基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案

基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案

ID:3922089

大小:251.04 KB

页数:4页

时间:2017-11-25

基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案_第1页
基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案_第2页
基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案_第3页
基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案_第4页
资源描述:

《基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第25卷第6期齐齐哈尔大学学报Vo1.25,No.62009年11月JournalofQiqiharUniversityNov.,2009基于椭圆曲线密码体制的动态(,n)fqP~密钥托管方案谢丽丽,张龙,刘绍武(1.黑龙江大学数学科学学院,哈尔滨150080;2.哈尔滨应用职业技术学院,哈尔滨150078;3.绥化学院,黑龙江绥化152061)摘要:首先对王育民等人所提出的门限密钥分拆方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于椭圆曲线密码体制的动态的f舷n)l'-J限密钥托管方案。该方案具有如下特点:(1)可以防止阈下信

2、道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了“一次监听,永久监听问题”;(4)具有动态性质。关键词:(七,n)f3限;椭圆曲线公钥体制;密钥托管;动态中图分类号:TN918.91文献标识码:A文章编号:1007—984X(2009)06—0039—04信息安全的一个重要环节就是密钥的分配与管理,而密钥托管技术的提出与发展为密钥的分配与管理提供了一种新的实现途径。1979年Shamirt”和Blakley障分别独立的提出了分散密钥管理的思想,实现这一思想的机制称为(后,)门限方案。(后,)门限思想提出后,很多学者

3、对其进行了研究,并提出了很多方案来实现它,在这些方案中恢复密钥开寸都采用Lagrange插值公式来重构多项式,从而获得用户密钥。文献【3】提出了一种新的密钥分割方案,并在此基础上提出了一种新的密钥托管方案,这种新的密钥分割方案应用了密钥分割矩阵的思想,并且在恢复密钥时运用密钥分割矩阵以及线性方程组的一些性质,通过计算来获得密钥。该密钥分割方案不仅具有新颖性,而且具有动态性,但是研究者在当时隋况下并没有对其动态性进行具体分析,同时利用新的密钥分割方案提出的密钥托管方案具有如下缺点:(1)密钥是由用户自己产生的,无法防止来自用户的欺骗和恶意用户发起的阈下信

4、道攻击;(2)在监听过程中,监听机构无法对托管代理提交的子密钥进行验证,若存在恶意的托管代理,则无法得到真实的密钥;(3)存在“一次监听,永久监听”问题。作者在对文献[3]进行细致研究分析的过程中发现这种新的密钥分割方案不仅具有新颖性,而且具有很好的动态性,因此对其重新整理分析,具体分析其动态性,并在此基础上将其应用到一般接人结构中,设计了一个新的基于椭圆曲线密码体制的动态(七,)门限密钥托管方案。该方案克服了文献[3】中的密钏托管方案所存在的缺点,具有更好的安全性,提高了系统的灵活性,应用前景也更为广泛。1密钥分拆方案文献[3]中的方案用到的系统参数

5、:GF(q)是有限域,E是有限域GF(q)上的椭圆曲线,P∈GF(q)是E的基点,nP=0,是尸的阶数。H={。,H,⋯,)为系统中的个密钥托管者,厂是上的一个单调接人结构,厂{4,,⋯,)是厂的基,密钥分发者D将{E,P,n,H,I"o)公开。1.1密钥分配(1)分发者D选取有限域GF(q)上的k维非零列向量,=(61,2,⋯,)’,以及kXH阶a一型密收稿日期:2009—08—29基金项目:黑龙江省教育厅而J项目(11521209)作者简介:谢丽丽(1982一),女,黑龙江尚志人,硕士,研究方向为密码学,xieliliok212@163.corn。

6、齐齐哈尔大学学报2009年钥分割矩阵G,将仅和G公布(一型密钥分割矩阵定义见文献【3])。【2)分发者D随机选取∈S,(S=GF(q)是主密钥集合,主密钥分布等概率)。令v(s):{(.,2,⋯,)∈GF(q),f.1,2,⋯,k,且lI+Of22+⋯+々=),在v(s)中随机选取一个k维行向量,U=(SIS2,⋯,),令(,v2,⋯,)=(,,⋯,)G,并将作为子密钥秘密分配给第f个成员((f=l,2,⋯,)。(3)分发者D计算=vjP,并将公开。定理口由上述步骤给出的密钥分拆方案是一个(后,)门限密钥分割方案。1-2密钥恢复对任何一个授权子集A,设

7、它包含的最小授权子集为4={.,:,⋯,),Ai中的每一个成员收到vfj(J=1,2,⋯,k)后,计算v,尸,与公开的Y,比较,若一致,则说明收到的子密钥是有效的,然后把自己的密钥秘密的发送给其他各成员,汇集到4中所有成员的子密钥后,授权子集中的每一个成员可以按照以下的步骤恢复出用户的密钥S:(1)由公开的G和,可以得到方程XlGj,+2Gj】+⋯+GJ=,解得(bl,62,⋯,bk)。(2)计算=6lVj.+62+⋯+vj。2对门限密钥分拆方案的动态性分析密钥更新当系统要重新分配一个密钥S‘时,分发者只需重新选择一个疵’,(a≠),并且保证吐’与密钥

8、分割矩阵G的任意k一1列组成的向量组仍是一个线性无关组,即保证G仍是一型密钥分割矩阵,并公布新

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。