999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于中國剩余定理的無可信中心可驗證秘密共享研究

2015-01-06 08:20:57朱曉玲
計算機工程 2015年2期

楊 陽,朱曉玲,丁 涼

(合肥工業(yè)大學(xué)計算機與信息學(xué)院,合肥230009)

基于中國剩余定理的無可信中心可驗證秘密共享研究

楊 陽,朱曉玲,丁 涼

(合肥工業(yè)大學(xué)計算機與信息學(xué)院,合肥230009)

基于中國剩余定理提出一種無可信中心可驗證門限簽名秘密共享方案。該方案無需可信中心的參與,每個成員被視為分發(fā)者,通過相互交換秘密份額影子協(xié)同產(chǎn)生各自的秘密份額,從而避免可信中心的權(quán)威欺騙。成員利用自己的秘密份額產(chǎn)生部分簽名,再由部分簽名合成組簽名,在簽名過程中不直接利用或暴露組私鑰,從而保證組私鑰的可重用性。基于離散對數(shù)求解困難性,構(gòu)造秘密份額影子驗證式,從而識別成員之間的欺騙行為,有效防止成員之間的惡意欺詐。實驗結(jié)果表明,與基于拉格朗日插值的秘密共享方案相比,該方案具有較高的計算效率。

秘密共享;可信中心;可驗證;門限簽名;中國剩余定理;離散對數(shù)問題

1 概述

1979年,Shamir[1]和Blakley[2]分別基于Lagrange Interpolation定理和射影定理,提出2種(t,n)門限秘密共享方案。隨后,人們對門限秘密共享進行了廣泛研究。文獻[3]基于離散對數(shù)問題,提出了一種非交互式可驗證秘密共享方案,該方案通過驗證等式而無需信息交互,能夠驗證和識別假的秘密份額,但攻擊者可能獲得秘密構(gòu)造多項式。文獻[4]對文獻[3]的方案進行改進,基于同態(tài)承諾提出一種非交互可驗證秘密共享方案,能夠保證秘密構(gòu)造多項式的安全。為了避免可信中心的“權(quán)威欺騙”,1994年,文獻[5]基于Lagrange Interpolation提出一種無可信中心門限簽名方案,但是該方案經(jīng)過一次簽名后,攻擊者容易獲得組私鑰和成員的私鑰,導(dǎo)致私鑰不可重用。文獻[6]采用聯(lián)合秘密共享技術(shù)解決了成員私鑰易被恢復(fù)的問題。文獻[7]基于Lagrange Interpolation提出一種無可信中心的有向門限簽名方案,但不能驗證成員提供的秘密份額的真實性。文獻[8]基于Lagrange Interpolation提出一種無可信中心動態(tài)秘密共享方案,該方案在不暴露共享秘密的情況下,通過成員協(xié)同交互,能夠動態(tài)地更新各自的秘密份額,增加新成員,但其計算量大。

文獻[9]提出一種基于中國剩余定理(Chinese Remainder Theorem,CRT)的秘密共享方案,與基于Lagrange Interpolation方案相比,其計算量較小。文獻[10-11]基于CRT分別提出2個可驗證秘密共享方案(VSS),但上述2種方案均需可信中心產(chǎn)生和分發(fā)秘密份額。文獻[12]基于CRT提出了一種新的VSS方案并證明了其安全性,該方案中由成員協(xié)同產(chǎn)生秘密份額,但其驗證過程仍需要一個可信中心參與。文獻[13]基于CRT提出一種可驗證的秘密共享方案,該方案由可信中心與成員合作產(chǎn)生秘密份額與驗證信息,其驗證信息較文獻[12]更簡單。文獻[14]提出一種無可信中心門限簽名方案,該方案沒有對秘密份額進行驗證,在交互過程中,成員之間可能存在欺騙行為。目前,基于CRT的可驗證無可信中心門限秘密共享方案尚未發(fā)現(xiàn)。

