国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

橢圓曲線上的信息論安全的可驗證秘密共享方案

2011-08-10 01:51:10田有亮馬建峰彭長根陳曦
通信學(xué)報 2011年12期
關(guān)鍵詞:可驗證莊家密鑰

田有亮,馬建峰,彭長根,陳曦

(1. 西安電子科技大學(xué) 通信工程學(xué)院,陜西 西安 710071;2. 西安電子科技大學(xué) 計算機(jī)學(xué)院,陜西 西安 710071;3. 貴州大學(xué) 理學(xué)院,貴州 貴陽 550025)

1 引言

在密碼體制中,可以將關(guān)鍵控制和權(quán)利分發(fā)給團(tuán)體中的成員進(jìn)行管理,以分散加/解密、簽名和驗證權(quán)利。1979年,Shamir[1]和 Blakley[2]分別基于Lagrange插值多項式和射影幾何理論提出門限秘密共享方案,就是為了解決此類問題。Stadler[3]提出在線秘密共享機(jī)制,引入公告牌(NB)發(fā)布一些輔助信息。文獻(xiàn)[4,5]研究了將模運算用于秘密共享,提出了基于中國剩余定理的秘密共享方案。文獻(xiàn)[6]討論了多項式的運算與數(shù)的運算以及Lagrange 插值多項式與中國剩余定理的相似性。近年來,研究人員主要針對多秘密共享、防欺騙等方面展開研究[7,8]。

為了解決在Shamir的秘密共享方案中存在的2個問題。1)莊家(秘密的持有者)的誠實性:若莊家將錯誤的子秘密分發(fā)給部分或全部成員,各成員如何驗證莊家發(fā)送來的子秘密是正確的?2)成員的誠實性:在恢復(fù)秘密階段,若某些惡意的成員提供的是假的子秘密,其他成員如何鑒別?對這2個問題的研究,就形成了可驗證的秘密共享方案(簡記作VSS)。首次提出這種思想的是文獻(xiàn)[9],而Feldman[10]的工作則使這種秘密共享方案受到了眾多密碼研究者的重視。隨后,Pedersen[11,12]給出了更為簡潔、實用的方案。但是,無論在Shamir的一般秘密共享方案中,還是在VSS方案中,都需要假設(shè)莊家和各成員之間有秘密信道(private channel),以便分發(fā)子秘鑰。在文獻(xiàn)[13~15]中,也對該問題進(jìn)行了研究,但都存在諸多缺點:文獻(xiàn)[13]中需對每個共享秘密作預(yù)計算,而且子秘密的認(rèn)證需要各方在線合作,從而計算量和通信量都很大;Harn提出的方案[14],其安全性是基于離散對數(shù)的難解性,為了防止參與者之間的欺詐,需要執(zhí)行一個交互式驗證協(xié)議,計算量非常大;Hwang和Chang[15]提出了一個多重秘密共享方案,但該方案存在分發(fā)者計算量大,效率不高等缺點。

眾所周知,橢圓曲線密碼系統(tǒng)在密鑰長度、安全性等方面都比基于大整數(shù)分解和離散對數(shù)的密碼系統(tǒng)更具有優(yōu)勢。而橢圓曲線上的雙線性對是構(gòu)造加密、簽名等諸多密碼算法的重要工具,如:代數(shù)曲線上的Weil Pairing和Tate Paring。在2000年,Weil Pairing被用來構(gòu)造Key Agreement[16],這是Key Agreement協(xié)議的一個突破;在2001年的密碼學(xué)會上,Boneh和Franklin利用橢圓曲線上的雙線性對設(shè)計了基于身份的加密方案[17];同年的亞密會上,Boneh、Lynn和Shacham提出基于雙線性對的短簽名方案[18];此后,許多基于BLS短簽名方案被提出。雙線性對技術(shù)成為構(gòu)造諸多密碼算法的重要工具,同時也促進(jìn)這些方面的蓬勃發(fā)展。然而,基于雙線性對技術(shù)對秘密共享進(jìn)行研究相對較少。最近,Shi等[19]基于橢圓曲線上的離散對數(shù)問題提出了(t, n)門限可驗證多秘密共享方案;Wang等[20]用雙線性對提出了動態(tài)可驗證多秘密共享方案;田有亮等基于雙線性對技術(shù)研究了秘密共享方案的可驗證性[21~23]和可公開驗證性[24]問題,有效地將雙線性對技術(shù)引入到秘密共享方案中以解決秘密共享的可驗證性及可公開驗證性;他們提出用雙線性對的雙線性性質(zhì)解決秘密共享的可驗證性問題[25,26]。李慧賢等[23]利用雙線性對構(gòu)建可證明安全的秘密共享方案的新方法,基于公鑰密碼體制的語義安全的標(biāo)準(zhǔn)定義,提出了適合秘密共享方案的語義安全定義,并提出了一個新的基于雙線性對的門限秘密共享方案,對其正確性、安全性和性能進(jìn)行分析討論和證明。

