欢迎来到天天文库
浏览记录
ID:47444166
大小:399.50 KB
页数:13页
时间:2020-01-11
《基于Shamir秘密共享的可验证多秘密共享模型》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、........基于Shamir秘密共享的可验证多秘密共享模型摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。分析了两种YCH改进和一种基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k)O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复杂度、可验证性和公开值等方面的优劣性。在n>k时,新模型所需公开值小于其他三
2、种模型,实验结果表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。关键词:多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享中图分类号:TP393文献标识码:AVerifiablemulti-secretsharingschemebasedonShamirsecretsharingAbstract:Thedevelopmentoftheinformationsecurityandcryptographyinthenewnetworkapplicationsisinfluencedbymulti-secre
3、tsharingtechnology.Inthispaper,weanalysetwokindsofimprovedYCHandamulti-secretsharingsolutionbasedonhomogeneouslinearrecursion,andweproposeandrealizeanewverifiablemulti-secretsharingmodelbasedonShamirsecretsharing,thetimecomplexityofthismodelinthephaseofsecretsrecoveryisO
4、(k×t2),whichissuperiortoothertwokindsofimprovedYCHmodel(O(t3)(t>k)O(k3)(t≤k),O(k×(n+k)2)),thetimeofsecretssynthesisintheactualsimulationislessthantheotherthreemodels,andwealsoanalysetheadvantagesanddisadvantagesofthefourmodelsonthetimecomplexity,verifiabilityandopenvalue
5、s.Whenn>k,theopenvalueswhichthenewmodelneedsarefewerthanthatoftheotherthreemodels,theexperimentalresultsshowthatthenewmodelisbetterthantheotherthreemodelsonthetimeofsecretsdistributionandsecretsrecovery..专业学习资料.........Keywords:Multi-secretsharing;Lagrangeinterpolationpo
6、lynomial;Homogeneouslinearrecursion;Shamirsecretsharing.专业学习资料.........1引言秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。A.Shamir[1]和G.Blakley[2]分别在有限域的多项式插值和有限几何的基础之上提出了秘密共享的概念。由于Shamir的(t,n)门限秘密共享机制是最简单、最有效也是最实用的一种秘密共享机制[3],Shamir秘密共享机制成为秘密共享研究的主流。但传统的秘密共享只能保护一个秘密信息,于是多秘密共享方案被Bl
7、undo[4]等人提出,在多秘密共享方案中,每个成员只需要分配一个秘密份额,便可以同时共享多个秘密。在随后的几年中,多秘密共享得到了迅速发展。Jackson[5]等人将所有的多秘密共享模型分为一次性模型和可重复使用模型。所谓一次性模型,即在每次秘密恢复之后,成员的秘密份额泄露,必须给每个成员重新分配秘密份额。而可重用模型可以避免这个问题,在可重用模型中,每次秘密恢复之后,无需重新分配秘密份额,也能保证每个成员秘密份额的安全性和有效性。但是当时提出的大多数模型都是一次性模型。基于此问题,He等人[6]提出了一种多阶段秘密共享方案,该方案期
8、望通过运用单项函数来保护秘密份额并使得秘密按照一定次序顺次恢复。方案需要k个插值函数,每个插值函数的常数项gi(0)为秘密pi,因此重复性工作很多。该方案中需要的公开值个数为k×t个。随后Harn提出了一种
此文档下载收益归作者所有