gf(q)上秘密分存方案探究

gf(q)上秘密分存方案探究

ID:6057708

大小:28.00 KB

页数:5页

时间:2018-01-01

gf(q)上秘密分存方案探究_第1页
gf(q)上秘密分存方案探究_第2页
gf(q)上秘密分存方案探究_第3页
gf(q)上秘密分存方案探究_第4页
gf(q)上秘密分存方案探究_第5页
资源描述:

《gf(q)上秘密分存方案探究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、GF(q)上秘密分存方案探究  【摘要】基于有限域GF(q)上多项式Lagrange插值理论,Shamir提出秘密共享(t,w)门限方案。本文讨论Shamir门限方案算法,并对算法实现进行算例验证,同时对部分共享更新、新参与者的加入、全部共享的再分配等方面进行分析。【关键词】秘密共享;Lagrange插值;Shamir门限方案;有限域;密钥管理StudyofSchemeonSharingSecretonFiniteFieldGF(q)WangXin1,2XieJian-jun1,2SunHong-liang1LiuJin-sheng1(1.CollegeofMathematicsa

2、ndInformationScience,HebeiNormalUniversityHebeiShijiazhuang050024;2.HebeiKeyLaboratoryofComputationalMathematicsandApplicationsHebeiShijiazhuang050024)【Abstract】BasedonLagrangepolynomialinterpolationtheoryoffinitefieldGF(q),AdiShamirpresentedthefirstsecretsharingmethodso-calledShamir(t,w)thres

3、holdscheme.An5algorithmdescriptionofShamirthresholdschemeisgiveninthispaper,someactualdataareusedtoverifytheavailability,thearticlealsodiscussesthequestionforupdateofpartialsubsharingsecret,redistributeforallparties’newshareandsoon.【Keywords】secretsharing;lagrangeinterpolation;shamirthresholds

4、cheme;finitefield;keymanagement1引言Shamir在文献[1]中基于有限域GF(q)上多项式Lagrange插值理论提出秘密共享思想,Shamir(t,w)门限方案把秘密或密钥K分成w个子部分,每个子部分由一个参与者秘密保存,要求至少利用t个参与者子秘密才可以重建密钥K,少于t个参与者则无法构建出K。2Shamir(t,w)门限方案算法秘密共享Shamir(t,w)门限方案的算法包括初始参数选取、共享的计算与分配、原始秘密重建三部分。下文中D代表庄家,负责分配所有的共享,P代表所有参与者的集合且D?埸P,Pi∈P代表第i个参与者,xi代表Pi的公开身份

5、,yi代表Pi的共享。2.1初始参数选取5庄家D随机选取不同的w个非零值xi∈Zq(1≤i≤w)作为每个参与者Pi(1≤i≤w)的公开身份,q为素数且大于K和w。2.2共享的计算与分配假设D欲共享秘密K∈Zq。D随机秘密选择t-1非零值ai∈Zq(1≤i≤t-1)。D构造下面的函数:计算yi=a(xi)(1≤i≤w),并将yi秘密分发给Pi作为共享,其中K=a(0)=a0。2.3原始秘密重构不妨设t个参与者的集合S={Pi1,Pi2,…,Pit}希望重构秘密K。根据多项式Lagrange插值理论,可唯一地构造出次数至多为t-1的多项式y=c(x)使得c(xik)=yik(1≤k≤t

6、),由多项式的唯一性可知y=c(x)=a(x),即它们是同一个多项式,c(x)的构造形式如下:(2-2)由K=a(0)可得如下的表达式:(2-3)定义有(2-5)3实验数据及算例验证本文利用Java实现Shamir类进行Shamir(t,5w)门限算法分析,并对文献[1]中的数据验证,其中q=31847,t=5,w=10,重构密钥值。表1-表3分别对应t个参与者为{P1,P3,P5,P7,P9}、{P2,P4,P6,P8,P10}、{P1,P3,P6,P8,P9}时进行计算密钥值。4结束语D保留(2-1)式中的系数,当某个参与者的共享泄漏或有新参与者加入,D可以给参与者新分配身份标

7、识并计算他(她)的新共享,而其它人无需任何改动。D可以根据参与者的地位给予他多个身份和共享,从而建立起有权重的多等级秘密共享方案,且无需对其它参与者的身份和共享作任何变动,这可以极大减轻密钥更新管理的工作量。D在不改变K的前提下,只要通过重新选择(2-1)式中的系数就可对每个参与者计算新的共享并秘密分发,从而缩短每个共享的时效性,减少因多人泄漏自身共享产生累积效应给敌手造成的可乘之机。参考文献[1]ShamirA.Howtoshareasecret[J].Commun

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。