式(2)是由向量空 [3] LAIN C, HARN L, L.. J, et aL. Dynamic threshold scheme hase 间秘密共享方案的秘密恢复算法恢复∫秘密;式(3)由向量空 on the definition of cross-product on N- dimensional linear space 间秘密共享方案的加法同态性质得到;式(4)表明B={P1, [C]//PrDc of Advances in Cryptology. 1989: 20-24 P2,…,P}是一个授权子集,B中参与者的主共享s,s2,…,「41 YANG Cho-hea, CHANG Ting- yi,且 WANG Min+ shian,A(t,n) 的线性组合恢复主秘密 Inulli-secret sharing scheme[ J]. Applied Mathematics and Com- 另外,若A为方案1中的任一个非授权子集,根据向量空 putation,2004,151(2):483-490 间秘密共享方案的安全性,(1,0,…,0)不能由向量组{(P):[51 PANG Liao-jun, WANG Yu-min.Anew(t,n)muli- secret sharing P∈A}线性表示,故A中的参与者不能由其主共享恢复出主 heme based on Shamir secret sharing[ J]. Applied Mathematics 秘密;同时也不能由其子共享恢复出其他参与者选择的子秘 and Computation, 2005, 167(2): 840-848 密,进而对子秘密求和得到主秘密。 [6 CHARNES C, MARTIN K, PIEPRZYK el al. Secret sharing in hierarchical groups[C]//Proc of the I st Intemational Conference an 3例子 Information and Communication Security. London: Spriger-Verlag 1997:81-85 一个银行有两个经理PP2和两个出纳P3、P。已知金171 CHOR B, GOLDWASSER S,CALs,a, Verifiable secret she 库的大门需要这四个人按照T=P,P},P,P,P ring and achieving simultaneity in the presence of faults[ C]//Proc of P2,P3,P}}存取结构来管理,密钥集K=F3。构造函数小:P the 26 th IEEE Symposium on Foundations of Computer Science →K,其中,巾(P)=(1,2,2),d(P)=(1,2,1),(P3)=(0, Washington DC: IFFE Computer Society, 1985: 383-395 1,0),(P4)=(0,0,1)。可验证r是一个向量空间访问结[8] INGEMARSSON I, SIMMONS G J. A protocol to set up shared secret 构。由于没有密钥管理中心,金库门的密钥,即电子锁号码必 schemes without the assistance of u mutually trusted party[C//Proc 须由这四个人共同决定,于是P、P2、P、P各自秘密地输入各 of Workshop on the Theory and Application of Cryptographic. Berlin 自的子密钥,即S、S、S3、S,主密钥S=S1+S+S3+S4就确 Springer-Verlag, 1991: 266-282 定了。然后每个人选择V∈K(i=1,2,3,4)使得V·(1,0, [9 HARN L, LIN Chang-lu. Strong( n, t, n) verifiable secret sharin 0)=S。P计算S=V·d(p),并把s作为P(j=1,2,3,4且 scheme[ J]. Information Science, 2010, 180(16): 3059-3064 ≠i)的子共享秘密地发送给P,从而P(1=1,2,3,4)持有的[101 PEDERSEN T P. A threshold cryptosystem without a trusted party 子共享为s;、5、、54。P对他收到的子共享求和得到他的主 L C//Proc of the 10th International Conference on Theory and Appl calion of Cryptographic. Berlin: Springer-Verlag, 1991: 522-526 共享s=s1+s21+s1+s4 假如『中的授权子集{P1,P3,P}要恢复主密钥(即电子[11 BENALOH J C. Secret sharing homomorphisms: keeping shares oi a secret[C]//Proc of Aavances in Cryptology. Berlin: Springer-Verlag 锁号码),根据方案1的d主秘密恢复算法,可按照如下步骤 1987:251-260. 操作 12」 STINSON D R.密码学原理与实践M」.冯登国,等译.3版.北京 a)P,P3,P4先求出向量x=(c1,c3,c1)满足c1d(P1)+ 电子工业出版社,2009

...展开详情
img

关注 私信 TA的资源

上传资源赚积分,得勋章
    最新推荐