可見,以雙線性對技術(shù)為工具深入研究秘密共享方案,無論是在理論上,還是在實際應(yīng)用中都具有重要的價值和意義。本文針對上述提到的問題,在田有亮等工作[25]的基礎(chǔ)上,從不同的角度,提出一種橢圓曲線上的信息論安全的可驗證秘密共享方案及無可信中心的可驗證密碼共享方案。本文也間接提出了一種基于雙線性對的完備隱藏、完美綁定的知識承諾方案。秘密共享方案在防止莊家及參與者之間的欺詐行為時,與文獻(xiàn)[25]一樣,不需要執(zhí)行復(fù)雜的交互式協(xié)議,僅通過雙線性對的雙線性性質(zhì)就可以實現(xiàn),避免了以往很多方案為了實現(xiàn)可驗證行而需要交互大量信及秘密分發(fā)者計算量大的缺點。性能分析表明該方案具有較小的計算量和通信量,提高了秘密共享方案的效率。

2 準(zhǔn)備知識

2.1 雙線性對

定義1 設(shè)G1、G2是2個相同素數(shù)階為q的加法群和乘法群,q是一大素數(shù)。設(shè)P為G1的任一生成元。aP記為a個P相加。假設(shè)在群G1和G2上的離散對數(shù)問題(DLP)都是困難的。映射e: G1×G1→G2滿足如下性質(zhì)①~③被稱為密碼學(xué)上的雙線性映射。

①雙線性:對?P,Q∈ G1和a, b∈, e( aP, bQ)=e( P, Q)ab;或者對?P, Q, R∈G1,e( P+Q, R)=e( P, R) e( Q, R)和e( P, Q+R)=e( P, Q) e( P, R)。

②非退化性:如果P是G1的生成元,則e( P, P)是G2的生成元,也即e( P, P)≠1。

③可計算性:對?P, Q∈G1,都存在有效的算法來計算e( P, Q)。

2.2 Diffie-Hellman問題

Diffie-Hellman問題定義如下:考慮加法群G =<g>,G的2個元素g1:= ag和g2:=bg,并且知道生成元g,但不知道a和b。問題是:計算g3=(ab)g。有如下相關(guān)定義。

定義2 設(shè)G是有限循環(huán)群,g是G的生成元。

1) 離散對數(shù)問題(DLP):給定(g, ag),對任意的a∈,求a。

2) 計算性Diffie-Hellman問題(CDHP):給定(g, ag, bg),對任意的a, b∈,計算(ab) g。

3) 判定性Diffie-Hellman問題(DDHP):給定(g, ag, bg),對任意的a, b∈,判斷 (ab) g=cg是否成立。

在群G上,DDHP是易解的,即DDHP在多項式時間內(nèi)能夠被解決;而CDHP是難解的,即沒有任何可能的算法可以解決CDHP。此時稱群G為GDH群。

2.3 雙線性Diffie-Hellman問題

有許多密碼體制(如基于身份的加密體制、短簽名方案等)的安全性是基于雙線性對的相關(guān)Diffie-Hellman問題的。雙線性Diffie-Hellman問題首先是在文獻(xiàn)[17]中被提出的??紤]G1是素數(shù)階的加法群,其階為q,并且P是它的生成元。設(shè)q階乘法群G2且它們之間存在雙線性映射e:G1×G1→G2,能被有效計算。

