亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無可信中心可驗證可更新的向量空間秘密共享

        2018-02-01 07:05:50谷婷
        科技與創(chuàng)新 2018年3期

        谷婷

        (懷化學(xué)院 電氣與信息工程學(xué)院,湖南 懷化 418000)

        1 概述

        秘密共享技術(shù)被廣泛應(yīng)用于現(xiàn)實生活中,它主要用于防止重要數(shù)據(jù)、秘密信息的丟失和竊取,最早由Blakley和Shamir于1979年提出[1-2]。矢量空間秘密共享方案最初由Brickell于1989年提出[3],完善了接入結(jié)構(gòu)的豐富性。無可信中心的秘密共享方案最初是由Ingemarsson等人于1991年提出的[4],避免了可信中心的權(quán)威欺詐??筛碌拿孛芄蚕矸桨缸畛跤蒆erzberg等人于1995年提出[5],在不改變共享秘密的前提下,定期更新參與者的秘密份額,防止攻擊者在整個秘密生存周期內(nèi)竊取共享秘密??晒_驗證的秘密共享方案最初由Stadler于1996年提出[6],任何人均可驗證公開信息的有效性,并且不會泄露任何與秘密相關(guān)的信息。

        最初的向量空間秘密共享方案是一個理想的方案,其中某一個參與者或者是幾個參與者聯(lián)合很容易就能成功地欺騙其他參與者。1999年,Padr·等人提出了一個安全的矢量空間秘密共享方案[7],欺詐成功的概率為1/q。2002年,許春香等人在文獻[7]的基礎(chǔ)上也提出了一種安全的矢量空間秘密共享方案[8],欺詐成功的概率為1/q2。同年,許春香等人還提出了一種預(yù)防欺詐的矢量空間秘密共享方案[9],利用離散對數(shù)的難解性檢測欺詐行為,但始終需要分發(fā)者的參與,同時,更新操作需由分發(fā)者完成。2006年,Pang等人提出了一種基于ECC的向量空間秘密共享方案[10],該方案實現(xiàn)了可公開驗證的屬性,但需要可信中心的參與,未能實現(xiàn)對秘密份額的更新。2011年,Zhang等人提出一種無可信中心的、可驗證的向量空間秘密共享方案[11]。該方案的份額只能由參與者自己驗證,同時未實現(xiàn)對秘密份額的更新。同年,張倩倩等人提出了一種無分發(fā)者的向量空間秘密共享方案[12],該方案無需分發(fā)者分發(fā)秘密份額,但未實現(xiàn)對秘密份額的驗證和更新,且在所舉的例子中沒有完全設(shè)計好函數(shù)φ,以至于在接入結(jié)構(gòu)中不是所有的合法授權(quán)子集都能恢復(fù)出密鑰。2015年,李濱提出了一種基于向量空間不同訪問群體的門限方案[13]。該方案通過選取向量空間的一些子空間中線性無關(guān)向量作為子密鑰來實現(xiàn)對主密鑰的共享,但需要可信中心的存在。

        本文構(gòu)造了一種無可信中心的可公開驗證、可更新的向量空間秘密共享方案。它不需要可信中心的參與,無需安全信道,所有參與者共同產(chǎn)生各個參與者的秘密份額。同時,更新時選取一個第一分量為零的非零向量,即可實現(xiàn)定期更新各個參與者所持有的秘密份額。另外,這種方案基于簽密與消息恢復(fù)算法,實現(xiàn)了方案的可公開驗證屬性。

        2 準(zhǔn)備知識

        2.1 離散對數(shù)

        設(shè)p是素數(shù),a是p的本原元,即1到p-1的任何值都可以用a,a2,…,ap-1(modp)中的一個值表示,b?∈{1,2,…,p-1},有唯一的i∈{1,2,…,p-1},使得b≡ai(modp),稱i為modp下以a為底b的離散對數(shù),記 i≡logab(modp)。

        已知a,p,i時,容易求出b;而當(dāng)a,p,b已知時,求i非常困難。目前,最快求解離散對數(shù)的時間復(fù)雜度為:當(dāng)p很大時,求解離散對數(shù)是困難的。

        2.2 簽密與消息恢復(fù)算法

        設(shè)q和p是2個大素數(shù),且q︱(p-1),GF(p)為有限域,g為GF(p)上的q階生成元。成員A選取私鑰dA∈[1,q-1],對應(yīng)公鑰為yA= gdA(modp),成員B選取私鑰dB∈[1,q-1],對應(yīng)公鑰為成員A對成員B發(fā)送消息m。

