CN102857339B - 基于次序的秘密分发共享和恢复重组方法 - Google Patents
基于次序的秘密分发共享和恢复重组方法 Download PDFInfo
- Publication number
- CN102857339B CN102857339B CN201210335986.9A CN201210335986A CN102857339B CN 102857339 B CN102857339 B CN 102857339B CN 201210335986 A CN201210335986 A CN 201210335986A CN 102857339 B CN102857339 B CN 102857339B
- Authority
- CN
- China
- Prior art keywords
- secret
- share
- reconstruct
- order
- described secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000011084 recovery Methods 0.000 title abstract description 3
- 238000005194 fractionation Methods 0.000 claims description 11
- 230000006798 recombination Effects 0.000 claims description 5
- 238000005215 recombination Methods 0.000 claims description 5
- 238000009795 derivation Methods 0.000 claims description 3
- 238000011017 operating method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了基于次序的秘密分发共享和恢复重组方法,其在恢复原秘密的时候需要采用正确的次序将各个拆分之后得到的各个秘密份额进行重组恢复,任何一步错误的次序组合都将导致秘密恢复失败,即使是攻击者获取所有份额之后也无法私下通过计算恢复原始秘密,有效确保了秘密的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体为基于次序的秘密分发共享和恢复重组方法。
背景技术
目前,原始秘密经常经过拆分之后得到的各个份额由多个人员进行保管,当需要原始秘密的时候,则各个保管人员提供必需的若干个份额可以进行重新计算得到原始秘密,这也是门限方案技术的基本思想,但是这过程中,所各必须的拆分份额可能在保管过程中被泄漏或者保管人员进行串通导致原始秘密被非法恢复。
发明内容
针对上述问题,本发明提供了基于次序的秘密分发共享和恢复重组方法,其能够使攻击者即使获取所有份额之后也无法私下通过计算恢复原始秘密,有效确保了秘密的安全性。
其技术方案是这样的:其特征在于:其包括下述操作步骤:
(1)、定义:
定义秘密k,将所述秘密k分成若干份额 ,其中,表示所述秘密k拆分成个份额后的数据总集合,将所述集合中的各个份额分别颁发给个人员进行保管,其中,而每个人员得到的秘密个数是个,其中,若提供重构所述秘密k必须的份额集合,则可以重构所述秘密k;若提供,则不可能重构所述秘密k;而在重构所述秘密的过程中,是有次序要求的,违背预先约定的次序则不可能重构所述秘密k,其中下标为自然数,表示在重构所述秘密k需要的特定份额个数,符合此定义的就是次序门限方案(k,n,t,m,p);
(2)、拆分:
所述秘密k使用拉格朗日插值多项式进行函数拆分运算得到各个份额,并计算得到各个多项式,得到的所述多项式保存于可信中心,存储形式为:
其中下标分别是代表第层重构所述秘密k次序中的所需的份额个数,为重构所述秘密k所必须经历的组合层数,拆分之后任意所述份额分发给各个合法用户保管;
(3)、恢复:
定义计数变量,根据所规定的次序运用二元运算计算出所述份额组合运算后的重构秘密,然后进行判断定义的所述计数变量个数与在重构所述秘密k需要的特定份额个数是否相同,若相同则所述重构秘密就是所述秘密k,若不同,则继续运用二元运算计算出所述重构秘密直至得出最终所述秘密k;
(4)、安全性分析:
利用计算公式进行推导得出:
,为个份额重构次序的组合形态个数,是个份额参加次序重构需要的组合排列总个数,得出值随的增长而阶乘级别增大的。
其进一步特征在于:所述步骤3还包括:
(3.1)、假设计数变量分别为、,;
(3.2)、当时,;
当时,;
其中
,
,运算为二元运算符,为每一列所述秘密k拆分后的份额的集合;
(3.3)、,,其中为所述集合中份额的个数;
(3.4)、判断是否成立,如果成立则就是所述秘密k,算法结束;如果不成立,则继续跳转至所述步骤(3.2)继续该算法,直至算出所述秘密k。