定義3 雙線性Diffie-Hellman問題(BDHP) 描述如下 :在(G1, G2, e)中,給定(P, aP, bP, cP),對任意的a, b, c∈R,計算e( P, P)abc∈G2。

算法Α在解決BDH問題被稱為有優(yōu)勢ε,如果

Pr[Α(P, aP, bP, cP)=e( P, P)abc]≥ε

其中,a, b, c∈R,P∈G1。

BDH假設(shè)可描述為:在求解BDH問題上,沒有概率多項式時間算法有不可忽略的優(yōu)勢。

3 可驗證密碼共享方案

3.1 方案描述

假設(shè)有莊家D需在n個參與者U={U1,…,Un}間共享秘密S,僅當(dāng)t個或t個以上的參與者聯(lián)合起來才能恢復(fù)共享秘密,少于t個參與者的任何組合都無法得到關(guān)于秘密的任何信息。具體方案由4個子協(xié)議組成:系統(tǒng)初始化、秘密分發(fā)協(xié)議、子密鑰的驗證協(xié)議和秘密重構(gòu)協(xié)議。

系統(tǒng)初始化。G1是素數(shù)階的加法群(這里為橢圓曲線群),其階為q;P和Q是它的2個生成元,且任何人都不知道n∈,滿足Q=nP;設(shè)q階乘法群G2且它們之間存在雙線性映射e:G1×G1→G2,能被有效計算;G1和G2上的離散對數(shù)(G1上是橢圓曲線離散對數(shù))都是難解的;秘密S∈G1。

秘密分發(fā)協(xié)議。分發(fā)協(xié)議分為以下5步。

1) 莊家D公布秘密S的承諾:C0=C(S,r)= e(S+rQ,P), ?r∈R。

2) 莊家D選取G1[x]上的次數(shù)最多為t-1的秘密多項式F( x)=S+F1x+…+Ft-1xt-1滿足S=F(0)(這里Ft-1xt-1表示在橢圓曲線群G1上xt-1個Ft-1相加),并計算Si=F(i),i=1,…,n 。

3) 莊家D隨機(jī)選取g1,…,gt-1∈R,并廣播Ci=C(Fi,gi)=e(Fi+giQ P),i=1,…,t-1。

5) 莊家D秘密發(fā)送(Si,ri)給Ui,i=1,…,n。

子密鑰的驗證協(xié)議。Ui接受到(Si,ri)后,可通過式(1)驗證子密鑰的正確性:

秘密重構(gòu)協(xié)議 當(dāng)至少t個成員iU(iB∈且||Bt≥)提供他們各自的子密鑰),(iirS后,即可利用Lagrange插值函數(shù)來計算出秘密S和r:

其中,LBi(i)為插值系數(shù),。

隨后可利用公開信息0C驗證),(iirS的正確性:C0=e(S+rQ,P)。

3.2 安全性與正確性分析

首先證明式(1)的正確性。

證明 因為Si=F( i)和ri=g(i),所以有:

e(Si+riQ,P)=e(Si,P)e(riQ,P)

=e( F( i), P) e( g( i) Q, P)

=e( S, P) e( iF1, P)…e( it-1Ft-1,P)

同理,e( g( i) Q, P)=e(rQ,P)e(g1Q,P)i…e(gt-1Q,P)it-1

所以e( F( i), P) e( g( i) Q, P)證畢。

下面分析方案的安全性。

引理1 上述VSS方案中,對在G1上的多項式F( x)的系數(shù)F0, F1,…,Ft-1承諾C0, C1,…,Ct-1是安全的?BDH假設(shè)成立。

