Shamir 的(t,n)门限秘密共享体制是最高效、最有效、也是最实用的一类秘密共享体制[1]。本文介绍基于 Shamir 的可验证门限密钥共享体制的安全多方计算协议[2]。 设参与者集合P={P1,...,Pn},他们要共同计算函数f(x1,...,xn),其中Pi掌握输入xi,1≤i≤n。此处,只考虑信息论意义下的被动攻击者,攻击者结构是...
门限机制和 Shamir 机密共享 设t 和 n 为两个正整数,且 t≤n。n 个须要共享机密的参与者汇合为𝑃 = {𝑃1,… ,𝑃𝑛},一个 (t,n) 门限机密共享体制是指:假如𝑃1,… ,𝑃𝑛要共享同一个机密 s,将 s 称为主机密,有一个机密管理中心𝑃0 来负责对 s 进行治理和调配。机密管理中心𝑃0...
具有代表性和一般性的除了有Shamir提出的(t,n)门限体制,还有Blakley提出的矢量体制,Asmuth和Bloom提出的同余类体制,Karnin提出的矩阵法体制等。 一般地,一个由秘密分发者D和参与者P1,P2,…,Pn构成的(t,n)秘密分享体制包含下面两个协议: (1) 秘密分发协议:在这个协议中,秘密分发者D在n个参与者中分享秘密s,每个...
A.Shamir[1] 和 G.Blakley[2]分别在有限域的多项式插值和有限 几何的基础之上提出了秘密共享的概念。由于 Shamir 的(t,n)门限秘密共享机制是最简单、最有效 也是最实用的一种秘密共享机制[3],Shamir 秘密共 享机制成为秘密共享研究的主流。 但传统的秘密共享只能保护一个秘密信息,于 是多秘密共享方案被 Blundo...
1Shamir的(t,n)门限密钥共享方案 1979年,Shamir提出了秘密共享思想,一种基于 Lagrange插值公式的(t,n)门限秘密共享方案,该方案的具体 算法如下: 作者简介:李全东(1986-),男,硕士生,研究方向:信息安全。周彦晖(1972-),男,副教授, 研究方向:软件工程可视化与形式化、网构复杂软件的智能化和工程化技术、可信软件...
令ai和bi分别是秘密a和秘密b分享后的状态,为计算新秘密c=a×b,各参与者在本地计算 这里,di对应的d是一个2t次的多项式,因此我们仍然可以通过插值的方法计算出c,但是多项式次数的上升会违反(t,n)门限的要求,因此我们需要对其降维。 注意到,我们的目标是计算 ...
基于Shamir的(t,n)门限密钥共享方案安全性决策
Shamir(t,n)门限共享体制的秘密重构可以使用通俗的解方程法,即t个方程可以确定t个未知数,而这t个未知数即为包括主秘密𝑠在内的多项式𝑓(𝑥)的各项系数。如参与者𝑃1,… ,𝑃𝑡掌握了子秘密𝑓(1),…,𝑓(𝑡),解方程: 即可求解出系数 ...
基于Shamir的(t,n)门限密钥共享方案安全性决策
Keywords Secret Sharing, Verifiability, Secure Multiparty Computing, Shamir Threshold N 个Shamir 门限秘密共享方案组合的通用可验证性设计 郭涌浩 , 卫宏儒 北京科技大学数理学院,北京 收稿日期:2019年12月2日;录用日期:2019年12月13日;发布日期:2019年12月20日 摘 要 秘密共享方案的可验证性是安全多方计算协议...