本发明的有益效果是,该门限方案中每个人员得到的秘密个数是,而任意人员得到的这个份额可能全部参加重构,也可能全部不参加重构,也许部分参加重构过程,另外攻击者亦不清楚到底有多少份额,即使知道保管份额的成员人数,但是不知道所有份额的个数,从而增加了攻击者获取足够份额的难度,同时经过安全性分析,参加次序重构需要的组合排列总个数是随的增长而阶乘级别增大的,攻击者即使是掌握了所有的拆分份额,但是由于逐个尝试所有个组合个数是不可能的,并且各个份额参与重构的次序保存于可信中心中,有效防止了各合法保管秘密份额的人员串通之后不经过可信中心的允许私自非法恢复原始秘密,大大提高了秘密的安全性,可广泛应用于各个安全领域。
附图说明
图1是本发明定义过程流程图;
图2是本发明恢复过程流程图;
图3是秘密份额分析示意图;
图4是秘密份额分析示意图;
图5是秘密份额分析示意图。
具体实施方式
如图1、图2所示,本发明包括下述操作步骤:
(1)、定义:
定义秘密k,将秘密k分成若干份额,其中,表示秘密k拆分成个份额后的数据总集合,将集合中的各个份额分别颁发给个人员进行保管,其中,而每个人员得到的秘密个数是个,其中,若提供重构秘密k必须的份额集合,则可以重构秘密k;若提供,则不可能重构秘密k;而在重构秘密的过程中,是有次序要求的,违背预先约定的次序则不可能重构秘密k,其中下标为自然数,表示在重构秘密k需要的特定份额个数,符合此定义的就是次序门限方案(k,n,t,m,p);
(2)、拆分:
秘密k使用拉格朗日插值多项式进行函数拆分运算得到各个份额,并计算得到各个多项式,多项式具体为:,得到的多项式保存于可信中心,存储形式为:
其中下标分别是代表第层重构秘密k次序中的所需的份额个数,为重构秘密k所必须经历的组合层数,拆分之后任意份额分发给各个合法用户保管;
(3)、恢复:
定义计数变量,根据所规定的次序运用二元运算计算出份额组合运算后的重构秘密,然后进行判断定义的计数变量个数与在重构秘密k需要的特定份额个数是否相同,若相同则重构秘密就是秘密k,若不同,则继续运用二元运算计算出重构秘密直至得出最终秘密k;
步骤(3)还包括:
(3.1)、假设计数变量分别为、,;
(3.2)、当时,;
当时,;
其中
,
,运算为二元运算符,为每一列秘密k拆分后的份额的集合;
(3.3)、,,其中为集合中份额的个数;
(3.4)、判断是否成立,如果成立则就是秘密k,算法结束;如果不成立,则继续跳转至步骤(3.2)继续该算法,直至算出秘密k。
(4)、安全性分析:
利用计算公式进行推导得出:
,为个份额重构次序的组合形态个数,是个份额参加次序重构需要的组合排列总个数,如表1所示:
得出值随的增长而阶乘级别增大的,则即使是攻击者掌握了所有的拆分份额,但是逐个尝试所有个组合个数是不可能的,因此秘密 k具有确保的安全性。
下面在次序门限方案(k,4,t,4,p)情况下结合实施例描述本发明基于次序的秘密分发共享和恢复重组方法:
实施例1
如图3所示,份额有序组成第一层份额,该层所有份额按照可信中心保存的次序先进行重构过程,产生,即;然后按照预先约定的重构次序依次和下一层所有份额即有序组再次进行重构,产生最终的,即,就是原先被拆分的秘密k。
实施例2
如图4所示,份额有序组组成第一层份额,该层所有份额按照可信中心保存的次序先进行重构过程,产生,即;然后按照预先约定的重构次序依次和下一层所有份额即有序组再次进行重构,产生,即,按照预先约定的重构次序再次和下一层所有份额即有序组再次进行重构,产生最终的,即,就是原先被拆分的秘密k。
实施例3
如图5所示,份额有序组组成第一层份额,该层所有份额按照可信中心保存的次序先进行重构过程,产生最终的,即,就是原先被拆分的秘密k。
Claims (1)
1.基于次序的秘密分发共享和恢复重组方法,其特征在于:其包括下述操作步骤:
(1)、定义:
定义秘密k,将所述秘密k分成若干份额 ,其中,表示所述秘密k拆分成n个份额后的数据总集合,将所述集合中的各个份额分别颁发给t个人员进行保管,其中,而每个人员得到的秘密个数是p个,其中,若提供重构所述秘密k必须的份额集合,则可以重构所述秘密k;若提供,则不可能重构所述秘密k;而在重构所述秘密k的过程中,是有次序要求的,违背预先约定的次序则不可能重构所述秘密k,其中下标m为自然数,表示在重构所述秘密k需要的特定份额个数,符合此定义的就是次序门限方案(k,n,t,m,p);
(2)、拆分:
所述秘密k使用拉格朗日插值多项式f进行函数拆分运算得到各个份额,并计算得到各个多项式,得到的所述多项式保存于可信中心,存储形式为:
其中下标分别是代表第层重构所述秘密k次序中的所需的份额个数,q为重构所述秘密k所必须经历的组合层数,拆分之后任意所述份额分发给各个合法用户保管;
(3)、恢复:
定义计数变量,根据所规定的次序运用二元运算计算出所述份额组合运算后的重构秘密,然后进行判断定义的所述计数变量个数m与在重构所述秘密k需要的特定份额个数m是否相同,若相同则所述重构秘密就是所述秘密k,若不同,则继续运用二元运算计算出所述重构秘密直至得出最终所述秘密k;
(4)、安全性分析:
利用计算公式进行推导得出: ,S为n个份额重构次序的组合形态个数,L是n个份额参加次序重构需要的组合排列总个数,得出L值随n的增长而阶乘级别增大的;
所述步骤(3)还包括:
(3.1)、假设计数变量分别为i、;
(3.2)、当时,;
当时,;
其中
,运算为二元运算符,为每一列所述秘密k拆分后的份额的集合;
(3.3)、,其中为所述集合中份额的个数;