本文基于CRT提出一種可驗證的無可信中心門限簽名方案,該方案無需可信中心,所有成員相互合作,在不泄露秘密的情況下產(chǎn)生秘密份額及組公鑰并隱式產(chǎn)生組私鑰。此外,本文方案成員相互協(xié)作產(chǎn)生驗證參數(shù),通過驗證等式驗證秘密份額的真實性。

2 Asmuth-Bloom方案

2.1 初始化

假設(shè)DC是一個分發(fā)者,P={P1,P2,…,Pn}是n個成員組成的集合,門限為t,秘密是S。DC選取一個大素數(shù)q(q>S),整數(shù)A和一個正整數(shù)序列d= {d1,d2,…,dn},且滿足以下條件:

(1)0≤A≤[N/q]-1;

(2)d1,d2,…,dn嚴(yán)格單調(diào)遞增;

(3)(di,dj)=1,(i≠j);

(4)(di,q)=1,(i=1,2,…,n);

2.2 秘密分割

DC計算:

并發(fā)送(zi,di)給Pi(i=1,2,…,n)作為Pi的秘密份額。

2.3 秘密恢復(fù)

任何成員可以通過相互交換各自的秘密份額恢復(fù)秘密S。設(shè)W={P1,P2,…,Pt}為恢復(fù)秘密的一組t個成員。相互交換秘密后,Pi(i=1,2,…,t)可以構(gòu)建如下同余方程組:

根據(jù)CRT,該方程組有唯一解z:

則秘密S為:

Asmuth-Bloom方案基于中國剩余定理,計算量較小,但需一個可信中心的參與,且無法驗證成員秘密份額的真實性。

3 本文方案

本文基于CRT,提出一種新的可驗證的無可信中心門限簽名方案。與基于Lagrange Interpolation的門限簽名方案相比,具有較高的計算效率。

本文方案分為3個步驟:(1)秘密份額與組密鑰的產(chǎn)生;(2)部分簽名的產(chǎn)生;(3)合成和驗證簽名。

3.1 秘密份額與組密鑰的產(chǎn)生

假設(shè)P={P1,P2,…,Pn}是一組n個成員的集合,門限值為t。選取公共參數(shù):2個大素數(shù)p和q,一組正整數(shù)序列d={d1,d2,…,dn}和一個素數(shù)域上的生成元g,q和d滿足Asumth-Bloom方案。公開n,t,p,q,g和d={d1,d2,…,dn}。

(1)Pi(i=1,2,…,n)隨機選擇yi和一個整數(shù)Ai滿足以下條件:

Pi計算:

其中,yi表示成員的子秘密,即成員私鑰;aij為秘密份額影子,用于產(chǎn)生秘密份額。

公開aij(i≠j),gAi和gyi,Pi保存aii。

(2)Pi計算組公鑰Y:

盡管成員Pi公開gyi,但通過gyimodp求yi屬于離散對數(shù)問題,因此成員私鑰yi不會泄漏。另一方面,通過Y求:

也屬于離散對數(shù)問題;因此,除非所有成員合作,否則任何人無法獲得組私鑰X。

(3)Pi計算αi,βij(j=1,2,…,n):

并廣播αi,βij。

當(dāng)收到Pi發(fā)送來的aij之后,Pj可以通過下式驗證秘密份額影子aij的正確性:

如果aij滿足上式,則成員Pi發(fā)送的秘密份額影子aij為真。

定理1秘密份額驗證式(2)~式(5)正確。

證明:

定理2Pi無法公布假的gAi。

證明:假設(shè)Pi公布一個假的gAi設(shè)為Fi,即當(dāng)Pj收到Fi后,式(4)、式(5)仍然成立。設(shè)a′ij為Pi提供的假的秘密份額影子,因此:

由于g和q是2個素數(shù),如果Fi不是g的冪,βij將不是整數(shù),與方案中條件βij=gkijmodp必為整數(shù)相矛盾。因此,Fi必是g的冪。假設(shè):

由于β′ij是一個整數(shù)且g是一個素數(shù),因此:

另一方面,秘密份額值小于dj,因此:

完全符合方案初始構(gòu)造秘密份額影子條件,即a′ij為真,與假設(shè)a′ij為假秘密份額相矛盾。

因此,Pi無法公布假的gAi。

定理3Pi無法提供假的αi。

證明:為了計算公鑰,Pi必須提供真的gyi。另一方面,Pi無法提供假的gAi。因此,αi可以通過下式驗證:

如果αi滿足上式,αi為真。否則,αi為假。

因此,Pi無法提供假αi。

定理4Pi無法提供假βij。

證明:假設(shè)Pi公開假β′ij≠βij,由于αi為真,即當(dāng)Pj接受a′ij≠aij時,式(3)~式(5)仍然成立。

因此:

由于秘密份額的值比dj小,因此a′ij>dj恒不成立。

因此,Pi無法提供假βij。

(4)當(dāng)收到其他成員的aij后,Pj計算他的秘密份額Lj:

成員Pj可利用Lj產(chǎn)生自己的部分簽名。

3.2 部分簽名的產(chǎn)生

t個成員利用各自的秘密份額,基于CRT產(chǎn)生各自的部分簽名,并發(fā)送給簽名合成者。

(1)Pi選取任意隨機數(shù)ui∈Zq,計算并廣播ri:

(2)Pi計算:

ei可以通過下式計算:

Vi用于計算部分簽名。由于成員Pi在計算Vi時需用到自己的秘密份額Li,因此每個成員只能產(chǎn)生自己的部分簽名。

(3)Pi為報文M產(chǎn)生各自的部分簽名并發(fā)送(M,r,si)給簽名合成者。

3.3 合成與驗證簽名

合成者收到t個部分簽名(M,r,si)后,計算:

(M,r,s)是報文M的組簽名。任何人均可利用組公鑰驗證簽名。驗證式如下:

如果上式成立,則組簽名(M,r,s)有效。

定理5(正確性分析) 如果gs≡rM·Yrmodp,組簽名(M,r,s)有效。

證明:假設(shè):

t個成員P1,P2,…,Pt各自擁有秘密份額L1,L2,…,Lt,滿足下面同余式:

Z≡Limoddi,i=1,2,…,t(10)

通過式(1)和式(2):

另一方面,通過式(3)和式(9),可以得到:

因此:

根據(jù)式(2)~式(7):

另一方面,由式(4)和式(11),得:

4 安全性分析

本文方案安全性分析如下:

(1)本文方案無需可信中心,秘密份額由全體成員協(xié)同產(chǎn)生,任何人均無法知道組私鑰,有效地避免了可信中心的權(quán)威欺騙。

(2)本文方案能夠識別成員之間的欺詐行為,根據(jù)定理2~定理5,每個成員必須公開真的αi,βij,如果Pi提供假的秘密份額影子aij,通過αi,βij及驗證式(2)~式(5)可以檢測出來。

(3)組私鑰X是安全的且具有可重用性。在組密鑰產(chǎn)生階段,除非全體成員合作,單個成員無法獲得組私鑰X(由式(2)~式(4)可知)。在部分簽名產(chǎn)生階段,每個成員計算部分簽名si=ui·M+r·Vi時沒有直接使用或暴露組私鑰X的任何信息,因此,在一次簽名后,組私鑰仍可以重復(fù)使用。

(4)在驗證過程中,各成員子秘密yi是安全的。本文方案在驗證aij過程中需要每個成員Pi公開驗證信息:

根據(jù)αi求得Xi屬于離散對數(shù)問題,因此αi是安全的,另一方面,攻擊者想根據(jù)βij獲得Xi,則必須知道kij,而根據(jù)kij獲得βij仍然屬于離散對數(shù)問題。因此,Xi是安全的,進而yi(yi=Xi-Aiq)也是安全的。