證明 ?用反證法。假設(shè)上述方案中的承諾算法是安全的,但BDH假設(shè)不成立。則由BDH假設(shè)不成立知,存在算法A:對于G1中給定的P, aP, bP, cP,算法A能以成功率ε計算出e( P, P)abc?,F(xiàn)在證明,利用算法A可以破解上述承諾算法。要破解上述承諾算法,只需從Ci中計算出Fi即可。為此,隨機(jī)選取元素α,β,γ,α',β',γ'∈R,然后分別將(P,αP,βP,γP)和(P,α'P,β'P,γ'P)作為輸入提供給算法A。由于該輸入是隨機(jī)的,故算法A將以成功率ε分別輸出e(P,P)αβγ和e(P,P)α'β'γ'。又由于Ci=e(P,P)αβγe(P,P)α'β'γ',則e((αβγ)P, P)=Ci/e(P,P)α'β'γ', 從而可求出。這與承諾算法是安全的相矛盾。因此,若上述方案中的承諾算法是安全的,則BDH假設(shè)必然成立。

?同樣用反證法。假設(shè)BDH假設(shè)成立,但上述方案中的承諾算法是不安全的。那么由承諾算法不安全知,存在算法B:將任何G1中的隨機(jī)元素Q1,Q2,Q3∈RG1作為算法B的輸入時,算法B能以成功率ε計算出Fi,滿足:Ci= e(Fi+riP,P)=e(Q1+Q2,Q3)。若設(shè)Fi=αP,riP=βP,α,β∈和Q1=α1P ,Q2=α2P,Q3=α3P,α1,α2,α3,∈R,則算法B能以成功率ε計算出Fi滿足:e((α1+α2)P,α3P)=e((α+β)P,P)。由此我們可得=e(P,P)。令a=(α1+α2),b=α3,c=(α+β)-1,這就表明算法B對于G1中給定的(P, aP, bP, cP),算法B能以成功率ε計算出(,)abce P P。這與假設(shè)矛盾!因此,若假設(shè)BDH假設(shè)成立,則上述方案中的承諾算法就是安全的。

綜上所述,方案中的承諾算法就是安全的?BDH假設(shè)成立。證畢。

引理2 上述VSS方案中,若BDH假設(shè)成立,則任何1t-個成員聯(lián)合都不能恢復(fù)秘密S。

證明 用反證法。假設(shè)t-1個成員聯(lián)合能夠恢復(fù)秘密S。不失一般性,假設(shè)這t-1個成員就記為:U1,…,Ut-1。現(xiàn)要證明,對任給的αP,βP,γP,攻擊者I利用這t-1個成員作為預(yù)言機(jī)(Oracle),就能計算出e( P, P)αβγ。不妨設(shè)α, β, γ是隨機(jī)元素,否則,就用3個隨機(jī)元素α', β', γ'∈R對αP,βP,γP進(jìn)行隨機(jī)化。

現(xiàn)在來為攻擊者I設(shè)置一個模擬的VSS系統(tǒng),使得當(dāng)U1,…,Ut-1作為預(yù)言機(jī)時,就可以計算出e( P, P)αβγ。模擬系統(tǒng)的設(shè)置分為以下5步。

1) 攻擊者I置C0=e(αP +βP,γP);這樣,C0的設(shè)置就隱含地確定了F(0)=αγP和g(0)Q=βγP。

3) I計算前t-1個e(Si+riQ,P)i=1,…,t-1的值。

4) 由于F(0)和g(0)是隱含在C0中的,故I沒法計算(F(t),g(t)),…,(F(n),g(n))的值;但是,I可利用Lagrange插值公式計算出余下的e(Si+riQ,P)(i=t,…,n)。

5) 計算Ci( i=1,2,…,t -1)。由于F(x)=S和,故可得如下方程組:

在上述方程組中,敵手I只知道(F(1),g(1)),…,(F(t -1),g(t-1))的值,不知道(F(0),g(0))的值。因此,I不能解出S,F1,…,Ft-1和r,g1,…,gt-1的值。然而I知道C0,故I利用C0和方程組就可以計算出Cj(j=1,…,t-1)。