        簽密算法:A選擇k∈[1,q-1],計算α=gk,u=m·β(modq),v=k-dAu(modq)。A 將(α,u,v)通過公開信道發(fā)送給B。

        3 方案構(gòu)成

        p和q均為大素數(shù),GF(p)為有限域,g為GF(p)上的q階生成元。U={P1,P2,…,Pn}是n個參與者的集合。K是GF(p)上的r維向量空間,Γ為U上的接入結(jié)構(gòu),存在函數(shù)φ:U→K滿足特性:r維向量(1,0,0,…,0)∈φ(Pi)=(ai1,ai2,…,air):Pi∈M>ΓM∈?,即r維向量(1,0,0,…,0)能表示為Г的合法授權(quán)子集中各參與者的φ函數(shù)的線性組合,公開函數(shù)φ(Pi)=(ai1,ai2,…,隨機選擇私鑰2,…,n),計算對應(yīng)的公鑰n)。共享的隨機秘密為S。

        3.1 份額分發(fā)

        Pi(i=1,2,…,n)任選r維向量空間K上非零向量計算并公開記秘密0),其中(1,0,0,…,0)為r維向量。

        Pi(i=1,2,…,n)計算Pi保留將通過簽密算法加密公開發(fā)送給Pj(j=1,2,…,n;j≠i)。具體操作是:Pi選取整數(shù)計算公開其中 j=1,2,…,n;j≠i.

        式(1)驗證通過后,Pj(j=1,2,…,n)計算n),從而計算各自的秘密份額

        3.2 份額更新

        設(shè)在τ(τ=1,2,…)時刻對秘密份額進行更新。

        Pi(i=1,2,…,n)任選K上非零向量其中,計算并公開

        依據(jù)Pi(i=1,2,…,n)計算Pi保留將通過簽密算法加密公開發(fā)送給Pj(j=1,2,…,n;j≠i)。具體操作是:Pi選取整數(shù)計算公開其中,j=1,2,…,n;j≠i.

        式(2)驗證通過后,根據(jù)Pj(j=1,2,…,n)計算(i=1,2,…,n),計算更新份額2,…,n),則更新后的秘密份額為=1,2,…,n).

        3.3 秘密恢復(fù)

        如果Г中的授權(quán)子集M準(zhǔn)備恢復(fù)秘密,不妨設(shè)M={P1,P2,…,PL},M中的成員Pj(j=1,2,…,l)提交它們的秘密份額。先驗證秘密份額的正確性,當(dāng)τ=0(初始時刻)時,M中的成員對提交的秘密份額用式(3)驗證其正確性:

        當(dāng)τ=1,2,3,…(更新時刻)時,M中的成員對提交的秘密份額用式(4)驗證其正確性:

        最后,恢復(fù)出共享的秘密:當(dāng)τ=0時,M中的成員恢復(fù)出共享的秘密為當(dāng)τ=1,2,3,…時,M中的成員恢復(fù)出共享的秘密為0)=V(0)·(1,0,0,…,0).

        4 方案分析

        4.1 正確性分析

        驗證式(1):

        驗證式(2):

        驗證式(3):

        驗證式(4):

        4.2 安全性分析

        定理:在份額分發(fā)階段,假設(shè)簽密與消息恢復(fù)算法是安全的,則攻擊者不能以不可忽略的優(yōu)勢攻破本方案(當(dāng)τ=1,2,…時,有類似的結(jié)論。)

        證明:反證法。假設(shè)簽密與消息恢復(fù)算法是安全的,但存在一個模擬算法能以不可忽略的優(yōu)勢攻破本方案,并用此模擬算法對簽密和消息恢復(fù)算法進行攻擊。

        模擬算法隨機設(shè)置U={P1,P2,…,Pn}的私鑰di(i=1,2,…,n),且從公開信息中獲取各成員的公鑰yi(i=1,2,…,n)、大素數(shù)q和p、GF(p)上q階生成元g。

        設(shè)A是敵手,B是挑戰(zhàn)者,A開始詢問私鑰,并公開其結(jié)果,B將結(jié)果所對應(yīng)的私鑰送給A,系統(tǒng)屏蔽A擲硬幣μ∈{0,1}.如果μ=0,則A獲得成員的正確私鑰;反之,如果μ=1,則A獲得其他信息。

        系統(tǒng)屏蔽B擲硬幣δ∈{0,1}.如果δ=0,則模擬算法設(shè)置非零向量如果δ=1,則模擬算法設(shè)置非零向量。設(shè)置完成后,B將和傳送給A。

        猜測過程:A猜測μ和δ,并輸出猜測值μ′和δ′。

        當(dāng)δ′=1,μ′=1時,顯然是無效的攻擊。

        同理可證,當(dāng)τ=1,2,…時,有相似的結(jié)論。

        4.3 性能分析

        表1比較本方案與方案[8]、方案[9]、方案[12]的性能。由表1可知,本方案不需要可信中心的參與,而且具有秘密份額的可公開驗證屬性以及秘密份額的可定期更新屬性。