5 方案實例

本節(jié)通過實例驗證本文方案的正確性。

(1)初始化條件:假設(shè)n=5,t=3,p=13,q=11,g=3,d={9,11,13,15,17}和M=1。

(2)秘密份額及組公鑰的產(chǎn)生:

(3)驗證秘密份額影子:

如果P1提供真的秘密份額影子a12=1,則:

因此成員之間的欺騙行為可通過式(2)~式(5)識別。

(4)部分簽名產(chǎn)生:

P1的部分簽名為(1,1,859),并發(fā)送給簽名合成者。

P2計算部分簽名:

P2的部分簽名為(1,1,118),并發(fā)送給簽名合成者。

P3計算部分簽名:

P3部分簽名為(1,1,496),并發(fā)送給簽名合成者。

(5)組簽名的合成與驗證:

則(1,1,10)為報文M的組簽名。

驗證組簽名:

因此:

即組簽名是正確的。

6 實驗結(jié)果與分析

實驗環(huán)境:實驗平臺為Lenovo PC,T420i, Intel(R),Core(TM)i3-2310M,2.1GHz。操作系統(tǒng)為Win7,開發(fā)軟件為Microsoft Visual C++6.0。

實驗?zāi)康?測試本文方案和基于Lagrange Interpolation門限簽名方案中產(chǎn)生部分簽名的時間消耗。

實驗方案:Harn無可信中心簽名方案[5]是一種經(jīng)典的基于Lagrange Interpolation無可信中心門限簽名方案,故測試該方案部分簽名產(chǎn)生的時間消耗,并與本方案對比。文獻[5]中部分簽名計算如下:

其主要時間消耗為計算拉格朗日插值基函數(shù):

在本文方案中,部分簽名計算如下:

其主要時間消耗為計算逆元ei。

(1)測試基于Lagrange Interpolation門限簽名方案部分簽名時間消耗。基于Lagrange Interpolation門限簽名方案中,成員數(shù)n為15,秘密份額集合X={10,11,12,13,14,15,16,17,18,19,20, 21,22,23,24}對應(yīng)成員集合P={P1,P2,…,P15};門限t分別取3,4,5,6,7,8,9,10。當(dāng)t=3時,選取成員P1,P2,P3;當(dāng)t=4時,選取P1,P2,P3,P4;依此類推。測試P1產(chǎn)生部分簽名時間消耗。實驗結(jié)果如表1所示。

表1 基于Lagrange Interpolation方案的部分簽名時間消耗

(2)測試本文方案部分簽名時間消耗。本方案中,取成員數(shù)n為15,成員集合為P={P1,P2,…,P15},門限t分別取3、4、5、6、7、8、9、10。選取序列d={3,7,11,17,19,23,29,31,37,41}為對應(yīng){P1,P2,…,P10}的模;當(dāng)t=3時,選取成員P1,P2,P8;當(dāng)t=4時,選取P1,P2,P3,P8;依此類推。測試P8產(chǎn)生部分簽名時間消耗。實驗結(jié)果如表2所示。

表2 本文方案部分簽名時間消耗

如圖1所示,本文方案計算部分簽名時間遠少于基于Lagrange Interpolation門限簽名方案,故本方案的時間效率優(yōu)于基于Lagrange Interpolation門限簽名方案。

圖1 部分簽名時間的消耗對比

7 結(jié)束語

本文基于CRT提出一種可驗證的無可信中心門限簽名方案。本文方案無需可信中心,成員通過交換秘密份額影子協(xié)同產(chǎn)生各自的秘密份額,從而避免了可信中心的“權(quán)威欺騙”,并能夠識別成員之間的欺騙行為。成員利用各自的秘密份額產(chǎn)生部分簽名,再由部分簽名合成組簽名;在簽名過程中沒有直接利用或暴露組私鑰,從而保證了組私鑰的可重用性。本文對方案的正確性和安全性進行了理論分析,并通過實例驗證方案的正確性。

[1] Shamir A.How to Share a Secret[J].Communications of ACM,1979,22(11):612-613.

