Advertisement

基于二元非对称多项式的公平秘密分享方案

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本文提出了一种新的公平秘密共享方案,利用二元非对称多项式技术,在保障信息安全的同时提高了秘密分享过程中的公平性。 在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而少于t个参与者的组合无法获取关于秘密的任何信息。然而,在秘密重建阶段如果有超过t个参与者进行重构时,外部攻击者将能够得知秘密;同时内部攻击者可以在这一过程中提交虚假份额以欺骗诚实参与者。 本段落提出了一种基于非对称二元多项式的方案,并且该方案具有未知重构轮数的特点。我们证明了此方案在面对四种不同的攻击模型(同步非合谋、异步非合谋、同步合谋及异步合谋)时,具备防御外部和内部攻击者的安全性和公平性。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • 优质
    本文提出了一种新的公平秘密共享方案,利用二元非对称多项式技术,在保障信息安全的同时提高了秘密分享过程中的公平性。 在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而少于t个参与者的组合无法获取关于秘密的任何信息。然而,在秘密重建阶段如果有超过t个参与者进行重构时,外部攻击者将能够得知秘密;同时内部攻击者可以在这一过程中提交虚假份额以欺骗诚实参与者。 本段落提出了一种基于非对称二元多项式的方案,并且该方案具有未知重构轮数的特点。我们证明了此方案在面对四种不同的攻击模型(同步非合谋、异步非合谋、同步合谋及异步合谋)时,具备防御外部和内部攻击者的安全性和公平性。
  • 线性(LSSS)
    优质
    线性秘密分享方案(LSSS)是一种密码学技术,用于在多个参与者间安全地分割敏感信息,确保只有满足特定条件的子集能够重构原始数据。 线性秘密共享方案(LSSS)是一种信息安全技术,在该方案中,一个秘密被分解成多个部分,并且这些部分通过特定的数学规则进行分发。为了构造共享矩阵,我们需要根据参与者的数量和所需的安全级别来设计合适的结构。这个过程通常涉及生成一系列随机数并应用线性代数中的变换操作。 加密方法依赖于将原始数据转化为基于LSSS框架下的秘密份额形式;而解密则是在获得足够多的有效分享后通过逆向计算恢复出初始的秘密信息。整个机制的设计确保即使部分参与者泄露其持有的分量,也无法推断出完整的秘密内容,从而提供了一种安全的信息保护手段。 这种技术在多方计算、门限签名以及分布式存储等领域有着广泛的应用前景。
  • 格结构可验证
    优质
    本研究提出了一种创新性的可验证秘密分享方案,基于先进的格理论构建,旨在提高数据安全性和隐私保护。该方法通过引入严格的验证机制确保了分发过程中的完整性和可靠性,适用于多方计算和密钥管理等领域。 可验证秘密共享是密码学领域中的一个重要分支。以往的可验证秘密共享方案通常依赖于离散对数难题来保证其有效性,然而这种问题在量子计算模型下已被证明不安全。因此,需要利用格难题来构建能够抵御量子攻击的可验证秘密共享方案。本段落分析了现有的可验证秘密共享方法,并针对这些现有方案中存在的计算效率低和无法抵抗量子攻击的问题,提出了一个新的基于格密码学中数学难题的可验证秘密共享方案。相较于以往的方法,该新方案不仅提高了计算效率,还具备更强的抗量子攻击能力。
  • Shamir
    优质
    Shamir秘密共享是一种密码学技术,它允许一个秘密(如加密密钥)被分解成若干部分,分发给不同的参与者,只有当达到特定数量的参与者集合其持有的部分时,才能重新构建出原始的秘密。这一方法广泛应用于安全多方计算和数据保密领域。 Shamir秘密分享与恢复算法的VC++程序主要利用平面上k点可以决定一个最高次数为k-1的多项式的原理,并以这k个点作为门槛值来应用Lagrange插值法,以此技术恢复原始多项式并获取主密钥。用户可以根据需要自定义输入的大数长度和分割份数。
  • QR维码探究
