传统密码协议(秘密共享协议)
在现代密码学领域密码协议扮演着至关重要的角色用于确保消息在传输和处理过程中的安全性和完整性。本栏目将深入讨论多种密码协议的细节和应用从基础的鉴别和密钥交换到秘密共享和不经意传输等。此外还将研究如何利用单项函数、对称密码和离散对数等技术来实现这些协议。鉴于对隐私保护的关注日益增加还将极少几种带有隐私保护功能的签名协议包括群签名、盲签名和门限签名等。这些协议不仅保证了消息的安全而且确保了用户的隐私权益。希望通过本栏目来分享读者能够对密码协议有一个全面和深入的理解并能够在实践中有效的应用这些协议。密码协议基础密码协议也称”安全协议“是一组基于密码学大的规则、流程和算法旨在保护消息安全和确保通信过程的可靠性。密码协议的设计目标是抵抗通信过程中的各种攻击如窃听、篡改、伪造、重放等满足真实性、机密性、完整性、抗抵赖性等基本要求。密码协议的设计和实现需要综合运用多种密码技术包括但不限于对称加密、非对称加密、数组签名、消息认证码以及杂凑函数等。这些技术共同作用以确保数据传输和处理过程的安全性和可靠性。在实际应用中密码协议发着至关重要的作用它们已经被广泛应用在互联网、物联网、移动通信等多个领域。根据应用场景的不同密码协议可以划分为不同的类型。下面主要介绍秘密共享协议、不经意传输协议、鉴别协议、密钥交换协议、比特承诺协议和带隐私保护的签名协议。秘密共享协议秘密共享的概念可以追溯到20世纪70年代Adi Shamir的开创性工作——Shamir秘密共享方案。秘密共享的基本原理是如密码、加密密钥货任何机密信息分割成多个份额分发给不同的参与方并定义一个阈值只有当足够数量大于等于定义的阈值的参与者合作组合他们的份额是才能够重构秘密。秘密共享在安全多方计算、分布式密钥生成、安全云计算、访问控制、隐私保护、数据共享等众多领域被广泛使用在需要多个参与方合作的同时保持共享信息的机密性和完整性的场景中发挥着至关重要的作用。下面将从目前最广泛使用的基本秘密共享协议以及可验证秘密共享、无可信中心的秘密共享协议等。1. 基本秘密共享协议本章节介绍Shamir秘密共享协议个Asmuth-Bloom秘密共享协议 。这连个协议是其他秘密共享协议的基础是构建其他安全协议或方案的基本工具。Shamir秘密共享协议是Adi Shamir与1979年基于拉格朗日插值多项式提出的Shamir秘密共享机制如下。a. 参数设置素数共享的秘密k参与者,可信中心TA,门限即大于或等于个参与者可恢复秘密。b. TA向参与者分配秘密份额的过程如下。1. TA随机选择次多项式,其中。2. TA在中选择个非零且互不相同的数计算。并以此将分配给参与者。c.个参与者使用各自掌握的份额恢复秘密的过程如下。1. 由拉格朗日插值公式重构多项式。2. 计算。Asmuth-Bloom 秘密共享协议基于中国剩余定理 。在该协议中分享给每个参与方的是与共享秘密关联的同余类具体机制如下。a. 参数设置共享的秘密S参与者可信中心TA门限即大于或等于个参与者可恢复秘密两两互素的整数,且满足,公开。b. TA向参与者分配秘密份额的过程如下。1. TA生成随机数且满足。2. TA依次计算,依次将分配给参与者。c.个参与者使用各自掌握的份额恢复密钥的过程如下。1. 由中国剩余定理求解同余方程组得其中。2. 计算。2. 可验证秘密共享协议可验证秘密共享协议最初由Benny Chor、ShafiGoldwasser、 Silvio Micali 与Baruch Awerbuch与1982年提出VSS协议是对秘密共享协议的扩展旨在解决秘密共享方案中的可验证性和完整性问题用于确保分发的秘密是正确的 并且可以验证每个参与者所拥有的份额的正确性。VSS协议的核心思想是通过引入交互式的验证机制使得每个参与者都能够验证其他参与者所提供的份额的正确性而不需要泄露秘密本身。VSS协议可以解决以下问题不诚实的参与方提供错误份额导致最后的恢复的秘密是错误的不诚实的分发者使参与方无法确认所收到的份额的正确性。VSS协议有秘密共享生成算法、秘密重建算法与验证算法构成。1987年Feldman基于Shamir秘密共享协议结合同台加密协议构造了可以抵抗包括可信中心在内的任意恶意低敌手其实不诚实参与者不超过。Feldman秘密共享协议机制如下。a. 参与设置循环群生成元阶位共享的秘密参与者可信中心TA门限即大于等于个参与者可恢复秘密。b. TA向参与者分配秘密份额的过程如下。1. TA随机选择次多项式其中。2. TA计算bin并依次 将分配给参与。3. TA计算并公开。c.个参与者使用各自掌握的份额恢复秘密的过程如下。1. 由拉格朗日插值公式重构多项式。2. 计算。d. 验证若参与方所得份额为则计算若则即所得份额正确。3. 无可信中心的秘密共享协议一些应用场景中不存在可信中心无法由可信中心向参与者分配秘密份额。针对此种应用场景提出了无可信中心的秘密共享协议。其基本思想为每个参与者分别运行一个相同参数下的秘密共享协议如都执行Shamir秘密共享协议 应用的秘密有每个参与者自行选取即每个参与者将自己作为可信中心然后与其他参与者执行秘密共享最终共享的秘密就是每个参与者所选的秘密之和。下面介绍以Sharmir秘密共享协议为基础构造五颗心中心的秘密共享协议。a. 参数设置素数参与者门限即大于或等于个参与者可恢复秘密。b. 每个参与者随机选取秘密生成次多项式其中的常数项为。c. 每个参与者分别计算并将分享给用户因此每个用户掌握的分享信息为其中。d. 秘密恢复任意个用户可根据掌握的份额使用Shamir秘密共享协议中的方法恢复。同样的对可验证秘密共享协议等进行改造可以构造满足不同需求的无可信中心的秘密共享协议。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2598284.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!