[2] Blakley G R.Safeguarding Cryptographic Keys[C]// ProceedingsofNationalComputerConference. Arlington,USA:[s.n.],1979:313-317.

[3] Feldman P.APracticalSchemeforNon-interactive Verifiable Secret Sharing[C]//Proceedings of the 28th IEEE Symposium on Foundations of Computer Science. [S.1.]:IEEE Computer Society,1987:427-437.

[4] Pedersen T P.Non-interactiveandInformation-theoretic Secure Verifiable Secret Sharing[C]//Proceedings of the 11thAnnualInternationalCryptologyConferenceon Advances in Cryptology.[S.1.]:IEEE Press,1991: 129-140.

[5] Harn L.Group-oriented(t,n)ThresholdDigital Signature Scheme and Digital Multisignature[J].IEEE Proceedings of Computers and Digital and Techniques, 1994,141(5):307-313.

[6] 王 斌,李建華.無可信中心的(t,n)門限簽名方案[J].計算機學(xué)報,2003,26(11):1581-1584.

[7] 沈忠華,于秀源.一個無可信中心的有向門限簽名方案[J].杭州師范學(xué)報:自然科學(xué)版,2006,5(2): 95-98.

[8] 何二慶,侯整風(fēng),朱曉玲.一種無可信中心動態(tài)秘密共享方案[J].計算機應(yīng)用研究,2013,30(2):177-179.

[9] Asmuth C A,Bloom J.A Modular Approach to Key Safeguarding[J].IEEE Transactions on Information Theory,1983,29(2):208-210.

[10] Li Qiong,Wang Zhifang,Niu Xiamu,et,al.A Aoninteractive Modular Verifiable Secret Sharing Scheme[C]// Proceedings of International Conference on Communications,Circuits and Systems.Los Alamitos,USA:[s.n.], 2005:84-87.

[11] Iftene S.Secret Sharing Schemes with Applications in Security Protocols[D].[S.1.]:UniversityAlexandru,2007.

[12] Kaya K,Selcuk A A.A Verifiable Secret Sharing Scheme BasedontheChineseRemainderTheorem[C]// Proceedings of the 9th Annual International Conference on Cryptology.Kharagpur,India:[s.n.],2008:414-425.

[13] 于 洋,劉煥平.可驗證的Asmuth-Bloom秘密共享方案[J].哈爾濱師范大學(xué)學(xué)報:自然科學(xué)版,2012, 28(3):20-23.

[14] 侯整風(fēng),李漢清,胡東輝,等.基于中國剩余定理的無可信中心門限簽名方案[C]//2011中國儀器儀表與測控技術(shù)大會論文集.北京:中國儀器儀表學(xué)會,2011.

編輯 索書志

Research on Verifiable Secret Sharing Without Trusted Center Based on Chinese Remainder Theorem

YANG Yang,ZHU Xiaoling,DING Liang
(School of Computer and Information,Hefei University of Technology,Hefei 230009,China)

A new verifiable threshold signature scheme without a trusted center is proposed based on Chinese Remainder Theorem(CRT).The scheme do not needed the trusted center.Each participant is regarded as a distributor,and generates his own secret share by exchanging secret share shadows with the others,which can avoid the trusted center’s authority deception.Participants use their own secret shares to generate the partial signatures,and the group signature is composed of the partial signatures,which means the group private key is not used or exposed directly,so that the group private key’s reusability can be ensured.Based on the discrete logarithm problem,the scheme constructs the secret shadow verification formula,so that it can identify the participants’mutual cheating to prevent the malicious fraud of the participants effectively.Experimental results show that compared with the secret sharing schemes based on Lagrange interpolation,this scheme is more efficient.

secret sharing;trusted center;verifiable;threshold signature;Chinese Remainder Theorem(CRT);discrete logarithm problem

楊 陽,朱曉玲,丁 涼.基于中國剩余定理的無可信中心可驗證秘密共享研究[J].計算機工程, 2015,41(2):122-128.

