A-B门限方案-副本.pptVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录: 1,秘密共享的提出 2,中国剩余定理的概述 3, Asmuth-Bloom门限方案—概论 4,A-B门限方案的原理 5,A-B门限方案的证明 6,A-B门限方案的安全性分析 7,结论 秘密共享协议是与密钥简历协议有密切联系的协议。密钥建立协议使得协议 参与的各方获取安全的密钥,秘密共享协议的动机是防止密钥的丢失或遗忘。通 常,为了防止某一个秘密信息的丢失,我们会有以下手段: (1),建立这个信息的副本。然而,建立的副本越多,这个秘密暴露的可能 性就越大。如果建立的副本过少,这些副本丢失的可能性也越大。难以调和。 (2),将一个信息分割成碎片,单独备份每一个碎片。每一个单独的碎片没 有任何含义,只有当所有的这些信息组合在一起的时候才具有价值。这种手段也 有问题,因为任何一个信息碎片的丢失,都会使得其他信息碎片不在具有任何价 值,危险系数相当高。 除了以上两种手段之外,我们可以尝试这种方法。这就是我们这次所讲的秘密 共享。秘密共享是在不增加秘密信息暴露的概率下,增强了秘密保存的可靠性。 秘密共享是这样一种思想:将一份秘密信息分成若干份,每一份被称为一个共 享或者影子。然后把这些影子分发给不同的用户,使得每个用户保存一个影子。 只有特定的用户组合在一起才能恢复出整个信息。 秘密共享的提出 * * 《续古摘奇算法》 (二除余一,五除余二,七除余三,九除余四,求本数) * Asmuth-Bloom门限方案—概论 A-B门限方案是一种基于中国剩余定理的( t , n) 有向 门限签名方案。 两个概念: 1,有向门限签名: 2,( t , n) 门限方案的提出 随着信息时代的来临,人们希望通过数字通信网进行迅速的、远距离的贸易合同的签名,因而数字签名就应运而生了,并开始用于商业通信系统,诸如电子邮件、电子商务等. 在有些情况下,签名的消息对于接受者而言是比较敏感的,或者说是比较隐私的,比如医学记录、个人纳税、个人商业事物等情况. 对于这些情况,就需要对于消息上的签名只有消息接受方才能验证,任何第三方需要验证此签名的有效性都必须在接受者,的合作下才能完成,类似这样的签名称之为有向签名。 1,有向门限签名 返回 在大多数情况下,签名者并不是一个人,当一个消息代表一个群体时,那就要获得大多数人的同意,这就产生了门限签名. 在一个门限签名方案中,只有参与签名的小组成员大于或者等于规定的门限值时才能生成群签名,而签名的接受者可以用公开的群公钥来验证群签名的有效性. 由于门限签名需要多方参与,因此与普通的数字签名相比,更具有安全性.。 2,(t,n)门限方案的提出 目录 * 一,系统初始化---参数选取 二,秘密分割 三:秘密恢复 A-B门限方案的证明 目录 A-B门限方案是一个基于中国剩余定理的有向门限签名方案. 在该( t , n) 门限签名方案中, n 个成员中任何t 个成员都可以为消息接受者生成有效的签名,而少于t 个的成员却不能生成正确的签名. 该方案另一个特点是,签名只是对于某个用户而言的,因此需要该用户参与. 其他用户需要签名时,必须重新完成部分签名和群签名过程. 在计算方面,该方案较其他基于Lagrange(拉格朗日) 插值多项式的门限方案要方便. 结论 总结:以上两种方案都是相对简单的秘密共享方案,有些情况下,会需要更加高级的门限方案。例如,有一个人比其他人都重要,那么他的身份如何在门限方案中体现 出来?如果在恢复中存在一个骗子,如何检测他?这都需要通过数论等数学知识 进行丰富,当然,密码学对数学知识的总结挖掘也相当重要 * * * * * * F(x)=k1*(x2-x)(x3-x)..(xt-x)/(x2-x1)(x3-x1)…(xt-x1)+…..k2 K=f(0) the coefficient matrix A is a so-called Vandermonde matrix * * * * * * * * F(x)=k1*(x2-x)(x3-x)..(xt-x)/(x2-x1)(x3-x1)…(xt-x1)+…..k2 K=f(0) the coefficient matrix A is a so-called Vandermonde matrix * *

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档