基于多项式环与ECC的门限密钥共享方案改进.pdfVIP

基于多项式环与ECC的门限密钥共享方案改进.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于多项式环与ECC的门限密钥共享方案改进.pdf

贵 州 科 学 29(1):55-58,2011 GuizhouSciertce 基于多项式环与 ECC的门限密钥共享方案改进 刘新汉 一,谢晓尧 (贵州师范大学 数学与计算机科学学院,贵阳 550001;贵州省信息与计算科学重点实验室,贵阳 550001) 摘 要: 在 Shamir门限密钥共享方案的基础上,提 出二级多项式插值法重构共享主密钥的方法,基于多项式环与椭圆曲线 离散对数问题 (ECDLP),改进了(t,n)Jl限密钥共享方案。新方案基于二级多项式重构的复杂性与 ECDLP的难解性。新方 案同时引入密钥共享者身份标识,创造性地将子密钥二维向量化,降低子密钥泄露带来的风险。新方案同时具备动态管理共 享子密钥的功能。理论分析表明新方案比原(t,n)门限密钥共享方案具有更高的安全性。 关键词 : (t,n)门限密钥共享,多项式环 ,ECC,拉格邓 日插值法 中图分类号 TF309 文献标识码 A 文章编号 1003—6563(2011)Ol一0055—04 ImproementofThresholdSecretSharingSchemeBasedonPolynomialRingand ECC LIU Xin-han ,XIE Xiao-yao (SchoolofMathematicsandComputerScience,GuizhouNormalUniversity,Guiyang,Guizhou550001,China;2Key laboratoryofInformationandComputingScienceofGuizhouProvince,Guiyang,Guizhou,550001,China) Abstract: OnthebasisofShamirthresholdsecretsharingscheme,thispaperbroughtanew ideaoftwo—levelpol— ynomialinterpolationandreconstructionofthesharedmasterkey,improvedhte(t,n)thresholdsecretsharing schemebasedonpolynomialringandhteellipticctlrvediscretelogarithmproblem (ECDLP).Thenewschemewas basedonthecomplexityoftwo—levelpolynomialreconstructionandhteintractabilityofECDLP.Thenew schemeal— SOintroducedidentityofsecretsharer,created two—dimensionalsub—keyto decentralize hterisksofsub—keyre— vealed.Italsohadthefunctiontodynamicallymanagesharedsub—key.Theoreticalanalysisshowsedhtatsecurity ofhtenewschemewasbetterhtanhteoriginal(t,)htresholdsecretsharingscheme. Keywords: (t,n)thresholdsecretsharing,polynomialring,ECC,Lagrangeinteprolation 信息的保护 日益受到社会的高度关注。秘密共享是 1 引 言 实现信息安全和数据保密的一个重要手段。 自1979年 Shamir(Shamir,1979)和 Blakley分 秘密共享是密码协议的重要组成部分,特别是 别独立地提出了门限方案体制以来,许多学者对 门 随着计算机及网络技术的快速发展,对重要而敏感 限秘密共享进行了深人的研究,提出了多种类型的 秘密共享方案。有的采用了全新的思路,有的则是 收稿 日期 :2010—05—10:修回 日期 :2010—05—23 在原有方案的基础上进行改进和扩充。A

文档评论(0)

kfigrmnm + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档