国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于雙變量單向函數(shù)的門限可變秘密共享方案

2018-12-25 08:37黃科華陳和風(fēng)
唐山師范學(xué)院學(xué)報 2018年6期
關(guān)鍵詞:單向門限份額

黃科華,陳和風(fēng)

?

基于雙變量單向函數(shù)的門限可變秘密共享方案

黃科華1,陳和風(fēng)2

(1. 泉州幼兒師范高等專科學(xué)校 初等教育系,福建 泉州 362000;2. 集美大學(xué) 計算機(jī)工程學(xué)院,福建 廈門 361021)

利用雙變量單向函數(shù)和拉格朗日插值公式構(gòu)造了一個門限秘密共享方案,該方案可以按照事先預(yù)定的門限來進(jìn)行秘密共享(門限可變),不需要使用到安全信道,用戶的份額不會暴露,可以多次使用,是一個完美的秘密共享方案。

門限可變秘密共享方案;雙變量函數(shù);拉格朗日插值公式

1 研究背景

為安全起見,銀行保險柜的鑰匙不能由一個人單獨(dú)保存,必須由多個人,每個人掌握一部分鑰匙。當(dāng)足夠多的人集中在一起的時候,才能打開保險柜。解決類似問題的方案我們稱之為秘密共享方案(,)。一個秘密共享方案由以下幾個部分組成::可信中心或者密鑰分發(fā)者:合成密鑰參與者集合、密鑰集合、準(zhǔn)入結(jié)構(gòu)(由可合成密鑰的集合組成)、分配算法和合成算法。

(,)門限秘密共享方案是比較流行的秘密共享方案,它指的是個參與者中,個或者大于個成員合作可以合成密鑰,而少于個人合作得不到密鑰的任何信息的秘密共享方案。Shamir和Blakley于1979年分別獨(dú)立提出了基于拉格朗日插值公式和線性集合投影方法的(,)門限秘密共享方案[1,2]。此后有一些研究者對方案進(jìn)行了改進(jìn)[3-6]。這些方案都存在著一些不足之處,如:(1)需要使用到安全信道來傳輸密鑰份額;(2)份額只能使用一次,如果要合成新密鑰,還需重新再次發(fā)送份額;(3)準(zhǔn)入結(jié)構(gòu)較為單一,確定完就無法改變等。針對這些不足,有的研究者提出了多秘密共享方案[7-8]、可驗證秘密共享方案[9]、加權(quán)秘密共享方案等[10]。

在解密之前,有可能需要對門限值進(jìn)行改變,如系統(tǒng)安全等級升高或者下降、成員的份額泄露或者信任度降低等。Laih等人于1989年首次提出了門限可變秘密共享概念并給出了相應(yīng)方案[11]。此后,一些研究者陸續(xù)利用插值公式[12]、基于格等技術(shù)[13],構(gòu)造門限可變秘密共享方案。本文在這些方案的基礎(chǔ)上,提出了一個基于雙變量單向函數(shù)的門限可變秘密共享方案。

2 預(yù)備知識

2.1 陷門單向函數(shù)

陷門單向函數(shù)可以選擇RSA函數(shù)等。

2.2 雙變量單向函數(shù)

函數(shù)(,)稱為雙變量單向函數(shù),其滿足以下條件:

(1)對于確定的,,可容易計算=(,);

文獻(xiàn)[14]證明了雙變量單向函數(shù)的存在,并在()(為大素數(shù))上提供了一種利用一對一hash函數(shù)的構(gòu)造方法。

2.3 完美秘密共享方案

3 基于雙變量單向函數(shù)的門限可變秘密共享方案

以下方案皆在()(為大素數(shù))上進(jìn)行討論。假設(shè)密鑰分發(fā)者要把個密鑰

分享給個成員

3.1 密鑰的分發(fā)階段

(5)分發(fā)者選擇個多項式

3.2 密鑰的合成階段

4 對本方案的分析

4.1 門限可變

4.2 不需要安全信道

4.3 成員的私鑰可以重復(fù)利用

4.4 該方案是一個完美的秘密共享方案

5 結(jié)語

引入雙變量單向函數(shù)構(gòu)造了一個可變門限的秘密共享方案,該方案可以按照事先預(yù)定門限來進(jìn)行秘密共享(門限可變);不需要使用到安全信道;密鑰合成后,用戶份額不會暴露,可以多次使用;該方案是一個完美秘密共享方案。

[1] Shamir A. How to share a secret[J]. Communications of the ACM, 1979, (11): 612-613.