    优质
    本文探讨了基于QR码的新型秘密共享方案,旨在提高数据的安全性和便捷性传输,在保证信息安全的前提下简化操作流程。 QR二维码因其可靠性高、存储量大以及扫描速度快等特点,在各个领域得到了广泛应用。秘密共享作为一种保护敏感信息的重要手段,被应用于多方安全计算、电子商务及导弹控制等多个行业。然而现有的大多数秘密共享方案需要进行大量的数值运算,并且依赖电子方式来分发密钥。 本段落提出了一种基于QR二维码编码和解码方法的(n,n)秘密共享策略。通过使用传统的对称加密算法与异或操作,该方案大大减少了所需的计算量并提高了执行效率。此外,不同于传统电子形式的密钥分发方式,本方案可以利用印刷媒体来发放秘密份额。
  • 常见
    优质
    本文探讨了对称加密和非对称加密的基本原理及应用,介绍了几种常见的加密算法和技术。 对称加密算法包括:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES。 非对称加密算法有:RSA、ECC(适用于移动设备)、Diffie-Hellman、El Gamal以及DSA(用于数字签名)。
  • MATLAB开发——图像
    优质
    本项目探索了利用MATLAB实现秘密图像共享的技术方案,通过巧妙的算法将重要信息隐藏于普通图片之中,确保数据的安全传输与存储。 在MATLAB环境中开发图像秘密共享方案的实现。该方案旨在通过技术手段确保图像的安全分享与传输。
  • 微信ATN关键目:沙米尔
    优质
    本项目聚焦于实现并优化基于沙米尔秘密分享方案的安全通信技术,致力于提升微信平台的信息安全与隐私保护能力。 ATN微信小程序现有功能如下: - 子私钥生成:这是一个基于现有微信平台开发的纯客户端工具,用于密钥分割及合成。其目的是将用户私钥拆解成多个子私钥,并将其转换为QRCode(二维码)形式保存或分享给好友保存,从而降低丢失的风险。 - 子私钥合并:当用户的父私钥遗失时,可以通过提供分发的子私钥,在满足最小分割的前提下重新合成出原始的父私钥。这一功能最大程度上避免了因单个密钥丢失而导致整体安全性的下降。 Shamir的秘密共享原理简介: 该小程序采用的是Shamir秘密分享机制,这是一种用于将敏感信息(如密码、密钥等)分解成多个部分的技术手段,每个参与者都只持有其中的一部分。只有当特定数量的这些碎片被组合在一起时,原始的信息才能得以恢复。这种方式保证了即使某个或某些碎片丢失也不会危及整个系统的安全性。 请注意:Shamir的秘密分享机制是基于MIT许可协议(MIT License)发布并受版权保护的ATNIO ATN密钥分割项目的一部分。
  • 图像实现-MATLAB开发
    优质
    本项目利用MATLAB开发了一种新颖的图像秘密共享技术,旨在安全地分割敏感信息,并确保只有合法参与者才能重构原始数据。通过先进的算法优化了秘密分配与恢复过程,既保证了信息安全又提高了操作效率。适合研究与实际应用需求。 秘密共享是指在一个包含n个参与者的系统中分配一个秘密,并给每个参与者提供一份该秘密的份额。只有当至少t份份额被组合在一起的时候才能重建出原始的秘密;而单独的一份份额本身是没有意义的。这种方案的安全性取决于三个因素:所需的最小份额数量t、要保护的秘密大小以及对手已经获得的独特秘密份额的数量。例如,对于一个8位图像大小为N的秘密,如果攻击者已掌握t-1个独特份额,则暴力破解该秘密将需要2^(8*N/t)的计算复杂度。
  • 中国剩余定理
    优质
    本文介绍了一种基于中国剩余定理(CRT)构建的秘密分享方案。此方法能够有效保证秘密的安全性与分散存储,并在需要时准确重构原始信息。 基于中国剩余定理的秘密共享方案(更新) 涉及的位数均为二进制位。 使用Python编程实现。 该方案利用了中国剩余定理,并采用(t,n)门限机制来控制秘密,即在n个子秘密中任取t个或以上即可计算得到原始秘密,而任意少于t个子秘密都无法解出原密钥。其中,“99.txt”文件是由odd_maker函数生成的随机数据,位数为500位。 作者:澜澜家的小羊驼