现代密码学原理与应用第7章 .pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7.4.1 Shamir门限方案 1979年,Shamir利用有限域上的多项式方程结合Lagrange插值公式构造了一个(t,n)门限方案。 设GF(p)是一有限域,共享密钥k∈GF(p)。可信任中心给n(np)个共享者Ai(1≤i≤n)分配共享密钥的过程如下: 可信任中心TA随机选择一个t-1次多项式: g(x)=at-1xt-1+at-2xt-2+…+a2x2+a1x+a0 (2) 可信任中心TA在GF(p)中选择n个非零的、互不相同的元素x1,x2,…,xn,分别计算: yi=g(xi) i=1,2,…,n 也就是找出曲线g(x)上的n个点。 (3) 把第i个点,即把(xi, yi)作为秘密份额分配给第i个共享者Ai,xi是公开的,通常可以直接取共享者Ai的身份IDi,yi是属于共享者Ai的秘密份额,i=1,2,…,n。 假如已知t个秘密份额(xr, yr),r=1,2,…,t,由Lagrange插值公式可重建多项式g(x)如下: 显然,只要知道g(x),易于计算出共享密钥k。由于k=g(0),因此有 【例7-2】在Shamir门限方案中,假设t=3,n=5,p=17,可信任中心TA将5个秘密份额分配给5个用户A、B、C、D和E保管。现有其中任意3个用户A、C和E到场,他们的秘密份额分别为(1,8)、(3,10)和(5,11)。请重构出多项式g(x),求解共享密钥k。 已知A、C和E的秘密份额分别为(1,8)、(3,10)和(5,11),由于 共享密钥k=g(0)=13 7.4.2 Asmuth-Bloom门限方案 1983年,Asmuth-Bloom提出了一个基于中国剩余定理的(t,n)门限方案,该门限方案描述如下: 1) 选取n个大于1的整数m1, m2, … , mn(mi与mq两两互素,且i≠q),这n个整数严格递增m1<m2< … <mn; 2) 选取秘密整数k,满足mnmn-1…mn-t+2<k<m1m2…mt; 3) 计算M = m1m2…mn为n个mi之积; 4) 计算ki ≡ k (mod mi); 5) 以(ki, mi, M)作为一个秘密份额,分配给第i个共享者Ai,n个共享者A1, A2,…, An每个人拥有一个秘密份额。 在Asmuth-Bloom (t,n)门限方案中,n个共享者当有t个人参与时,每个参与者计算 根据剩余定理可求得 显然,当有t个人参与,拥有t个秘密份额时,可求解出k,但当参与者少于t个,则无法求解出k。 【例7-3】设t=3, n=5, m1=97, m2=98, m3=99, m4=101, m5=103,可信任中心TA将5个秘密份额分配给5位共享者,现已知共享者A1拥有秘密份额(53, 97, 9790200882),A4拥有(23, 101, 9790200882),A5拥有(6, 103, 9790200882),求解秘密整数k。 由于M=m1m2 m3 m4m5=9790200882 又k1=53, k4=23, k5=6, 因m4m5=10403,m1m2m3=941094 所以,k满足m4m5km1m2m3。 7.4.3 防欺骗行为的密钥共享方案 在门限方案中,作为信任中心TA和持有份额的秘密共享者Ai都有可能不诚实,以至于会发生欺骗行为。如今,出现了一些对(t,n)门限方案的改进方案,重点在于研究如何检测或者防止这些欺骗行为的出现。 1.防止信任中心TA的欺骗行为 该方法如下: 1) TA利用g(x)产生所需数量的秘密份额,分发给共享者; 2) TA另选大量t-1次多项式,比如说100个,h1(x),h2(x),…,h100 (x),并利用它们各自生成一套秘密份额,也分别分发给共享者; 3) 全体共享者合作任选50个hi(x),并根据相应的秘密份额将它们重建出来。如果重建的这50个多项式都是t-1次的,则几乎可以确信另50个未重建的hi(x)也是t-1次的; * 第7章 密钥管理 7.1 概述 密钥管理的目的是确保密钥的安全性,即密钥的真实性和有效性,进而来保证密码系统的安全性? 一个好的密钥管理系统应该做到: (1) 密钥难以被窃取; (2) 在一定条件下密钥被窃取也没有用,密钥有使用范围和时间限制; (3) 密钥的分配和更换过程对用户透明,用户不一定要亲自管理密钥?

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档