[2] Blakley G R. Safeguarding cryptographic keys[A]. Proceedings of the National Computer Conference[C]. US: American Federation of Information Procession Societies, 1979: 242-268.

[3] Asmuth C, Bloom J. A modular approach to key safeguarding[J]. IEEE Transactions on Information Theory, 1983, (2): 208-210.

[4] Mignotte M. How to share a secret[A]. Proceedings of the Workshop on Crytography[C]. Burg Feuerstein, Germany, 1983: 371-375.

[5] Karnin E, Greene J, Hellman M. On secret sharing systems[J]. IEEE Transactions on Information Theory, 1983, 29(1): 35-41.

[6] Brickell E F, Davenport D M. On the classification of ideal secret sharing schemes[J]. Journal of Cryptology, 1991, (2): 123-134.

[7] He J, Dawson E. Multistage secret sharing based on one-way function[J]. Electronics Letters, 1994, 30(19): 1591-1592.

[8] Yang C, Chang T, Hwang M. A (t, n) multi-secret sharing scheme[J]. Applied Mathematics and Computation, 2004, 151(2): 483-490.

[9] Chor B, Goldwasser S, Micali S. Verifiable secret sharing and achieving simulataneity in the presence of faults[A]. 26th Annual Symposium on Foundations of Computer Science[C]. Portland, USA, 1985: 383-395.

[10] S Iftene, I Boureanu. Weighted threshold secret sharing based on the Chinese remainder theorem[J]. Scientific Annals of the “Al. I. Cuza” University of Iasi, Computer Science Section, 2005.

[11] Laih C-S, Harn L, Lee J-Y, et al. Dynamic threshold scheme based on the definition of cross-product in an n-dimensional linear space[J]. Journal of Information Science and Engineering, 1991, 7(1): 13-23.

[12] Zhifang Zhang, Yeow Meng Chee, San Ling, et al. Threshold changeable secret sharing schemes revisited [J]. Theoretical Computer Science, 2011: 418.

[13] Ron Steinfeld, Josef Pieprzyk, Huaxiong Wang. Lattice-based threshold-changeability for standard CRT secret-sharing schemes[J]. Finite Fields and Their Applications, 2005:12(4)35-36.

[14] He J, Dawsom E. Multisecret-sharing scheme based on one-way function[J]. Electronics Letters, 1995, 31(2): 93-95.

Threshold Changeable Secret Sharing Schemes Based on Two-Variable One-Way Function

HUANG Ke-hua1, CHEN He-feng2

(1. Department of Primary Education, Quanzhou Preschool Education College, Quanzhou362000, China; 2. Computer Engineering College, Jimei University, Xiamen361021, China)

By using two-variable one-way function and Lagrange interpolation formula, we create a perfect threshold secret sharing scheme which is able to share secret according to the set threshold (which means it’s changable) for many times, while not using secure channels or revealing users’ shares.

Threshold Changeable Secret Sharing Schemes; Two-variable One-way Function; Lagrange interpolation formula

O1-0

A

1009-9115(2018)06-0041-03

10.3969/j.issn.1009-9115.2018.06.009

福建省自然科學(xué)基金項目(2017J01761),廈門市科技局平臺補(bǔ)助金項目(B16145)

2018-05-07

2018-09-21

黃科華(1983-),男,福建泉州人,碩士,副教授,研究方向為密碼學(xué)、信息安全。

(責(zé)任編輯、校對:趙光峰)

猜你喜歡
單向門限份額
基于規(guī)則的HEV邏輯門限控制策略
碳纖維/PPS熱塑性單向預(yù)浸帶進(jìn)入市場
用“單向?qū)m排除法”解四宮數(shù)獨(dú)
澳大利亞可再生能源首次實(shí)現(xiàn)供給全國負(fù)荷的50.4%
隨機(jī)失效門限下指數(shù)退化軌道模型的分析與應(yīng)用
VoLTE感知智能優(yōu)化
基于Neyman-Pearson準(zhǔn)則的自適應(yīng)門限干擾抑制算法*
單向街書店:智力、思想和文化生活的公共空間
什么是IMF份額
單向度