华南理工大学学报(自然科学版) ›› 2007, Vol. 35 ›› Issue (1): 102-105.

• 计算机科学与技术 • 上一篇    下一篇

可验证的(t ,n) 门限秘密共享方案及其安全性

庞辽军1 李慧贤2 王育民1   

  1. 1.西安电子科技大学 综合业务网理论及关键技术国家重点实验室,陕西 西安 710071 ;2. 西北工业大学 计算机学院,陕西 西安 710072
  • 收稿日期:2006-01-19 出版日期:2007-01-25 发布日期:2007-01-25
  • 通信作者: 庞辽军(1978-),男,博士,讲师,主要从事电子商务中的安全理论与技术方面的研究。 E-mail:ljpang@mail.xidian.edu.cn
  • 作者简介:庞辽军(1978-),男,博士,讲师,主要从事电子商务中的安全理论与技术方面的研究。
  • 基金资助:

    国家"973" 计划项目( GI999035805) ;国家自然科学基金资助项目(50479055 )

Verifiable (t , n) Threshold Secret-Sharing Scheme and Its Security

Pαng Liαo-jun1  Li Hui-xian2  wang Yu-min1   

  1. 1. State Key Laboratory of Integrated Service Networks , Xidian Univ. , Xi' an 710071 , Shaanxi , China;2. School of Computer Science and Engineering , Northwestem Polytechnical Univ. , Xi' an 710072 , Shaanxi , China
  • Received:2006-01-19 Online:2007-01-25 Published:2007-01-25
  • Contact: 庞辽军(1978-),男,博士,讲师,主要从事电子商务中的安全理论与技术方面的研究。 E-mail:ljpang@mail.xidian.edu.cn
  • About author:庞辽军(1978-),男,博士,讲师,主要从事电子商务中的安全理论与技术方面的研究。
  • Supported by:

    国家"973" 计划项目( GI999035805) ;国家自然科学基金资助项目(50479055 )

摘要: 为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的。, n) 门Ftl.秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性。

关键词: 数据安全, 秘密共享, 门限方案, 验证

Abstract:

In order to share a secret among a group of participants without a trusted center and to prevent the parti-cipants from cheating each other , a dynamic and verifiable (t , n) threshold secret-sharing scheme is proposed. In this scheme , the secret shadow of each participant is negotiated by all participants , and the secret dealer does not have to distribute any secret shadow. 50 , in the process of secret distribution , the dealer is only asked to compute some public values without sending any information to each participant. Furthermore , in the process of secret reco-very, each participant of a cooperative only submits a pseudo-shadow computed via the secret shadow to the secret computer , and anyone is allowed to check the validity of the pseudo-shadow. The security of the proposed scheme can be effectively guaranteed due to the difficulty in solving the discrete logarithm problem.

Key words: data security, secret sharing, threshold scheme, verification