(3.4)、判断是否成立,如果成立则就是所述秘密k,算法结束;如果不成立,则继续跳转至所述步骤(3.2)继续该算法,直至算出所述秘密k。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201210335986.9A CN102857339B (zh) | 2012-09-12 | 2012-09-12 | 基于次序的秘密分发共享和恢复重组方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201210335986.9A CN102857339B (zh) | 2012-09-12 | 2012-09-12 | 基于次序的秘密分发共享和恢复重组方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN102857339A CN102857339A (zh) | 2013-01-02 |
| CN102857339B true CN102857339B (zh) | 2015-06-03 |
Family
ID=47403550
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201210335986.9A Expired - Fee Related CN102857339B (zh) | 2012-09-12 | 2012-09-12 | 基于次序的秘密分发共享和恢复重组方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN102857339B (zh) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105897409B (zh) * | 2014-05-13 | 2019-05-10 | 无锡科技职业学院 | 一种基于密码芯片的密钥的管理的方法 |
| US9906505B2 (en) * | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
| CN107979461B (zh) * | 2017-10-27 | 2020-07-17 | 财付通支付科技有限公司 | 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质 |
| CN107908932B (zh) * | 2017-12-10 | 2020-10-13 | 吕文华 | 一种基于l算法的数字货币防伪及验证方法、系统和设备 |
| CN109191095A (zh) * | 2018-10-23 | 2019-01-11 | 湖北工业大学 | 一种可快速定位内部攻击者的电子现金分配方法及系统 |
| CN110688670B (zh) * | 2019-09-04 | 2023-06-23 | 创新先进技术有限公司 | 数据处理方法、装置和电子设备 |
| CN111049644B (zh) * | 2019-10-22 | 2021-03-23 | 贵州财经大学 | 一种基于混淆激励机制的理性公平秘密信息共享方法 |
| CN111182171B (zh) * | 2019-12-16 | 2022-03-15 | 成都信息工程大学 | 一种分阶段解密的图像秘密共享信息处理方法及系统 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6182214B1 (en) * | 1999-01-08 | 2001-01-30 | Bay Networks, Inc. | Exchanging a secret over an unreliable network |
| CN101425902A (zh) * | 2008-11-12 | 2009-05-06 | 电子科技大学 | 一个具有前向安全的门限数字签名方法与系统 |
-
2012
- 2012-09-12 CN CN201210335986.9A patent/CN102857339B/zh not_active Expired - Fee Related
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6182214B1 (en) * | 1999-01-08 | 2001-01-30 | Bay Networks, Inc. | Exchanging a secret over an unreliable network |
| CN101425902A (zh) * | 2008-11-12 | 2009-05-06 | 电子科技大学 | 一个具有前向安全的门限数字签名方法与系统 |
Non-Patent Citations (3)
| Title |
|---|
| 一个新的(t, n)门限多级秘密共享方案;于丹 等;《计算机工程与应用》;20070911;第43卷(第26期);142-143页 * |
| 一种改进的基于拉格朗日插值的(t,n)门限秘密共享;戴元军 等;《北京邮电大学学报》;20040430;第27卷(第2期);全文 * |
