《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 無(wú)可信中心秘密共享加密模式
無(wú)可信中心秘密共享加密模式
來(lái)源:微型機(jī)與應(yīng)用2010年第23期
鄭芳芳,侯整風(fēng),,丁 涼,,朱曉玲
(合肥工業(yè)大學(xué) 計(jì)算機(jī)與信息學(xué)院,,安徽 合肥 230009)
摘要: 在基于橢圓曲線離散對(duì)數(shù)的安全機(jī)制的前提下,討論了(t,,n)門(mén)限加密模式,。在該模式中,系統(tǒng)公鑰由成員協(xié)同產(chǎn)生, t個(gè)或t個(gè)以上成員可以間接地解開(kāi)密文,。由于(t,,n)門(mén)限加密模式秘密信息較少,所以具有良好的安全性,,且計(jì)算復(fù)雜度較低,。
關(guān)鍵詞: 秘密共享 可信中心 加密
Abstract:
Key words :

摘  要: 在基于橢圓曲線離散對(duì)數(shù)的安全機(jī)制的前提下,討論了(t,,n)門(mén)限加密模式,。在該模式中,系統(tǒng)公鑰由成員協(xié)同產(chǎn)生,, t個(gè)或t個(gè)以上成員可以間接地解開(kāi)密文。由于(t,,n)門(mén)限加密模式秘密信息較少,,所以具有良好的安全性,且計(jì)算復(fù)雜度較低,。
關(guān)鍵詞: 秘密共享,;可信中心;加密

    門(mén)限秘密共享由SHAMIR[1]和BLAKLEY[2]于1979年獨(dú)立提出,,他們分別利用有限域中的Lagrange插值多項(xiàng)式和幾何映射構(gòu)造出了(t,,n)門(mén)限秘密共享方案,這些方案存在著可信中心,。隨后許多學(xué)者對(duì)可信中心的存在情況進(jìn)行了深入研究,。1991年,INGEMARSSON和SIMMONS[3]提出了一種無(wú)可信中心秘密共享思想,。HARN[4]于1994年提出了一種基于ELGamal簽名的,、不需要可信中心的門(mén)限群簽名方案,該方案沒(méi)有可信中心,,但是超過(guò)門(mén)限值的成員能夠協(xié)同恢復(fù)其他成員的私鑰,。參考文獻(xiàn)[5-7]等分別提出了一個(gè)無(wú)需可信中心的門(mén)限簽名方案,但簽名者之間需要進(jìn)行秘密通信來(lái)交換信息,。參考文獻(xiàn)[8]提出的門(mén)限簽名方案無(wú)需秘密通信,。隨后,很多學(xué)者對(duì)這方面進(jìn)行了大量的研究和改進(jìn)[9-10],。
    目前,,無(wú)可信中心秘密共享的研究主要集中在門(mén)限數(shù)字簽名上,對(duì)于門(mén)限加密的研究尚且不多,。為此,,本文在基于橢圓曲線公鑰體制的前提下,提出了無(wú)可信中秘密共享加密模式。該模式中,,成員協(xié)同作用生成各自的秘密份額,,參與者之間無(wú)需傳遞任何秘密信息。由秘密份額計(jì)算出相關(guān)的可公開(kāi)信息,,從而生成系統(tǒng)公鑰,。解密過(guò)程中,也是由合作的參與者通過(guò)秘密份額計(jì)算一個(gè)可驗(yàn)證的偽份額,,最終間接地完成解密,,從而保證了系統(tǒng)私鑰可重復(fù)使用。利用公開(kāi)信息來(lái)驗(yàn)證參與者提供的有用信息,,在很大程度上提高了系統(tǒng)的執(zhí)行效率,。
1 預(yù)備知識(shí)
1.1 SHAMIR的門(mén)限秘密共享方案
(1)初始化階段:秘密分發(fā)者D隨機(jī)地從GF(q)(q為素?cái)?shù)且q>n)中選取n個(gè)不同的非零元素x1,x2,,…,,xn,D將xi分配給Pi(i=1,,2,,……,n),,且xi的值是公開(kāi)的,。
(2)秘密分發(fā)階段:設(shè)共享秘密為s∈GF(q),D隨機(jī)地選擇GF(q)中的t-1個(gè)元素a1,,a2,,…,at-1,,構(gòu)造一個(gè)t-1次多項(xiàng)式f(x)=s+a1x+a2x2+…+at-1xt-1 mod q,,D計(jì)算yi=f(xi)(i=1,2,,…,,n),yi作為s的子秘密,。
