所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

基于阈值的秘密共享方案研究进展

教授B. Mahalaxmi, Kundan Sable, Sandesh Shirude, Kumar Roy
印度浦那大学Pimpri Chinchwad工程学院计算机工程系
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

秘密共享的概念是将一个秘密分成若干个共享,分配给若干个用户。只有指定的最小数量的股份才能组合在一起形成原始秘密。在当今世界,这种秘密共享概念被广泛用于保护数据。不同的应用程序以不同的方式使用秘密共享方案,这取决于应用程序的需要。秘密共享的广泛使用导致了对这一主题的广泛研究。各种秘密共享方案已经被开发出来。本文的目的是解释秘密共享方案的扩展能力,并分析它们在应用语义上与各种秘密共享方案之间的关系。

关键字

秘密共享,信息安全,密码,多功能

介绍

秘密共享方案可以在多个服务器上保护秘密,并且在多个服务器出现故障时仍然可以恢复。交易商可以充当几个不同的参与者,在参与者之间分配股份。每个股票可以存储在不同的服务器上,但交易商可以恢复秘密,即使几个服务器崩溃,只要他们可以恢复至少t股;然而,只要每个服务器上存储的份额少于t,破解者就无法侵入一台服务器。第一个阈值方案是由Adi Shamir[5]和George Blakely[6]在1979年独立发明的。[1]中描述阈值秘密共享方案的定义是:
定义:
设t和n为正整数,t≤n。A (t, n) -阈值方案是一种在n个参与者中(用P表示)共享一个键K的方法,使得任何t个参与者都可以计算K的值,但没有t-1个参与者可以这样做。t的值由一个特殊的参与者选择,这个参与者被[1]称为庄家。当D想要在P中的参与者之间共享密钥K时,给每个参与者一些前面提到的部分信息作为共享。股份应该秘密分配,所以没有参与者知道给任何其他参与者的股份。一些基于阈值的SSS方案将在后面的部分中解释。

相关工作

沙米尔的秘密分享

Shamir秘密共享基于有限域上的多项式插值。Shamir提出了一种基于(t, n)阈值的秘密共享技术(t≤n)。该技术允许一个阶为(t−1)的多项式函数构造为,f(x) = d0 + d1x1 + d2x2 +…+ dt−1xt−1 (mod p),其中d0是密数,p是质数。秘密份额是值(xi, yi)对,其中yi = f(xi), 1≤i≤n, 0 < x1< x2。< xn≤p−1。
多项式函数f(x)在每个股东拥有一对值(xi, yi)后被破坏,因此没有单个股东知道秘密值d0。事实上,没有t−1或更少的秘密共享组可以发现秘密d0。另一方面,当t或更多的秘密份额可用时,我们可以为未知的di设置至少t个线性方程yi = f (xi)。这些方程的唯一解表明,利用拉格朗日插值可以很容易地得到秘密值d0。
Shamir (k,n)阈值方案的一些有用性质是:
1.安全:信息理论安全。
2.最小:每个片段的大小不超过原始数据的大小。
3.可扩展:当k保持固定时,Di个棋子可以动态增加或删除而不影响其他棋子。
4.动态:安全性可以在不改变秘密的情况下轻松增强,但可以通过偶尔改变多项式(保持相同的自由项)并为参与者构造新的份额来实现。
5.灵活:在等级制度很重要的组织中,我们可以根据每个参与者在组织中的重要性为他们提供不同数量的棋子。例如总统可以单独解锁保险箱,而需要3个秘书一起解锁。

Blakley的秘密分享计划[5]:

Blakleys SSS采用超平面几何来解决秘密共享问题。为了实现(t, n)阈值方案,为n个用户中的每个用户在有限域上的t维空间中给定一个超平面方程,使得每个超平面都经过某个点。超平面的交点是秘密。当用户聚在一起,他们可以解方程组来发现秘密。。秘密在于t维空间中的一个点n股是经过这个点的仿射超平面。t维空间中坐标为F的仿射超平面可以用如下形式的线性方程描述:
图像
重建原来的秘密就是简单地找到一个线性方程组的解。交点可以通过求任意t个超平面的交点得到。秘密可以是交点的任意坐标,也可以是坐标的任意函数。

李白的秘密分享:

李白根据矩阵投影的不变性提出了一种阈值秘密共享算法。该计划分为两个阶段:
秘密矩阵S中秘密股份的构造
1.构造一个秩为k的随机m × k矩阵a
2.M > 2(k - 1) - 1。
3.选择n个线性无关的k×1随机向量xi。
4.计算share vi = (A×xi) (mod p),取值为1≤i≤n,其中p为质数。
5.计算$ = (A (A ' A)-1A ') (mod p)。
6.求解R = (S - $)(对p取余)。
7.破坏矩阵A, xi, $, S和
8.将n股vi分配给n个参与者,使矩阵R公开。
秘密重建
1.从任意k个参与者中收集k份股份,假设股份为v1, v2, . . . ., vk,并构造一个矩阵B ={v1 v2…vk}。
2.计算投影矩阵$ =(B (B ' B)-1B ')(对p取余)。
3.计算秘密S = ($ + R (mod p))。

比较研究

并与现有的Shamir秘密共享、Blakley秘密共享、李白秘密共享等门槛秘密共享方案进行了比较。
上表是对现有秘密共享方案的比较研究

结论

本文回顾了现有的基于阈值的秘密共享方案,并对各种秘密共享方案进行了比较研究。表一给出了不同参数下的秘密共享方案的比较。

表格一览

表的图标
表1

参考文献

  1. Sonali Patil,Prashant Deshmukh,“利用线性无关向量点积的(t, n)阈值秘密共享。”,《国际计算机高级研究杂志》

  2. 通信工程第2卷,2013年7月7日。

  3. S.Jaya Nirmala, S.Mary Saira Bhanu, Ahtesham Akhtar Patel,“云中安全数据的秘密共享算法的比较研究”,国际云计算杂志:服务和架构(IJCCSA),卷。2012年8月,第4期。

  4. Md Kausar Alam, Sharmila Banu K,“单到多云云计算安全中的秘密共享算法”,《国际科学与研究杂志》,第3卷,第4期,2013年4月。

  5. 顾程,张进臣,“一种具有通用访问结构的秘密共享方案的构造”,信息隐藏与多媒体信号处理国际卷第4期,2013年1月2013 ISSN 2073-4212

  6. Sonali Patil, Prashant Deshmukh,“一个多种秘密共享方案的解释”,国际计算机应用杂志(0975 - 8887)第46卷-第19期,2012年5月

  7. Sonali Patil, Prashant Deshmukh,“秘密共享方案的应用语义和扩展能力分析”,国际计算机科学学报,2012年5月,第9卷,第3期,第1期,ISSN(在线):1694-0814

  8. Sonali Patil, Kapil Tajane, Janhavi Sirdeshpande,“具有通用访问结构的秘密共享方案的解释”,国际工程技术进展杂志,2013年5月。ISSN: 2231 - 1963

  9. Atanu Basu, Indranil Sengupta, Jamuna Kanta Sing,“具有分层组的秘密共享方案的密码系统”,国际网络安全杂志,Vol.15, No.6, PP.455-464, 2013年11月

全球科技峰会