| 门限多重秘密共享方案;许春香 等;《电子学报》;20041031;第32卷(第10期);全文 * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN102857339A (zh) | 2013-01-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102857339B (zh) | 基于次序的秘密分发共享和恢复重组方法 | |
| Liang et al. | Secure data storage and recovery in industrial blockchain network environments | |
| Cai et al. | Finite-key analysis for practical implementations of quantum key distribution | |
| Blanton et al. | Secure outsourcing of DNA searching via finite automata | |
| CN102891876B (zh) | 云计算环境下分布式数据加密方法及系统 | |
| Akhavan et al. | Cryptanalysis of “an improvement over an image encryption method based on total shuffling” | |
| CN106027245B (zh) | 密钥共享方法及装置 | |
| US20100215172A1 (en) | Sharing a secret with modular inverses | |
| Wang et al. | RFLPV: A robust federated learning scheme with privacy preservation and verifiable aggregation in IoMT | |
| Zhou et al. | Measurement-free mediated semi-quantum key distribution protocol based on single-particle states | |
| CN102238003B (zh) | 一种根密钥的产生方法 | |
| Jiang et al. | Composable security for practical quantum key distribution with two way classical communication | |
| CN110413652A (zh) | 一种基于边缘计算的大数据隐私化检索方法 | |
| CN102193877A (zh) | 一种基于三维空间结构的数据拆分置乱和恢复方法 | |
| CN115102699B (zh) | 数据安全去重及数据恢复方法、系统、介质、设备及终端 | |
| Chen et al. | Fedequal: Defending model poisoning attacks in heterogeneous federated learning | |
| Mokhtar et al. | Colored image encryption algorithm using DNA code and chaos theory | |
| Tamaki et al. | Security of quantum key distribution with iterative sifting | |
| CN104573557A (zh) | 云端数据储存方法及装置和云端数据还原方法 | |
| Huang et al. | Multi-user quantum key distribution with collective eavesdropping detection over collective-noise channels | |
| CN103199995A (zh) | 一种文件加密的方法和装置 | |
| Deryabin et al. | Secure verifiable secret short sharing scheme for multi-cloud storage | |
| CN104301103A (zh) | 基于环Zn圆锥曲线公钥密码体制的多重密码恢复方法 | |
| Huang et al. | Research and application of video encryption technology based on chaotic synchronization theory | |
| Niu et al. | Hybrid encryption algorithm based on gray curve and Josephus permutation |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150603 Termination date: 20170912 |