    (3)秘密恢復(fù)階段:t個(gè)成員Pi(i=1,,2,…,,t)交換各自的秘密份額,,得到:(x1,y1),,(x2,,y2),,(x3,y3),,…,,(xt,yt),,就可通過(guò)式(1)恢復(fù)共享秘密s,。
    s=■yi■■mod q(1)
1.2 橢圓曲線實(shí)現(xiàn) Elgamal密碼體制
首先選取一條橢圓曲線Ep(a,b),,p為一個(gè)奇素?cái)?shù),,G為橢圓曲線的基點(diǎn),q為G的階,,Ep(a,,b)和G公開(kāi)。設(shè)明文為m,,將明文通過(guò)編碼嵌入到曲線上得點(diǎn)Pm,,再對(duì)點(diǎn)Pm進(jìn)行加密。另設(shè)用戶UA及UB,。
(1)UB加密:用戶UA選SA作為私鑰,并以PA=SAG作為公鑰,。任一用戶UB如果想向UA發(fā)送消息Pm,,可選取一隨機(jī)正整數(shù)k,產(chǎn)生以下點(diǎn)對(duì)作為密文:Cm={kG,,Pm+kPA},。
(2)UA解密:UA解密時(shí),以密文點(diǎn)對(duì)中的第2個(gè)點(diǎn)減去用自己的秘密鑰與第1個(gè)點(diǎn)的倍乘,,即Pm+kPA-SAkG=Pm+k(SAG)-SAkG=Pm,。
2 本方案的描述
2.1 系統(tǒng)初始化
初始化過(guò)程完成各參與者的私鑰、秘密份額及系統(tǒng)公鑰的產(chǎn)生,。假設(shè)P={P1,,P2,…,,Pn}為n個(gè)成員的集合,,每個(gè)成員Pi(Pi∈P)擁有私鑰di,IDi是每個(gè)Pi唯一的身份標(biāo)識(shí),,t為門(mén)限值,。首先選取一條橢圓曲線Ep(a,b),,G為橢圓曲線的基點(diǎn),,q為G的階,Ep(a,b)和G公開(kāi),。
(1)Pi∈P在[1,,q-1]中隨機(jī)選擇一個(gè)整數(shù)di作為私鑰,公鑰為diG,,并產(chǎn)生隨機(jī)數(shù)集{ai,,k|k=1,2,,…,,t-1}。構(gòu)造一個(gè)t-1次多項(xiàng)式:
fi(x)=di+ai,,1x+…+ai,,t-1xt-1mod q(2)
其中di=fi(0)。Pi把fi(IDj)發(fā)送給其他n-1個(gè)成員Pj(j≠i)∈P,。fi(IDi)自己保留,。再計(jì)算驗(yàn)證參數(shù):?琢ik=ajkG,k∈{1,,2,,…,t-1},。
每個(gè)Pj(j≠i)∈P接收到其他n-1個(gè)成員的廣播信息后,,Pj通過(guò)式(3)驗(yàn)證fi(IDi):     
fi(IDj)G=diG+■(IDj)k?琢ik(3)
若式(3)成立,則fi(IDj)有效,;否則,,Pj拒絕fi(IDj),并要求Pi重新發(fā)送,。
(2) 秘密份額的生成:每個(gè)Pi從其他n-1個(gè)成員接收到了所有正確的秘密份額以后,,通過(guò)式(4)計(jì)算各自的秘密份額,并廣播Yi=F(IDi)G mod q,。
F(IDi)=■fj(IDi)mod q(4)
(3) 系統(tǒng)公鑰生成:系統(tǒng)私鑰F(0)=■F(IDi)■■mod q,,基于拉格朗日插值多項(xiàng)式,利用公開(kāi)信息計(jì)算系統(tǒng)公鑰:
y=F(0)G modq
=(■F(IDi)■■mod q)G mod q
 =[(■F(IDi)■■mod q)·(G mod q)]mod q
 =(■F(IDi)■■G)mod q(5)
 =■(■■F(IDi)G mod q)mod q
 =■(■■Yi)mod q
然后公開(kāi)y,。
2.2 加密過(guò)程    
為不失一般性,,假設(shè)明文為m,將m通過(guò)編碼映射到曲線上得點(diǎn)Pm,,再對(duì)點(diǎn)Pm進(jìn)行加密,。
(1)UA選取一個(gè)隨機(jī)數(shù)k,并使其滿足1≤k≤q-1,。
(2)計(jì)算C1=kG mod q和C2=Pm+ky mod q,,產(chǎn)生點(diǎn)對(duì)密文:Cm={C1,,C2}。
(3)將密文Cm發(fā)送給P,。
2.3 驗(yàn)證過(guò)程
P中任意t個(gè)或t個(gè)以上的參與者合作可以解開(kāi)密文,,為不失一般性,設(shè)P中t個(gè)參與者集合為W={P1,,P2,,…,Pn},。收到密文后,,W中每個(gè)成員Pi利用自己的秘密份額,通過(guò)式(6)各自計(jì)算出si(i=1,,2,,…,t),,參與者彼此交換份額si,。