這樣,一個模擬的VSS系統(tǒng)就設(shè)置完成了。當(dāng)攻擊者I將這一系統(tǒng)的相關(guān)信息提供給這t-1個成員U1,…,Ut-1時,他們的個人觀察(private view)是相互一致的。那么根據(jù)假設(shè),這t-1個成員U1,…,Ut-1就可以計算出秘密F(0)滿足:e(αP+βP ,γP)=e(F(0)+g(0)Q,P)?e(P,P)αβγ=e(β-1(F(0)+g(0)Q),P)e(P,γP)-1。由于系統(tǒng)中的雙線性對是能被有效計算的,這就表明這t-1個成員能求解BDH問題。這與BDH假設(shè)成立相矛盾,從而命題成立。證畢。

利用引理1和定理2,有如下定理。

定理3 VSS方案是信息論安全的,也就是說,任何t個成員聯(lián)合都可以重構(gòu)莊家分發(fā)的秘密S,而任何1t-個成員構(gòu)成的子集都不能得到該秘密的任何信息。

證明 設(shè)任意的B?{U1,…,Un},且|B|=t-1。B的觀察viewB(C0,…,Ct-1;(Si,Ti)i∈B),則命題需證明:Pr[UigetsS|viewB]= Pr[UigetsS]<ε,?Ui∈B。

根據(jù)引理1知道,對任意的S∈RG1,若是隨機(jī)、均勻選取的,則C(S,r)=e(S+rQ,P)均勻分布于G2中。若BDH假設(shè)成立,則莊家D不能用2種方式打開C(S,r)。由于C(S,r)具有良好的隨機(jī)性,故有Pr[Dhassecret S|viewB]=Pr[Dhassec ret S]。

由引理2有,若BDH假設(shè)成立,對于?Ui∈B,Pr[UigetsS]=Pr[UigetsS|viewB]=;另一方面,對于?Ui∈B,Pr[UigetsS]=。因此,Pr[UigetsS]=Pr[UigetsS|viewB]=。從而命題得證。

3.3 信息率

本節(jié)主要考慮方案的信息率(information rate)。在本文方案中,其共享秘密S∈G1,所以|S|=2|q|;方案中其共享子密鑰為(Si,ri),而Si∈G1,ri∈。因此,|(Si,ri)|=|Si|+|ri|= 3|q|。根據(jù)信息率的定義知,其信息率為

文獻(xiàn)[11]和文獻(xiàn)[24]中方案的信息率都是1/2;文獻(xiàn)[23]中方案的信息率是1/5;而本文方案的信息率為2/3??梢姡谙嗤踩燃壪拢ǘ际切畔⒄摪踩模疚姆桨赣休^高的信息率。

3.4 性能分析

本節(jié)通過與現(xiàn)有方案進(jìn)行比較來簡單分析本文方案的性能。為了便于與現(xiàn)有方案的比較,主要選取基于離散對數(shù)問題及其相應(yīng)困難性假設(shè)的秘密共享方案進(jìn)行類比。例如,基于離散對數(shù)問題(DLP)的方案選取文獻(xiàn)[14]為代表,基于橢圓曲線離散對數(shù)問題(ECDLP)及相應(yīng)假設(shè)的選取文獻(xiàn)[22]和文獻(xiàn)[24]為代表。這里,主要考慮方案的計算、通信等方面性能比較。眾所周知,基于DLP的方案,其最為耗時的運算是冪模運算,用pT表示;基于ECDLP的方案,其最為耗時的運算是點乘運算,用Ta表示;基于雙線性對技術(shù)的方案,最耗時的運算包括:群1G(設(shè)其為有限域上的橢圓曲線群)上的點乘運算(aT)、群2G(設(shè)其為有限域)上的冪模運算(pT)及之間的對運算(記為eT);其他計算開銷忽略不計。下面,通過表1將本文方案與這些方案做一簡單比較。

