云辅助秘密共享方案及其应用研究
发布时间:2021-07-08 21:47
秘密共享作为密码学的关键技术之一,它利用门限思想,将秘密分割成多份并交给多个实体保管,使实体的授权子集可以合作恢复原始秘密,而未授权子集无法获得秘密的任何信息。秘密共享技术保证了信息的安全性和完整性,加强了信息系统的稳定性。然而,现有的一些秘密共享门限方案存在大量的重复计算和复杂的通信,这在实际应用中必然会影响系统的执行效率。因此,如何在保证秘密信息安全性和完整性的同时,提高系统的执行效率和保证参与者公平性成为当前的研究热点。本文对基本的秘密共享模型和云计算安全进行了深入的研究,将秘密共享模型分为有可信分发中心模型和无分发中心模型,并针对两种模型分别提出了相应的云辅助方案。针对有可信分发中心模型,本文考虑到Shamir(t,n)门限共享方案中存在的重复计算、复杂通信和参与者公平性问题,提出了一种云辅助的高效公平秘密共享方案。方案将重构计算外包给云服务器,简化了重构阶段的通信模式,并设计一种矩阵运算进行秘密重构,代替原有的拉格朗日插值算法,避免引起云服务器注意。为了保护秘密份额和原始秘密的安全,我们利用多项式的加法同态性对秘密份额进行加密。另外,方案提出有效的验证方案来保证参与者的公平性...
【文章来源】:湖北工业大学湖北省
【文章页数】:58 页
【学位级别】:硕士
【图文】:
Shamir秘密共享方案
湖北工业大学硕士学位论文122.4秘密共享的加法同态性Shamir门限秘密共享方案的加法同态性[59]如下所述:假设S是秘密域,T是份额域,一个(t,n)门限方案的每一个实例都确定了一个函数集:tIFT→S,其中I{1,2,...,n},并且|I|=t。通过给定的t个份额12,,...,tiiiDDD,此时12{,,,}tI=iii,通过以下计算可以恢复秘密D的值:12(,,...,)tIiiiD=FDDD。令+表示秘密域S上的运算,⊕表示份额域T上的运算。对于任意I,如果12(,,...,)tIiiiD=FDDD和12(,,...,)tIiiiD=FDDD,则1122(,,...,)ttIiiiiiiD+D=FDDDDDD。2.5Pederson无可信中心秘密共享方案秘密共享的思想及方案诞生后,各种适应不同应用环境的方案被提出来。大部分方案都存在一个分发者来进行秘密分割及分发,并假设该分发者绝对可信。但在实际网络环境中,往往很难有绝对可信分发中心。因此,为应对新的挑战,提出无可信中心的秘密共享协议的概念。1991年,由Ingemarsson等人提出了一种秘密共享协议,可以有效地适应这种挑战。后来,Pederson将该协议模式化,规范化。在该方案中,不存在秘密分发者,每一个参与者都会参与到秘密分发的过程中。方案的系统模型如图2.3所示,方案具体介绍如下:图2.3Pederson无可信中心秘密共享方案(1)秘密分发阶段:首先,假设p是一个大素数,秘密s∈GF(p),每一个参与
湖北工业大学硕士学位论文153.1方案模型3.1.1模型简介在设计的云辅助的高效公平秘密共享方案的系统模型中共包括四类角色:秘密分发者(D),参与者集合(H),重构者集合(P)和云服务器(CS)。功能描述如下:图3.1云辅助的高效公平秘密共享方案系统模型图D:D负责在初始化阶段选取一个大素数和一个秘密,并在秘密分发阶段将秘密分割成多个秘密份额,最后通过安全信道向对应的参与者发送正确的秘密份额。本章方案假设分发者是绝对诚实的。H={H1,H2,...,Hn}:H的每一个参与者在秘密分发阶段接收来自分发者D发送的有效秘密份额。P={P1,P2,...,Pn}:P中的每一个重构者在重构阶段合作选取一个向量来加密各自的秘密份额,并将加密过的秘密份额发送给云服务器,云服务器通过执行预设计算返回计算结果后,重构者使用选取的向量解密返回结果,从而获得原始秘密。重构者集合P是参与者集合H的一个子集。CS:CS负责接收重构者集合P发送的信息后,诚实地执行一个预设的计算,并将计算结果返回给P中的每一个重构者。方案的通讯模型如图3.1所示。在分发阶段,D将秘密信息分割成多个秘密份额,并安全地发送给参与者集合H中的每一个参与者。在重构阶段,重构者集
【参考文献】:
期刊论文
[1]基于二元非对称多项式的公平秘密共享方案[J]. 杨文伟,邢玉清. 网络与信息安全学报. 2019(01)
[2]基于秘密共享的组密钥协商方案[J]. 方亮,刘丰年,苗付友. 计算机工程与应用. 2018(12)
[3]椭圆曲线上的信息论安全的可验证秘密共享方案[J]. 田有亮,马建峰,彭长根,陈曦. 通信学报. 2011(12)