        表1 性能比較

        5 結(jié)束語

        本文基于簽密與消息恢復(fù)算法,構(gòu)造了一種無可信中心的可公開驗證、可更新的向量空間秘密共享方案。該方案不需要維護安全信道,參與者可以將要分發(fā)的信息在公開的信道上傳輸;利用簽密與消息恢復(fù)算法,任何人均可公開驗證秘密份額和更新份額;通過更新秘密份額,有效地防止攻擊者在整個秘密生存周期內(nèi)竊取秘密信息。安全性分析證明了該體制是安全的,具有一定的實用價值。而如何在計算量上取得更大的優(yōu)勢,則是筆者下一步的研究方向。

        [1]Blakley G R.Safeguarding Cryptographic Keys:Proceedings of National Computer Conference,1979[C]//New York:[s.n.],1979:313-317.

        [2]Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.

        [3]Brickell E F.Some ideal secret sharing schemes[J].Journal of Combinatorial Mathematics and Combinatorial Computing,1989(6):105-113.

        [4]Ingemarsson I,Simmons G J.A protocol to set up shared secret schemes without the assistance of a mutually trusted party [ C ] //Advances in Cryptology-Eurocrypt’90 Proceedings,1991:266-282.

        [5]HerzbergA,Jarecki S,Krawczyk H,et al.Proactive secret sharing or:how to cope with perpetual leakage[C]//Coppersmith Ded Advances in Cryptology CRYPTO’95.Berlin:Springer-Verlag,1995:339-353.

        [6]Stadler M.Publicly verifiable secret sharing[C]//LNCS 1070 Advances in Cryptology-EUROCRYPT’96.Berlin:Springer-Verlag,1996:190-199.

        [7]Padr·C,S·ez G.Detection of Cheaters in Vector Space Secret Sharing Schemes[J].Desings,Codes and Cryptography,1999,16(1):75-85.

        [8]許春香,陳愷,肖國鎮(zhèn).安全的矢量空間秘密共享方案[J].電子學(xué)報,2002,30(5):715-718.

        [9]許春香,傅小彤,肖國鎮(zhèn).預(yù)防欺詐的矢量空間秘密共享方案[J].西安電子科技大學(xué)學(xué)報,2002,29(4):527-555.

        [10]Shichun Pang,Shufen Liu.An ECC based vector space key sharing scheme[C]//2006 1st International Symposium on Pervasive Computing and Applications,2006:524-527.

        [11]Benhui Zhang,Yuansheng Tang.Verifiable Vector Space Secret Sharing Scheme Without a Dealer[C]//Computer Science and Service System,2011:931-934.

        [12]張倩倩,李志慧,雷娟.基于向量空間上的無分發(fā)者的秘密共享方案[J].計算機應(yīng)用研究,2011,28(6):2230-2232.

        [13]李濱.基于向量空間不同訪問群體的門限方案[J].通信學(xué)報,2015,36(11):67-72.

        人人色在线视频播放| 亚洲av网站在线免费观看| 中文国产乱码在线人妻一区二区| 亚洲av无码精品色午夜app| 全球av集中精品导航福利| 8av国产精品爽爽ⅴa在线观看| 中文字幕 在线一区二区| 亚洲一区二区三区特色视频| 欧美精品v国产精品v日韩精品| 日韩免费一区二区三区在线| 精品国产一区二区三区男人吃奶| 穿着白丝啪啪的av网站| 人妻有码中文字幕| 成人激情四射网| 亚洲最大视频一区二区三区| 精品国产yw在线观看| 精品无码久久久久成人漫画| 98精品国产综合久久| 国产伦精品一区二区三区| 无码人妻精品一区二区三区蜜桃| 精品国精品无码自拍自在线 | 亚洲国产精品区在线观看| 爆乳熟妇一区二区三区霸乳| 国产精品欧美日韩在线一区| 福利视频自拍偷拍视频| 亚洲 欧美 偷自乱 图片| 真人与拘做受免费视频| 色yeye在线观看| 国产精品一区久久综合| 人妻无码中文字幕| 制服丝袜天堂国产日韩| 一区二区三区视频免费观看在线| 久久久精品中文字幕麻豆发布| 国产乱子乱人伦电影在线观看| 亚洲国产福利成人一区二区| 日本免费精品一区二区| 亚洲va中文字幕无码毛片| 国产V日韩V亚洲欧美久久| 日韩亚洲一区二区三区在线| 香港aa三级久久三级| 国产乱子伦露脸在线|