si=F(IDi)■■C1(6)
每個(gè)Pi(j≠i)∈P能夠通過(guò)判斷等式siG=C1Yi■■是否成立來(lái)驗(yàn)證Pi(i=1,2,,…,,t)所提供的份額的真?zhèn)巍H绻仁匠闪?,那么Pi所提交的份額是正確的,,接著執(zhí)行下面的步驟;否則就要求Pi重新發(fā)送份額,。
2.4 解密過(guò)程
當(dāng)收到了t份si后,,就通過(guò)式(7)計(jì)算得出F(0)C1 modq,。
 F(0)C1 modq=[(■F(IDi)■■mod q)·(KG mod q)]mod q
=(■F(IDi)■■KG)mod q
=■(F(IDi)■■KGmod q)(7)
=■(F(IDi)■■C1)
=■si
解密時(shí),,以密文對(duì)中的第2個(gè)點(diǎn)減去用組私鑰與第1個(gè)點(diǎn)的倍乘,即:
Pm=Pm+[k(F(0)G mod q)-F(0)kG mod q] mod q=
Pm+k(F(0)G mod q)mod q-F(0)kG mod q=
Pm+ky mod q-F(0)kG mod q=(8)
    C2-F(0)C1=
    C2-∑si
3 方案分析
3.1 方案特點(diǎn)
(1)本方案不需要可信中心管理參與者的密鑰,,成員協(xié)同產(chǎn)生各自的秘密份額,,每個(gè)參與者只需保留一個(gè)自己的私鑰和一份秘密份額。
(2)在初始化階段,,系統(tǒng)公鑰由達(dá)到門(mén)限值的成員組協(xié)同產(chǎn)生并公開(kāi),,但這些成員組是無(wú)法共同生成系統(tǒng)私鑰F(0)的,即P中任一成員都不知道系統(tǒng)私鑰,。
(3)秘密份額產(chǎn)生后,,公開(kāi)Yi=F(IDi)G mod q,系統(tǒng)公鑰不是由系統(tǒng)私鑰直接產(chǎn)生,,而是由公開(kāi)信息間接生成,。在解密過(guò)程中,,每個(gè)合作的參與者只需向解密者提交一個(gè)由秘密份額計(jì)算的、可驗(yàn)證的偽份額si,,即可間接達(dá)到解密效果,。
3.2 安全性分析
(1)系統(tǒng)私鑰F(0)是安全的?;谇蠼鈾E圓曲線上離散對(duì)數(shù)問(wèn)題的困難性,,由系統(tǒng)公鑰y=F(0)G mod q無(wú)法計(jì)算出系統(tǒng)私鑰F(0),由■si=F(0)C1 mod q也不能計(jì)算出系統(tǒng)私鑰F(0),,從公鑰diG(i∈{1,,2,…,,n})無(wú)法得到di(i∈{1,,2,…,,n}),,所以無(wú)法生成系統(tǒng)公鑰F(0)=■fi(0)mod q=■di mod q。對(duì)于由每個(gè)成員的秘密份額得出的公開(kāi)信息Yi=F(IDi)G mod q(i∈{1,,2,,…,t}),,由于無(wú)法獲取秘密份額F(IDi),,故無(wú)法生成系統(tǒng)私鑰F(0)=■F(IDi)■■mod q。
(2)能夠有效地阻止主動(dòng)攻擊,。如果有偽造者想要假冒成合法成員P中的一員(如Pi),,那么它要構(gòu)造一個(gè)多項(xiàng)式fi′(x)。但是,,由于偽造者不知道Pi的私鑰di,,所以fi′(0)≠di。如果fi′(0)≠di,,則份額fi′(IDj)就不滿足式(3)的驗(yàn)證,,從而達(dá)不到偽造的初衷,所以偽造者不能阻止誠(chéng)實(shí)成員生成系統(tǒng)公鑰,。
(3)解密前能夠驗(yàn)證Pi是否提供虛假信息來(lái)欺騙其他參與者,。解密過(guò)程中,解密者通過(guò)判斷式siG=C1Yi■■成立與否來(lái)驗(yàn)證各成員提供的信息的真?zhèn)?。除了si以外,,其他信息均公開(kāi)或可計(jì)算,所以要偽造一個(gè)新的滿足條件等式的si是不可行的,。
(4) 有別于傳統(tǒng)的研究方法,,本方案中對(duì)防欺騙研究側(cè)重于安全交換協(xié)議,。具體做法體現(xiàn)在方案中秘密份額的生成和認(rèn)證,能在事前有效地阻止惡意成員的欺騙行為,。是否滿足式(3)是判斷份額正確性的標(biāo)準(zhǔn),。
