矩阵分析与应用- 秘密共享林宪正.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
矩阵分析与应用- 秘密共享林宪正

矩阵分析与应用 - 秘密共享 林宪正 参考文献:庞辽军等 , 秘密共享技术及其应用 , 人民邮电出版社 1 秘密共享 ● 秘密共享 : 将秘密以适当的方式拆分,拆分后的 每一个份额由不同的参与者管理,单个参与者无 法恢复秘密信息,只有若干个参与者一同协作才 能恢复秘密消息。 ● 秘密共享是一种将秘密分割存储的密码技术,目 的是阻止秘密过于集中,以达到分散风险和容忍 入侵的目的,是信息安全和数据保密中的重要手 段。 2 秘密共享 3 门限秘密共享 -Shamir 门限方案 ● 数学基础:多项式内插 ● (t, n) 秘密分发: ● 输入:秘密 s ∈F q t-1 ● 随机选择 f(x)=a +a x+...+a x ,使a =s 0 1 t-1 0 ● 计算 (w , f(w )), (w , f(w )),...,(w , f(w )) 1 1 2 2 n n ● 秘密恢复: ● 当获得任何 t 秘密份额时,可以通过多项式插值方法 计算 f(x) ,其常数项为秘密s 4 门限秘密共享 -Shamir 门限方案 ● 任意 t-1 份秘密份额无法获取 s 的任何信息。 ● 减小秘密份额大小 ● f(x) 全部系数为秘密信息 ( 计算安全的秘密共享 ) ● f(x) 部份系数为秘密信息 (Ramp Scheme) ● 侦测错误的秘密份额。 ● 可否将 Shamir 门限方案建立在环上? 5 访问结构 ● 访问结构用於指出哪些参与者可以合作恢复出所 共享的秘密,而哪些参与者合作不能恢复秘密。 ● 例子:在 (t=2, n=3) 门限秘密共享中,令参与者 集合为 P={P , P , P } ,则 1 2 3 Γ={{P , P }, {P , P }, {P , P }, {P , P , P }} , 1 2 1 3 2 3 1 2 3 \bar{Γ}={{P }, {P }, {P }} 。 1 2 3 6

文档评论(0)

wujianz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档