动态多重秘密分享外文翻译资料

 2022-11-06 16:33:34

英语原文共 11 页,剩余内容已隐藏,支付完成后下载完整资料


Int. J. Contemp. Math. Sciences, Vol. 3, 2008, no. 1, 37 - 42

动态多重秘密分享

国立交通大学计算机科学系

Hsinchu, 300, Taiwan, Republic of China

* e-mail: hanyu.cs94g@nctu.edu.tw

摘要

秘密分享计划是密钥管理的非常重要的技术。本文提出了一种动态多秘密共享方案,为秘密共享的应用提供了更有效、更灵活的替代方案。该方案的一个显著特点是,每个参与者必须只保留一个主秘密共享,根据阈值的数量,可以使用它来重建不同的组秘密。通过应用连续单向散列函数和异或(XOR)操作,该方案在即使伪秘密被盗用的情况下对恶性阴谋攻击是安全的。此外,当其中一组机密被更新时,每个参与者的主秘密份额仍然保持不变。这些主秘密可以实现真正的多用而不是一次性的。

关键字:动态,秘密分享,密钥管理,拉格朗日差值,门限

  1. 介绍

因为Diffie和Hellman[2]在1976基于求解离散对数问题的难解性(DLP)[2,9]年介绍了第一个公钥系统,公钥密码体制[3, 12]已被广泛用于各种场合,如电子现金[1],网上投票[8],[11]和电子交易市场等公钥系统的一个重要的问题是管理的关键。考虑到企业组织的实际操作,许多机密文件通常存放在一个安全的保险箱里面。因此,对保险箱的秘密钥匙的管理就变得至关重要了。一个负责保管秘密密钥的人必须是一个值得信赖的人。然而,秘密密钥丢失的情况可能会发生。一个更好的选择是,通过将关键管理的责任分配给许多人,从而降低关键损失的风险。,密钥分成几块,然后发送到不同的个体。如果有足够的参与者愿意合作,他们可以通过提供他们的关键股份来重建原始的秘密密钥。

1979年,Shamir [13]把想法付诸实践,提出的(t,n)门限秘密分享计划,将主秘密分为n个秘密分享,并传递给不同的用户。任何t以上的n用户可以合作重建主秘密而小于或等于tminus;1不能。然而,Shamir 的计划不能分享多个秘密,一旦主秘密与一个新的更新,系统必须补发新的秘密份额每一个用户,它被认为是系统资源消耗和行不通的。消除弱点,在1994年,他和Dawson[5]提出了一种基于单向函数多级秘密共享方案。通过应用连续单向散列函数,He-Dawson方案实现多秘密共享的概念。然而,在2007年,Geng et al[4]指出,He-Dawson方案实际上是一次性方案[6],并进一步改进了一个新的多秘密共享方案。保留了Geng方案的优点,根据阈值的数量实现不同组的秘密重构,提出了一个动态的多秘密共享方案也优于Geng et al。”年代方案的计算复杂性。

  1. 多重秘密分享方案

本节介绍动态多秘密共享方案。该方案可划分为三个阶段:系统初始化、伪秘密共享生成和多秘密重建阶段。

系统初始化:

使SA成为权威系统,负责分发的初始公共参数如下:

p : 一个大素数;

g : GF(p)内的一个初始元素;

h( ) : 一个安全的单向哈希函数,他能接受任何长度的输入之后生成一个固定长度的输出;

IDj : 参与者的标识符Uj, 其中 j = 1, 2, hellip;, n;

伪秘密共享生成:

假设SA想在n用户中分享k个秘密si,i= 1,2,hellip;,k。SA可以执行以下步骤来生成伪秘密份额并分发主秘密份额。

步骤 1 选择不同的 xj , 其中 j = 1, 2, hellip;, n, 作为主秘密份额分享;

步骤 2 构造一个多项式(i minus; 1)阶的多项式fi(x),其中 i = 1, 2, hellip;, k,

其中 (1)

步骤 3 i = 1, 2, hellip;, kj = 1, 2, hellip;, n计算

Vij = fi(IDj), (2)

