秘密共享体制的发展和应用

秘密共享体制的发展和应用

ID:43654146

大小:86.60 KB

页数:5页

时间:2019-10-11

秘密共享体制的发展和应用_第1页
秘密共享体制的发展和应用_第2页
秘密共享体制的发展和应用_第3页
秘密共享体制的发展和应用_第4页
秘密共享体制的发展和应用_第5页
资源描述:

《秘密共享体制的发展和应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、秘密共享体制的发展和应用Shamir的(k,n)门限秘密共享方案1秘密共享体制研究背景及j随着计算机和网络通信的广泛应用,人们的生活越来越依赖电子通信,使用电子方式来存储重要档案的做法也越来越普遍,随z而来产生的对各种不同档案如何管理也成了很大的问题。秘密共享思想的最初动机是解决密钥管理的安全问题。大多情况下,一个主密钥控制多个重要文件或多个其他密钥,一旦主密钥丢失、损坏或失窃,就可能造成多个重要文件或其他密钥不可用或被窃取。为了解决这个问题,一种方法是创建该密钥的多个备份并将这些备份分发给不同的人或保存在不同的多个地

2、方。但是这种方法并不理想,原因在于创建的备份数目越多,密钥泄漏的可能就越大但如果同吋创建的备份越少,密钥全部丢失的可能也就越大。秘密共享可解决上述问题,它在不增加风险的同时提高密钥管理的可靠性。在秘密共享方案中,将需共享的秘密分成若干秘密份额也称子密钥、碎片,并安全地分发给若干参与者掌管,同时规定哪些参与者合作可以恢复该秘密,哪些参与者合作不能得到关于该秘密的任何信息。利用秘密共享方案保管密钥具有如下优点:(1)为密钥合理地创建了备份,克服了以往保存副本的数量越大,安全性泄露的危险越大,保存副本越小,则副本丢失的风险越

3、大的缺点。(2)有利于防止权力过分集中以导致被滥用的问题。(3)攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性。(4)在不增加风险的情况下,增加了系统的可靠性。秘密共享的这些优点使得它特别适合在分布式网络环境中保护重要数据的安全,是网络应用服务中保证数据安全的最重要工具之一。它不但在密钥管理上极为有用,而且在数据安全、银行网络管理及导弹控制与发射等方面有非常广泛的应用。此外,秘密共享技术与密码学的其他技术也有紧密联系,如它与数字签名、身份认证等技术结合可形成有广泛应用价值的密码学算法和安

4、全协议。因此,对此课题的研究不但具有理论价值,而且具有广泛的实际应用价值。2门限秘密共享体制的研究现状及存在的问题Shamir和Blakley于1979年分别独立地提出秘密共享的概念,并给出了(k,n)门限秘密共享方案。(k,n)门限秘密共享方案是把一个秘密分成若干秘密份额分给n个参与者掌管,这些参与者中k个或k个以上的参与者所构成的子集可以合作重构这个秘密。Shamir的门限秘密共享方案通过构造一个k-1次多项式,并将所要共享的秘密作为这个多项式的常数项,将秘密分成n个秘密份额分别分给个参与者。k个或k个以上的参与者

5、合作利用插值公式可以恢复出所共享的秘密,但少于k个参与者合作不能得到关于共享秘密的任何信息。Blakley独立提出了另一种门限秘密共享方案,他是利用多维空间中的点来建立门限方案。该方案将共享的秘密S看成k维空间中的一个点,每个子秘密为包含这个点的k-1维超平面方程,任意k个k-1维超平面的交点刚好确定共享的秘密,而k-1个子秘密即超平面仅能确定其交线,因而得不到共享秘密的任何信息。构造(k,n)门限秘密共享方案的方法除了上述的插值法和的几何向量法以外,述有很多其他方法,如基于中国剩余定理的方法、使用矩阵法的方法等。但最

6、简单且最常用的还是的基于插值的门限秘密共享方案,因为该方案具有一些良好的特性.3Shamir的(k,ii)门限秘密共享方案Shamir提出秘密共享概念的同时,也分别给出了(k,n)门限秘密共享体制的概念。简单地说,设秘密通过秘密共享算法分发给个成员共享,每一个成员持有一个子密钥也称为影子或秘密碎片,如果满足:(1)任何不少于k个的合格成员通过所持有的正确的碎片都可以重构。⑵任何k个以下的成员集都无法重构。称这种方案为(k,n)门限秘密共享方案,简称为门限方案,k称为方案的门限值。作为各种秘密共享方案中最简单实用的门限秘

7、密共享方案,(k,n)门限秘密共享方案也是这些方案中最具有代表性和广泛应用的方案。下而简单介绍一下这个方案(1)系统参数假定n是参与者的数目,n是门限值,p是一个大素数要求p>n并且大于p秘密s的可能的最大取值;秘密空间与份额空间均为有限域GF(p)o(2)秘密分发秘密分发者D给n个参与者Pig®分配份额的过程,即方案的分配算法如下:⑴随机选择一个GF(p)上的k-1次多项式f(x)=a^+axx+...+ak_xxk~x使得f(O)=a()=s要在个参与者中分享的秘密D对丿保密。(ii)D在Zp中选择n个互不相同的非

8、零元素X

9、,X2,・..,Xn,计算=f(xJ(OWiWn)。(iii)将(Xjy)分配给参与者Pi(0=W/J,值Xi是公开的,%作为的秘密份额,不公开。(3)秘密重构给定任何k个点,不妨设为前k个点(X],y〕),他旳,…,(xk,yk).由插值公式知fM=tytfl戶4(modp)i=]j=,j^i(xi~Xj)则s=f(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。