通過表1做如下兩方面的分析比較。

1) 計算量方面。在系統(tǒng)建立過程中,本文方案的莊家D不需要為各位參與者計算相應(yīng)的密鑰,此時的計算開銷可以不加考慮。而文獻(xiàn)[14]、文獻(xiàn)[22]和文獻(xiàn)[24]中均需為各參與者計算相應(yīng)的密鑰,這是本方案在計算上占優(yōu)的一個方面。在秘密分發(fā)階段(因文獻(xiàn)[14]是一個多秘密共享方案,為了與本方案具有可比性,表1中僅列出該方案共享子密鑰Si(=F(i))及公開信息Ci(i=0,…,t-1),所共享單個秘密計算量及通信量等),莊家D需要為每一位參與者計需要的群G1上的點乘運算次數(shù)及雙線性對計算次數(shù)分別為t(n+1)和 2t次;從表1可以看出本文方案在這方面沒有明顯優(yōu)勢。在子秘密驗證階段,共需要n次對運算、n次點乘運算和群G2上tn次指數(shù)運算,本文方案僅與文獻(xiàn)[24]中的方案有明顯優(yōu)勢。在秘密重構(gòu)階段,計算代價可以表示成群G1上t次點乘運算。可見,本文方案在這方面有明顯的計算優(yōu)勢。盡管如此,但可以發(fā)現(xiàn),本文方案的主要運算開銷與參與者數(shù)目成線性關(guān)系;而且在秘密分發(fā)階段有些計算可以作預(yù)處理,這樣可以大大提高秘密分發(fā)的效率。

表1 本文方案與現(xiàn)有方案的性能比較

2) 通信量方面。本文方案在莊家分發(fā)子密鑰時,需要點對點通信。分發(fā)公開信息可以采取廣播方式。在秘密重構(gòu)時,亦需要點對點的單播通信。因此總通信次數(shù)為1nt++。本文方案的通信次數(shù)遠(yuǎn)遠(yuǎn)低于文獻(xiàn)[14]中方案的通信次數(shù),主要在子秘密驗證通信方面具有非常大的優(yōu)勢;與文獻(xiàn)[22]和文獻(xiàn)[24]中方案通信次數(shù)相同(但在子秘密驗證的計算開銷方面本文方案有較大的優(yōu)勢)。從表1可以看出,在總體通信開銷上本文方案具有非常明顯的優(yōu)勢。

綜合以上兩方面的分析表明,本文方案具有相對較小的計算開銷及通信開銷,具有更好的實際應(yīng)用價值。同時,方案具有線性性質(zhì),很容易推廣到無可信中心(無莊家)的情況,第4節(jié)的無可信中心的秘密共享方案也具有這些優(yōu)點。

4 無可信中心的秘密共享方案

無論在一般的秘密共享,還是在可驗證的秘密共享方案中,都需要有一個莊家D(或者叫可信第三方:TTP)來分發(fā)秘密。一般假設(shè)莊家D是誠實的并且各參與者都信任D。但是,在現(xiàn)實中很難找到這樣的一個可信中心;這就成為了秘密共享方案發(fā)展中的一個瓶頸。本節(jié)將上節(jié)的方案推廣到無可信第三方的情況。

為了方便,記上節(jié)的秘密共享方案為:BDHVSS((S,r);Ci,(Si,ri);(F(x),g(x))),其中,S:共享秘密,r:隨機(jī)數(shù);Ci:公共信息;(Si,ri):Ui的分享子密鑰;(F(x),g(x)):莊家D選取的兩隨機(jī)函數(shù)。顯然,本文方案是線性的,因此有如下結(jié)論。

定理2 給定2個執(zhí)行實例:Instance 1:BDHVSS((S,r);Ci,(Si,ri);(F(x),g(x))) 和Instance 2:BDHVSS((S',r');Ci',(S'i,r'i);(F'(x),g'(x)))?一個執(zhí)行實例Instance 3: BD H VSS((S+S',r+r');CiCi',(Si+Si',ri+ri');(F'( x)+F'( x), g( x)+g'( x)))。

證明 因秘密共享方案具有線性性質(zhì),所以該定理顯然成立。

下面設(shè)計無可信中心的可驗證秘密共享方案。假設(shè)秘密S∈G1要在n個成員間共享。所有假設(shè)同上節(jié),則其無可信中心的秘密共享方案如下。

方案包括3步:秘密的分發(fā)、計算子密鑰和秘密的重構(gòu)。

秘密的分發(fā)。成員Ui(i=1,…,n)執(zhí)行協(xié)議:

計算子密鑰。所有的成員成功分發(fā)了他們的子密鑰后,參與者(i=1,…,n)Ui通過下式計算他的共享份額(Si,ri):

秘密的重構(gòu)。當(dāng)至少t個成員iU(iB∈且||Bt≥)提供他們各自的子密鑰),(iirS后,即可利用Lagrange插值函數(shù)來計算出秘密(S, r)。

記上述無可信中心的可驗證秘密共享方案為:NDVSS((Si,ri);Cij,(Sij,rij);(Fi(x),gi(x)))。很容易得到如下定理。

證明 該結(jié)論是定理2的自然推廣,證明略。

5 結(jié)束語

橢圓曲線上的雙線性對是構(gòu)造諸多密碼算法的重要工具。本文基于該技術(shù)研究可驗證秘密共享方案,構(gòu)造了通信效率高、安全性更好的可驗證及無可信中心的可驗證秘密共享方案。利用雙線性對的雙線性性質(zhì),提高了方案中子秘密驗證的有效性。再者,通過對方案的有效性和安全行分析顯示,所提方案均滿足可驗證秘密共享方案的特性,同時在BDH困難性假設(shè)下本文方案是信息論安全的。與已有方案的對比顯示,所提方案具有較小的計算開銷和通信開銷,并提高了信息率。

[1] SHAMIR A. How to share a secret[J]. Communications of the ACM,1979, 22(11): 612-613.

[2] BLAKLEY G. Safeguarding cryptographic keys[A]. Proceedings of the National Computer Conference[C]. AFIPS, 1979.313-317.

[3] STADLER M. Publicly verifiable secret sharing[A]. Cryptology-EUROCRYPT’96[C]. Berlin, 1996. 190-199.

[4] ASMUTH C, BLOOM J. A modular approach to key safeguarding[J].IEEE Trans on Information Theory, 1983, 29(2): 208-210.

[5] HWANG R J, CHANG C C. An improved threshold scheme based on modular arithmetic[J]. Journal of Information Science and Engineering,1999, 15(5): 691-699.

[6] AH O, ULLMAN J. The Design and Analysis of Computer Algorithms[R]. Reading, MA: Addison-Wesley, 1974.

[7] CHAN C W, CHANG C C. A scheme for threshold multi-secret sharing[J]. Applied Mathematics and Computation, 2005, 166(1): 1-14.

[8] CHANG T Y, HWANG M S, et al. An improvement on the LinWu (t,n) threshold verifiable multi-secret sharing scheme[J]. Applied Mathematics and Computation, 2005, 163(1): 169-178.

[9] CHOR B, DOLDWASSER S, MICALI S, et al. Verifiable secret sharing and achieving simultaneity in the presence of faults[A]. Proc 26th IEEE Symposium on Foundations of Computer Sciences(FOCS'85)[C]. Los Angeles, 1985. 383-395.

[10] FELDMAN P. A practical scheme for non-interactive verifiable secret sharing[A]. Proc 28th IEEE Symposium on Foundations of Computer Science (FOCS’87)[C]. 1987. 427-437.

[11] PEDERSON T P. Non-interactive and information-theoretic secure verifiable secret sharing[A]. Cryptology-CRYPTO’91[C]. Berlin:Springer-Verlag, 1992. 129-140.

[12] PEDERSON T P. Distributed Provers and Verifiable Secret Sharing Based on the Discrete Logarithm Problem[D]. Aarhus, Denmark:Aarhus University, Computer Science Department, 1992.

[13] MTOPA H. How to share a secret with cheaters[J]. Journal of Cryptology, 1988, 1(2): 133-138.

[14] HARM L. Efficient sharing (broadcasting) of multiple secrets[J]. IEEE Proc Comput Digital Tech, 1995, 142(3): 237-240.

[15] HWANG R J, CHANG C C. An on-line secret sharing scheme for multi-secrets[J]. Computer Communications, 1998, 21(13): 1170-1176.

[16] JOU X. A one round protocol for tripartite Diffie-Hellman[A]. Proceedings of ANTS 4[C]. 2000. 385-394.

[17] BONEH D, FRANKLIN M. Identity based encryption from the Weil pairing[A]. Extended Abstract in Crypto 2001[C]. 2001. 586-615.