本文構(gòu)造了一個(gè)無(wú)可信中心的秘密共享加密模式,每個(gè)參與者只需要產(chǎn)生一個(gè)私鑰,,秘密份額由成員協(xié)同產(chǎn)生,,成員協(xié)同產(chǎn)生用于加密的系統(tǒng)公鑰,t個(gè)或t個(gè)以上成員利用秘密份額計(jì)算并提供正確的信息,,可以間接地解開(kāi)密文,。本文是基于橢圓曲線公鑰密碼體制的,系統(tǒng)私鑰的安全性基于橢圓曲線上的離散對(duì)數(shù)問(wèn)題的難解性,。該方案中,,每個(gè)成員需保留的秘密信息只有一個(gè)自己的私鑰和一份秘密份額,即使存在著超過(guò)門(mén)限值的成員協(xié)同作用,,也無(wú)法將其他成員的私鑰恢復(fù),,使無(wú)可信中心的特點(diǎn)及優(yōu)點(diǎn)得到了較好的實(shí)現(xiàn)。
參考文獻(xiàn)
[1] SHAMIR A. How to share a secret[J]. Communications of the ACM,, 1979,,22(11):612-613.
[2] BLAKLEY G R. Safe guarding cryptographic keys[C],Proceedings of National Computer Conference. Montvale,, NJ: AFIPS Press,, 1979: 313-317.
[3] INGEMARSSON I, SIMMONS G L. A protocol to set up shared secret schemes without the assistance of a mutually trusted party[C]. Proceedings of Eurocrypt’90,, Mar 21-24,, 1991: 266-282.
[4] HARN L . Group-oriented(t,n) threshold digital signature scheme and digital multisignature[J]. IEEE Proceeding of Computer and Digital and Techniques,, 1994,, 141(5): 307-313.
[5] 王斌,李建華.無(wú)可信中心的 (t,,n) 門(mén)限簽名方案[J].計(jì)算機(jī)學(xué)報(bào),,2003,,26(11):1581-1584.
[6] MIYAZAKI K,, TAKARAGI K . A threshold  digital signature scheme for a smart card based system. IEICE Trans. Fundamentals, 2001,, E84-A(1): 205-213.
[7] CHANG Ting Yi,, YANG Chou Chen, HWANG Min Shiang. A threshold signature scheme for group communications without  a shared distribution center. Future Generation Computer Systems,, 2004,, 20(6): 1013-1021.
[8] TAKARAGI K,, MIYAZAKI K, TAKAHASHI M,, et al. A threshold digital signature issuing scheme without secret communication[EB/OL]. http: //grouper. ieee. org/groups/1363/Study Group/ contributions/th-sche. pdf,, 2002-12-01.
[9] 龐遼軍,譚示崇,,王育民.一個(gè)預(yù)防欺詐的(t,,n)門(mén)限數(shù)字簽名方案[J].電子與信息學(xué)報(bào),2007,,29(4):895-897.
[10] 龐遼軍,,李慧賢,王育民.一個(gè)(t,,n)門(mén)限簽名-(k,,m)門(mén)限驗(yàn)證的群簽名方案[J].計(jì)算機(jī)科學(xué),2006,,33(11):76-78.
 

此內(nèi)容為AET網(wǎng)站原創(chuàng),,未經(jīng)授權(quán)禁止轉(zhuǎn)載。