网络安全-第17讲续_秘密共享.ppt

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全-第17讲续_秘密共享

Computer Network School of Computer Science Technology Ludong University Xu Bang-Hai bhxu@263.net * 一、基础理论 1.拜占庭将军问题 拜占庭军队有许多分支,驻扎在敌人城外,每一分支由各自的将军指挥。将军们只能靠通讯员进行通讯。 在观察了敌人以后,司令官制订一个统一的行动计划给将军们。 然而,这些将军中有叛徒,他们会泄密和影响统一行动计划的制订与传播。 问题是:将军们必须有一个算法,使所有忠诚的将军们能够达成一致,而且少数几个叛徒既不能泄密又不能使忠诚的将军们做出错误的计划。 2.秘密共享 秘密共享是信息安全和数据保密中的重要手段 其概念最早是由Shamir和Blakley与1979年提出的 将秘密分割成若干份额(share)或称碎片(piece)或影子(shadow), 在一组参与者P中进行分配,使得每一个参与者都得到关于该秘密的一个秘密份额, 而只有P的一些特定的子集(称为授权子集)才能有效恢复,其它子集(非授权子集)不能有效恢复,甚至得不到的任何有用信息。 3.可验证的秘密共享 秘密共享方案存在两主要问题: 一是不能很好的抵抗分享者行骗 二是不能有效防止分发者欺骗 Chor B.等提出了可验证秘密共享(Verifiable Secret Sharing,简称VSS)概念。 可验证秘密共享方案是在通常的秘密共享方案的基础上附加了一个验证(Verify)算法而构成的。 4.拉格朗日插值多项式 令自变量为 带入上式可得 令 三、移动自组网络密钥管理方案 1.CA私钥的分发 在建立网络之前,作为网络的发起节点,管理节点完成 的产生和 份额 的安全分发。 1) 的生成 2)份额分发 管理节点在环 下构造 次多项式函数: 计算并发送 计算并发送 接收者收到后计算 到此完成CA私钥份额的安全分发。管理节点保留自己的份额,其它信息全部删除。 2.新加入节点分额生成 1)节点 要求参与系统 2)邻居节点 如果认同 请求,就计算 3) 节点验证 4) 收到t个 后,通过Lagrange 插值法计算它的认证密钥分量: 上述过程存在严重的安全隐患!应设法不让 得到单个 5)改进方案: 节点 预先通过广播方式得到愿意给它提供服务的 t个节点的集合 中的每个节点对{ }通过安全旁路秘密协商一安全常数 然后对外公开使用节点 和 私钥签名的 节点 在 中协商得到t-1个安全常数 后,计算 节点 得到对应的t个 后 ,计算 Computer Network School of Computer Science Technology Ludong University Xu Bang-Hai bhxu@263.net

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档