[18] BONEH D, LYNN B, SHACHAM H. Short signatures from the Weil pairing[A]. Journal of Cryptology, 2004, 17:297-319.

[19] SHI R H, ZHONG H, HUANG L S. A (t, n)-threshold verified multi-secret sharing scheme based on ECDLP[A]. The Eighth ACIS International Conference on Software Engineering, Artificial Intelligence,Networking, and Parallel/Distributed Computting[C]. 2007. 9-13.

[20] WANG S J, TSAI Y R, SHEN J J. Dynamic threshold multi-secret sharing scheme using elliptic curve and bilinear paring[A]. 2008 Second International Conference on Future Generation Communication and Networking[C]. 2008. 405-410.

[21] TIAN Y L, PENG C G, et al. A practical publicly verifiable secret sharing scheme based on bilinear pairing[A]. Proceedings of the 2nd International of Conference on Anticounterfeiting, Security, and Identification (2008ASID)[C]. Guiyang, China, 2008. 71-75.

[22] 田有亮, 彭長根. 基于雙線性對的可驗證秘密共享方案[J]. 計算機(jī)應(yīng)用, 2007, 27 (B12): 125-127.TIAN Y L, PENG C G. Verifiable secret sharing scheme based on bilinear pairing[J]. Computer Applications, 2007, 27(B12): 125-127.

[23] 李慧賢, 龐遼軍. 基于雙線性變換的可證明安全的秘密共享方案[J]. 通信學(xué)報, 2008, 29(10): 45-49.LI H X, PANG L J. Provably secure secret sharing scheme based on bilinear maps[J]. Journal on Communication, 2008, 29(10): 45-50.

[24] 田有亮, 彭長根. 基于雙線性對的可驗證秘密共享方案及其應(yīng)用[J]. 計算機(jī)工程, 2009, 35 (10): 158-161.TIAN Y L, PENG C G. Verifiable secret sharing and its applications based on bilinear pairings[J]. Computer Engineering, 2009, 35(10):158-161.

[25] 田有亮, 馬建峰, 彭長根. 基于雙線性 Diffie-Hellman問題的可驗證秘密共享方案[A]. 2009年中國密碼學(xué)會議[C]. 廣州,中國,2009.170-179.TIAN Y L, MA J F, PENG C G. Verifiable secret sharing based on bilinear Diffie-Hellman problem[A]. Chinacrypto2009[C]. Guanzhou,China, 2009. 170-179.

[26] 田有亮. 基于雙線性對的分布式密碼系統(tǒng)與應(yīng)用研究[D]. 貴陽:貴州大學(xué)碩士學(xué)位論文, 2009.TIAN Y L. The Study on Distributed Cryptosystem and Its Application Based on Bilinear Paring[D]. Guiyang: Master Thesis Guizhou University, 2009.

猜你喜歡
可驗證莊家密鑰
探索企業(yè)創(chuàng)新密鑰
莊家拉高遇襲被狠揍
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
“可驗證”的專業(yè)術(shù)語解釋
一種基于區(qū)塊鏈技術(shù)的可信電子投票方法
云計算視角下可驗證計算的分析研究
一種對稱密鑰的密鑰管理方法及系統(tǒng)
基于ECC的智能家居密鑰管理機(jī)制的實現(xiàn)
短線莊家被套的自救招式
分析莊家被砸后自救操盤細(xì)節(jié)
灵川县| 铜川市| 绥中县| 大兴区| 达拉特旗| 岐山县| 阿巴嘎旗| 龙川县| 乌鲁木齐县| 通海县| 澄江县| 阿荣旗| 瓦房店市| 鄂托克前旗| 南溪县| 元谋县| 尼木县| 山阳县| 深泽县| 门源| 洛浦县| 内江市| 北票市| 山阳县| 岳阳县| 汤原县| 五峰| 隆化县| 临高县| 罗山县| 班玛县| 姜堰市| 青川县| 浪卡子县| 沙河市| 东宁县| 封开县| 双牌县| 谷城县| 上栗县| 建湖县|