(t,n)门限秘密共享方案研究
发布时间:2021-09-09 11:30
秘密共享是密码学领域的重要组成部分之一,在密钥管理、属性加密、数字签名等方面具有广泛的应用。(t,n)门限秘密共享的思想是将秘密s分成n份,并为每个参与者分配一个秘密子份额。只有大于或等于t个参与者合作才能恢复秘密,而少于t个参与者无法获得秘密的任何有用信息。然而,现有的秘密共享方案不适用于计算能力较弱的设备,且不能有效保证参与者之间的公平性。针对以上问题,本文分别基于同态加密和智能合约提出两种新的秘密共享方案。针对现有门限秘密共享方案存在秘密共享算法效率低下且不适用于计算能力较弱的设备等问题,提出一种基于同态加密的云外包秘密共享方案。在方案中,每个参与者只需进行少量解密和验证操作,而将秘密重构和验证过程中复杂耗时的计算外包给具有强大计算能力的云服务商(CSP)。该方案不需要复杂的交互论证或零知识证明,且参与者和云服务商(CSP)的恶意行为可以被及时发现。此外,使用半同态加密算法对秘密子份额进行加密,云服务提供商(CSP)不能获得关于秘密的任何有效信息。最终,每个参与者能够公平的获得秘密。针对现有分等级秘密共享方案存在数据隐私泄漏及不能有效保证参与者之间公平性等问题,利用区块链技术分布...
【文章来源】:河南师范大学河南省
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
秘密分发和秘密重构的运行时间
数据(用红线标出)表示秘密分发阶段的运行时间。此外,本方案计算 CSP 重构秘密并将结果交还给参与者的运行时间,其中,图 3-2 中的数据(用蓝线标记)表明秘密重构的运行时间随着参与者的增加呈线性增长。图3-3中的数据表示秘密验证的运行时间,并且随着参与者t 的增加,验证时间呈指数性增长。由测试结果可知,七个参与者运行完整的云外包秘密共享协议需要 0.85s,其中包括参与者解密和验证阶段。表 3-1 协议运行时间(ms)表 3-2 将本方案同现有几种秘密共享方案进行比较。Maleka 等人[44]基于重复博弈提出一种理性秘密共享方案。在该方案中,秘密共享协议必须运行多轮并且参与者不知道最终结束轮数。然而,该方案不能保证参与者之间的公平性。Cramer 和 Damgard 等人[51]提出一种基于纠错码和通用散列函数的线性秘密共享方案。在方案中,秘密共享协议只需运行一轮,但由于传统秘密共享的局限性,该方案无法防止客户欺骗且无法实现参与者之间的公平性。基于贝叶斯机制
结合可验证分等级秘密共享协议,提出一种秘密共享智能合约,模型如图4-2 所示。在方案中, p, q为大素数,且 q | p 1,*qg ∈ Z为 q 阶生成元。承诺方对秘密子份额is 进行承诺,即承诺者接收来自分发者的伪子份额'is 和验证信息kakα = g,并将kα 发送给接收者,其中 k = 0, , t 1。在公开阶段,承诺方将'is 发送给接受方。由此可知
【参考文献】:
期刊论文
[1]Bayesian mechanism for rational secret sharing scheme[J]. TIAN YouLiang,PENG ChangGen,LIN DongDai,MA JianFeng,JIANG Qi,JI WenJiang. Science China(Information Sciences). 2015(05)
[2]Rational secret sharing as extensive games[J]. ZHANG ZhiFang,LIU MuLan. Science China(Information Sciences). 2013(03)
[3]秘密共享体制的博弈论分析[J]. 田有亮,马建峰,彭长根,姬文江. 电子学报. 2011(12)
[4]异步及不可靠链路环境下的先应式秘密共享[J]. 郭渊博,马建峰. 电子学报. 2004(03)
[5]定期更新防欺诈的秘密共享方案[J]. 许春香,魏仕民,肖国镇. 计算机学报. 2002(06)
博士论文
[1]秘密共享技术及其应用的研究[D]. 袁理锋.大连理工大学 2017
硕士论文
[1]多等级门限秘密共享体制及其相关研究[D]. 毛颖颖.西安电子科技大学 2009
本文编号:3392013
【文章来源】:河南师范大学河南省
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
秘密分发和秘密重构的运行时间
数据(用红线标出)表示秘密分发阶段的运行时间。此外,本方案计算 CSP 重构秘密并将结果交还给参与者的运行时间,其中,图 3-2 中的数据(用蓝线标记)表明秘密重构的运行时间随着参与者的增加呈线性增长。图3-3中的数据表示秘密验证的运行时间,并且随着参与者t 的增加,验证时间呈指数性增长。由测试结果可知,七个参与者运行完整的云外包秘密共享协议需要 0.85s,其中包括参与者解密和验证阶段。表 3-1 协议运行时间(ms)表 3-2 将本方案同现有几种秘密共享方案进行比较。Maleka 等人[44]基于重复博弈提出一种理性秘密共享方案。在该方案中,秘密共享协议必须运行多轮并且参与者不知道最终结束轮数。然而,该方案不能保证参与者之间的公平性。Cramer 和 Damgard 等人[51]提出一种基于纠错码和通用散列函数的线性秘密共享方案。在方案中,秘密共享协议只需运行一轮,但由于传统秘密共享的局限性,该方案无法防止客户欺骗且无法实现参与者之间的公平性。基于贝叶斯机制
结合可验证分等级秘密共享协议,提出一种秘密共享智能合约,模型如图4-2 所示。在方案中, p, q为大素数,且 q | p 1,*qg ∈ Z为 q 阶生成元。承诺方对秘密子份额is 进行承诺,即承诺者接收来自分发者的伪子份额'is 和验证信息kakα = g,并将kα 发送给接收者,其中 k = 0, , t 1。在公开阶段,承诺方将'is 发送给接受方。由此可知
【参考文献】:
期刊论文
[1]Bayesian mechanism for rational secret sharing scheme[J]. TIAN YouLiang,PENG ChangGen,LIN DongDai,MA JianFeng,JIANG Qi,JI WenJiang. Science China(Information Sciences). 2015(05)
[2]Rational secret sharing as extensive games[J]. ZHANG ZhiFang,LIU MuLan. Science China(Information Sciences). 2013(03)
[3]秘密共享体制的博弈论分析[J]. 田有亮,马建峰,彭长根,姬文江. 电子学报. 2011(12)
[4]异步及不可靠链路环境下的先应式秘密共享[J]. 郭渊博,马建峰. 电子学报. 2004(03)
[5]定期更新防欺诈的秘密共享方案[J]. 许春香,魏仕民,肖国镇. 计算机学报. 2002(06)
博士论文
[1]秘密共享技术及其应用的研究[D]. 袁理锋.大连理工大学 2017
硕士论文
[1]多等级门限秘密共享体制及其相关研究[D]. 毛颖颖.西安电子科技大学 2009
本文编号:3392013
本文链接:https://www.wllwen.com/kejilunwen/wltx/3392013.html