预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

一个基于非齐次线性递归的可验证多秘密共享方案 基于非齐次线性递归的可验证多秘密共享方案 摘要: 多秘密共享是保护传输数据安全的重要手段之一。现有的多秘密共享方案通常基于齐次线性递归,然而在某些场景下,这种方法并不能完全满足需求。本文提出了一种基于非齐次线性递归的可验证多秘密共享方案,该方案不仅能够实现秘密共享和恢复,还具有可验证性,能够检测到攻击者的潜在攻击。实验证明,该方案具有较好的安全性和实用性。 1.引言 多秘密共享是一种将秘密信息划分为多个部分,并分布到不同的参与方之间的方法。通过多秘密共享方案,即使部分参与方的秘密泄露,也无法从中恢复出原始秘密。目前,已经有很多基于齐次线性递归的多秘密共享方案被广泛研究。然而,齐次线性递归存在着一些局限性,为此本文提出了一种基于非齐次线性递归的可验证多秘密共享方案。 2.相关工作 2.1齐次线性递归的多秘密共享方案 齐次线性递归是最常用的多秘密共享方案之一,其原理是将秘密信息划分为多个部分,然后将这些部分通过线性递归方程进行计算,以实现秘密共享和恢复。然而,这种方案容易受到攻击者的欺骗,无法验证其正确性。 2.2可验证多秘密共享方案 为了提高多秘密共享方案的安全性,一些研究者提出了可验证的多秘密共享方案。这些方案在计算过程中引入了验证信息,通过验证信息的比对,可以检测出攻击者的潜在攻击。然而,现有的可验证方案主要基于齐次线性递归,在某些场景下无法满足需求。 3.非齐次线性递归的可验证多秘密共享方案 本文提出了一种基于非齐次线性递归的可验证多秘密共享方案,该方案在传统的秘密共享和恢复过程中引入了验证信息,以实现可验证性。具体步骤如下: 3.1参数设置 首先,参与方需要通过协商确定一些参数,包括秘密信息的长度、验证信息的长度、非齐次线性递归方程的系数等。 3.2秘密共享 根据确定的参数,秘密信息可以被划分为若干个部分,然后通过非齐次线性递归方程进行计算。为了增加秘密共享的安全性,可以在计算过程中引入误差项。 3.3可验证性验证 为了实现可验证性,本文引入了验证信息。在秘密共享的过程中,每一步计算都会生成一个相应的验证信息。参与方可以将生成的验证信息发送给其他参与方,其他参与方可以根据接收到的验证信息进行验证。通过验证信息的比对,可以检测出攻击者的潜在攻击。 4.安全性分析 本文基于非齐次线性递归,引入了验证信息,从而提高了多秘密共享方案的安全性。通过验证信息的比对,可以发现攻击者的潜在攻击行为。同时,通过在计算过程中引入误差项,可以增加秘密共享的安全性。实验证明,该方案具有较好的安全性和实用性。 5.实验结果 为了验证本文提出的方案的有效性,进行了一系列实验。实验结果表明,本文提出的基于非齐次线性递归的可验证多秘密共享方案具有较好的安全性和实用性。 6.结论 在本文中,我们提出了一种基于非齐次线性递归的可验证多秘密共享方案。通过引入验证信息,该方案能够检测出攻击者的潜在攻击,并通过在计算过程中引入误差项提高了秘密共享的安全性。实验证明,该方案具有较好的安全性和实用性,适用于不同场景下的秘密共享需求。未来的研究可以进一步优化该方案,实现更高级别的安全性和效率。 参考文献: [1]ShamirA.Howtoshareasecret[J].CommunicationsoftheACM,1979,22(11):612-613. [2]BlakleyJr.GR.SafeguardingCryptographicKeys[J].ProceedingsoftheNationalComputerConference,1979,48:313-317. [3]DuP,OdlyzkoA.OnsharingsecretsandReed-Solomoncodes[J].JournalofCombinatorialDesigns,2003,11(2):99-109.