英文引用格式:Yang Yang,Zhu Xiaoling,Ding Liang.Research on Verifiable Secret Sharing Without Trusted Center Based on Chinese Remainder Theorem[J].Computer Engineering,2015,41(2):122-128.

1000-3428(2015)02-0122-07

:A

:TP309

10.3969/j.issn.1000-3428.2015.02.024

廣東省教育部產(chǎn)學(xué)研結(jié)合基金資助項目(2008090200049)。

楊 陽(1991-),男,碩士研究生,主研方向:信息安全;朱曉玲,博士研究生;丁 涼,講師。

2014-03-19

:2014-04-14E-mail:yangyang9074@163.com

主站蜘蛛池模板: 欧美国产日韩另类| 精品久久久久久中文字幕女| 无码'专区第一页| 在线人成精品免费视频| 狂欢视频在线观看不卡| 久久99精品久久久久久不卡| 国产精品成人一区二区| 国模极品一区二区三区| 2021天堂在线亚洲精品专区| 欧美综合区自拍亚洲综合绿色| 免费AV在线播放观看18禁强制| 白丝美女办公室高潮喷水视频| 日韩AV无码免费一二三区| 亚洲综合久久成人AV| 国产第一页免费浮力影院| 国产精品一线天| 免费激情网址| 九九热精品视频在线| 亚洲国产欧洲精品路线久久| 免费毛片网站在线观看| 久久亚洲日本不卡一区二区| 91在线无码精品秘九色APP| 欧美精品色视频| 亚洲精品第五页| 国模私拍一区二区| 国产一区自拍视频| 狠狠v日韩v欧美v| 成年人国产网站| 免费大黄网站在线观看| 久久综合干| 欧美亚洲一二三区| 国产经典在线观看一区| 老色鬼久久亚洲AV综合| 国产青榴视频在线观看网站| 精品视频在线一区| 国产微拍一区二区三区四区| 91视频精品| 国产综合另类小说色区色噜噜 | 国产精品粉嫩| 澳门av无码| 久一在线视频| 欧美国产日本高清不卡| 国产jizzjizz视频| 国产凹凸一区在线观看视频| 国产精品久久久久久搜索| 久久99这里精品8国产| 国产手机在线小视频免费观看 | 国产欧美综合在线观看第七页| 国产精品美人久久久久久AV| 精品人妻无码中字系列| P尤物久久99国产综合精品| 欧美中文字幕无线码视频| 亚洲色图欧美视频| 香蕉伊思人视频| 91精品国产福利| 亚洲第一区在线| 欧美日韩在线观看一区二区三区| 丝袜高跟美脚国产1区| 国产又粗又猛又爽| 国产欧美又粗又猛又爽老| 老熟妇喷水一区二区三区| 制服无码网站| 久久国产精品夜色| 亚洲欧美天堂网| 成人免费午间影院在线观看| 新SSS无码手机在线观看| 亚洲欧美另类中文字幕| 亚洲成年人片| 免费一级无码在线网站| 国产精品嫩草影院av| 亚洲成a人片77777在线播放| 亚洲综合亚洲国产尤物| 亚洲va欧美ⅴa国产va影院| 91久久夜色精品国产网站 | 国产av一码二码三码无码 | 国产大片喷水在线在线视频| 精品无码视频在线观看| 亚洲欧美综合精品久久成人网| 91在线一9|永久视频在线| 日韩AV手机在线观看蜜芽| 亚洲天堂视频在线播放| 国产性爱网站|