[4]基于密钥协商的门限多秘密共享方案[J]. 杨捷,李继国. 计算机工程. 2010(20)
[5]基于ECC的可验证多秘密共享方案[J]. 张建中,兰建青. 计算机工程. 2010(17)
[6]一种动态多秘密共享方案[J]. 唐淑萍. 软件导刊. 2010(07)
[7]一种动态的多秘密共享方案[J]. 柳烨,李志慧,郭瑞. 计算机工程. 2009(23)
[8]一种可验证的多秘密共享方案[J]. 李雄,李志慧,于静. 计算机工程. 2008(24)
本文编号:3272392
【文章来源】:湖北工业大学湖北省
【文章页数】:58 页
【学位级别】:硕士
【图文】:
Shamir秘密共享方案
湖北工业大学硕士学位论文122.4秘密共享的加法同态性Shamir门限秘密共享方案的加法同态性[59]如下所述:假设S是秘密域,T是份额域,一个(t,n)门限方案的每一个实例都确定了一个函数集:tIFT→S,其中I{1,2,...,n},并且|I|=t。通过给定的t个份额12,,...,tiiiDDD,此时12{,,,}tI=iii,通过以下计算可以恢复秘密D的值:12(,,...,)tIiiiD=FDDD。令+表示秘密域S上的运算,⊕表示份额域T上的运算。对于任意I,如果12(,,...,)tIiiiD=FDDD和12(,,...,)tIiiiD=FDDD,则1122(,,...,)ttIiiiiiiD+D=FDDDDDD。2.5Pederson无可信中心秘密共享方案秘密共享的思想及方案诞生后,各种适应不同应用环境的方案被提出来。大部分方案都存在一个分发者来进行秘密分割及分发,并假设该分发者绝对可信。但在实际网络环境中,往往很难有绝对可信分发中心。因此,为应对新的挑战,提出无可信中心的秘密共享协议的概念。1991年,由Ingemarsson等人提出了一种秘密共享协议,可以有效地适应这种挑战。后来,Pederson将该协议模式化,规范化。在该方案中,不存在秘密分发者,每一个参与者都会参与到秘密分发的过程中。方案的系统模型如图2.3所示,方案具体介绍如下:图2.3Pederson无可信中心秘密共享方案(1)秘密分发阶段:首先,假设p是一个大素数,秘密s∈GF(p),每一个参与
湖北工业大学硕士学位论文153.1方案模型3.1.1模型简介在设计的云辅助的高效公平秘密共享方案的系统模型中共包括四类角色:秘密分发者(D),参与者集合(H),重构者集合(P)和云服务器(CS)。功能描述如下:图3.1云辅助的高效公平秘密共享方案系统模型图D:D负责在初始化阶段选取一个大素数和一个秘密,并在秘密分发阶段将秘密分割成多个秘密份额,最后通过安全信道向对应的参与者发送正确的秘密份额。本章方案假设分发者是绝对诚实的。H={H1,H2,...,Hn}:H的每一个参与者在秘密分发阶段接收来自分发者D发送的有效秘密份额。P={P1,P2,...,Pn}:P中的每一个重构者在重构阶段合作选取一个向量来加密各自的秘密份额,并将加密过的秘密份额发送给云服务器,云服务器通过执行预设计算返回计算结果后,重构者使用选取的向量解密返回结果,从而获得原始秘密。重构者集合P是参与者集合H的一个子集。CS:CS负责接收重构者集合P发送的信息后,诚实地执行一个预设的计算,并将计算结果返回给P中的每一个重构者。方案的通讯模型如图3.1所示。在分发阶段,D将秘密信息分割成多个秘密份额,并安全地发送给参与者集合H中的每一个参与者。在重构阶段,重构者集
【参考文献】:
期刊论文
[1]基于二元非对称多项式的公平秘密共享方案[J]. 杨文伟,邢玉清. 网络与信息安全学报. 2019(01)
[2]基于秘密共享的组密钥协商方案[J]. 方亮,刘丰年,苗付友. 计算机工程与应用. 2018(12)
[3]椭圆曲线上的信息论安全的可验证秘密共享方案[J]. 田有亮,马建峰,彭长根,陈曦. 通信学报. 2011(12)
[4]基于密钥协商的门限多秘密共享方案[J]. 杨捷,李继国. 计算机工程. 2010(20)
[5]基于ECC的可验证多秘密共享方案[J]. 张建中,兰建青. 计算机工程. 2010(17)
[6]一种动态多秘密共享方案[J]. 唐淑萍. 软件导刊. 2010(07)
[7]一种动态的多秘密共享方案[J]. 柳烨,李志慧,郭瑞. 计算机工程. 2009(23)
[8]一种可验证的多秘密共享方案[J]. 李雄,李志慧,于静. 计算机工程. 2008(24)
本文编号:3272392
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3272392.html