APP下载

一种可验证的(t,n)门限秘密共享方案

2014-09-24史英杰

无线互联科技 2014年7期
关键词:可验证

摘要:秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。

关键词:秘密共享;门限加密;可验证;可信中心;公平性1引言

1979年,Shamir A[1]和Blakley G[2]分别独立的提出秘密共享的概念,其基本思想是将共享秘密分割成n个影子,将n个影子交给n个参与者,任意t个或t个以上的参与者可以解密,少于t个无法恢复秘密。文献[1][2]存在如下问题:(1)共享秘密不能重复使用;(2)秘密份额交换过程中没有验证秘密份额的真伪,存在参与者欺骗问题,导致诚实的参与者无法恢复秘密[3];(3)秘密恢复,需要依賴可信中心,降低了系统的安全性。文献[4]提出一种防欺骗的门限共享方案,但该方案存在以下问题:(1)共享秘密只能使用一次,不能重复使用;(2)每个成员私钥由KAC分配,降低了方案的安全性;(3)该方案中,密文只能由一人获得,即只能一对一通信。

本文针对文献[4]存在的问题,提出了一种可验证的(t,n)门限秘密共享方案。本方案中,无需可信中心,每个成员自己产生私钥,有效防止了权威欺骗,提高了系统的安全性。任意t个参与者协同合作才可恢复明文,并且t个参与者都能获得明文,实现了一对多通信。在恢复明文过程中,任一成员都不知道组私钥,组私钥可重复使用。

2本方案构成

设用户UA为加密者,其标识为IDA,为n个参与者的集合,每个参与者的标识为IDi。NB为公告牌。

2.1初始化

⑴生成方案中每个成员的私钥及公钥

每个参与者pi∈P随机秘密选取两个大素数ki和hi,计算:

其中xi为pi的私钥,yi为pi的公钥。g为GF(p)上的q阶生成元。q为大素数。

同理,用户UA计算出其私钥为xA,公钥为yA。

⑵组公钥及组私钥S的影子的生成

①每个参与者pi∈P随机秘密选取大素数λi,计算:λixi,并把λixi发送给用户UA。UA计算组公钥 。

②用户UA构造多项式:

用户计算f(1),f(2),……,f(n),分别分发给参与者p1,p2,……,pn

⑶生成方案中每个成员的公钥证书

解同余方程:

求出 ,计算

将(IDi,yi,vi)作为每个参与者的公钥证书。同理求出用户UA的公钥证书(IDA,yA,vA)。将方案中每个成员的公钥证书在公告牌NB上公布。

2.2 成员公钥的验证

用户UA可以验证任一参与者pi的公钥证书,有效的防止了攻击者假冒pi。

用户UA验证公式: (6)是否成立,若成立,证明yi是参与者pi的公钥。因为:

由式(5)可得

又因为:

所以:

2.3 明文加密

用户UA随机选择一个与p互素的整数k,计算:

用户UA将密文(C1,C2)发送给每个参与者pi。将验证信息Vi在信息公告牌上公布。

2.4 恢复明文

⑴pi收到私钥影子后,计算: 。

⑵pi向其他成员广播 ,其他成员根据式(10)验证信息 的正确性。

⑶若有不诚实成员提交假的秘密份额,则停止恢复。

⑷若所有成员的影子正确则根据Language插值定理,则可用式(11)恢复 。假设用(Xi,Yi)代表所得到的t个数偶:。

⑸恢复明文: (12)

3方案特点分析

⑴每个参与者都不知道组私钥S。因为t个参与者协同合作恢复的是 ,根据离散对数难求解问题,很难根据 ,退出组私钥S。因此,组私钥S可以反复利用。

⑵文献[4]中,每个成员的私钥是由密钥认证中心KAC产生,容易受到攻击者的合谋攻击,大大的降低了系统的安全性。本方案中,每个成员自己产生私钥,无需可信中心,有效的避免了权威欺骗。在恢复私钥S的过程中,能够识别秘密份额的有效性,从而识别欺骗者。

⑶文献[4]中,用户加密明文后,只能由指定的一人恢复,其余t-1个为验证者,无权恢复明文。不仅降低了方案的灵活性,而且不能有效的预防权威欺骗。本方案中,任意t个参与者协同合作,不仅提高了方案的灵活性,而且t个参与则会间相互制约,有效的防止了权威欺骗。

4结束语

本文提出一种可验证的(t,n)门限加密方案。在该方案中,每个成员自己产生私钥,无需可信中心,有效的避免了可信中心的权威欺骗。在恢复私钥S的过程中,能够识别秘密份额的有效性,从而识别欺骗者。每个参与者都不知道组私钥S,组私钥S可以反复利用。任意t个参与者协同合作,不仅提高了方案的灵活性,而且t个参与者间相互制约,有效的防止了权威欺骗。

[参考文献]

[1]Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.

[2]Blakley G R.Safeguarding Cryptographic Keys[C].Proc.of AFIPS National Computer Conference.New York,USA:AFIPS Press,1979.

[3]侯整风,史英杰,胡东辉,朱晓玲.一种公平的(t,n)门限加密方案[J].仪器仪表学报(增刊)2011,12(32):15-18.

[4]侯整风,韩江洪.防欺骗(t,n)秘密共享模式研究[J].浙江大学学报(理学版),2007,6(34):633-635,701.

猜你喜欢

可验证
云边端环境下可验证的轻量化可搜索加密
财务分析方法有效性及改进研究
基于秘密认证的可验证量子秘密共享协议
“可验证”的专业术语解释
双方参与的随机数生成和验证方案
一种基于区块链技术的可信电子投票方法
高效可验证的隐私保护推荐系统
云计算视角下可验证计算的分析研究
支持通用电路的多线性映射外包属性加密方案
新的基于格的可验证加密签名方案