动态多重秘密共享方案:

, (3)

(4)

这里,cij是伪秘密份额, 符号 表示异或(XOR)操作和hi(xj)表示i阶关于xj的h函数。

步骤 4 给每个用户Uj提供主秘密分享xj, j = 1,2,hellip;,n,通过一个安全通道和发布它们所有的Rijrsquo;s;

多秘密重建阶段:

重建第l个秘密,例如sl,至少l个或更多的参与者参与合作才能重组秘密且按顺序执行以下步骤:

步骤 1 每个用户Uj,其中j=j = 1,2,hellip;,l。计算他们的伪秘密份额

clj = hl(xj) xj (5)

然后提交给秘密分发者。

步骤 2 根据接收的所有cljrsquo;s, for j = 1, 2, hellip;, l, 秘密分发者再根据下面公式重构第l个秘密

(6)

作为定理1的证明,(6)可以保证它的正确性。

定理 1 在收到至少l伪秘密份额,多秘密分发者可以重建第l个秘密(6)。

证明: 证明从左手边开始我们可以通过

(根据(3),(4))

(根据(3))

(根据(2))

(根据拉格朗日差值[14])

等式成立,可以证明

3。安全性考虑和性能评估

在本节中,我们将讨论所提议的方案的一些安全性考虑,然后进行性能评估。

3.1安全注意事项

我们提出的安全假设方案是一个方法哈希函数(OHF)[2, 9]和异或操作。OHF简要重申如下的定义:让h作为一个 OHF。从m上获得 h(m)在计算上是不可行的。此外,发现一对(m, m) 满足h(m) = h(m)也不可行。在下面,我们分析了所提议的方案的一些安全考虑。

(1)保密的伪秘密份额:获得用户的伪秘密份额cij。(4),攻击者可能会首先获得相应的公共信息Rij。然而,伪秘密共享cij受到了Vij的保护而Vij只能通过计算多项式fi(IDj)得到。因此,攻击者将无法成功。相反,如果攻击者试图直接获得cij。(3),首先他必须知道主秘密分享xj,也却是不可行的。

(2)主秘密的秘密份额:主秘密分享xj SA是随机选择的,然后通过一个安全的通道交付给每个用户Uj。即使伪秘密份额cij是被发现,在OHF和异或操作的保护下攻击者也不能通过它来得到xj。(3)

(3)多秘密的保密性:考虑臭名昭著的阴谋袭击lminus;1个恶意的内部人员合作试图重建重建第l个秘密sl。不幸的是,据分析伪秘密秘密份额,他们不能获得足够的有效clj重建多秘密的秘密sl。(6)在OHF和异或操作的保护下攻击者通过求得在计算上是不可行的。

从以上讨论中我们可以看出,基于OHF和异或操作难度假设,我们提出的方案是安全的。

3.2绩效评估

在细节方面我们比较可行的Geng et al.的方案在计算方面的复杂性为了便于比较,我们首先定义以下符号:

Th: 执行单向散列函数h的时间

Tm: 执行模块化乘法运算的时间

Te:执行模幂运算的时间计算

执行模块的时间加法和异或(XOR)操作将被忽略,因为他们相比可以忽略不计。Mitchell et al [10]还指出,一个哈希函数不需要长时间的模块化乘法计算。因此,我们可以得到一个近似的评估中,而不影响评估的正确性。为便于比较,上述各种计算可以利用到相同的模块化单元乘法计算[7,10]。详细的比较是列出的表1。在括号中,给出了对执行模块化乘法运算的时间的粗略估计。正如表1所示,我们可以看到,提议的方案比Geng等人的整个方案方案都要出色。

表1。比较计算复杂度

阶段

计划

时间复杂度

粗略统计*

系统初始值

GFH

0

LY

为秘密共享

GFH

k(2n 1)Te knTh

k(481n 240)T<s

剩余内容已隐藏,支付完成后下载完整资料</s


资料编号:[138943],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

课题毕业论文、外文翻译、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。