您好, 访客   登录/注册

基于Birkhoff插值的可验证多等级秘密共享算法

来源:用户上传      作者: 许晓洁王力生

  摘要:分布式密钥生成(DKG)协议是分布式加密系统的重要组成部分,其允许一群参与者共同产生私钥和公钥,但只有授权的参与者子集才能重构私钥。然而,现有的基于DKG协议均是假定参与者等级相同。为此,提出基于Birkhoff插值的可验证多等级秘密共享BIVHTSS算法。BIVHTSS算法考虑了DKG问题,并由等级门限访问结构定义授权子集。利用Birkhoff插值和离数对数问题,验证了BIVHTSS算法的正确性和安全性。
  关键词:可验证;多等级;Birkhoff插值;门限秘密共享
  中图分类号:TP393 文献标志码:A
  0引言
  分布式密钥生成(Distributed Key Generation, DKG)协议是分布式加密系统的重要组成部分,与密码系统的安全性息息相关。在DKG协议中,多个参与者依据预先设定的加密系统,共同合作生成公钥和私钥,并且无需任何可信任体。生成的公钥以公开的形式输出,而私钥被参与者按照某一秘密分享方案所分享[1]。这一被分享的私钥以后可用于面向群体的密码系统,如群体签名或群体解密等。
  所谓秘密共享就是秘密分发者Dealer把一个秘密s分割成s1,s2,…,sn,形成n份,每一份称为份额;然后,再秘密地给每一个参与者分发一份份额。授权子集中的所有参与者分享自己所接到的份额,再合作恢复秘密s。文献[1-2]提出基于门限秘密共享方案。在(t,n)门限方案中,任意t个或以上的参与者合作可恢复秘密[3]。
  文献[2]提出了基于可验证门限秘密共享(Verifiable Threshold Secret Sharing, VTSS)的DKG协议,记为(t,n)TDKG(ThresholdDKG),其基本思想就是并行执行n次VTSS协议。文献[4-10]对(t,n)TDKG协议进行了修改,但是这些修改协议并未保证产生的公钥均匀分布。
  目前,DKG协议的主要问题在于假定所有参与者的等级相同。然而,这个假设存在欠缺。在特定情况下,参与者有不同的等级。例如,某公司的管理层,有10位管理人员,将他们分为三个等级。假定10位人员中有3位人员处于最高级,3人处于中间级,余下的6人处于第三级。
  例如,某公司的管理层,有12位管理人员,将他们分为三个等级:3位最高级,3人中间级,余下的6人第三级。
  基于这个等级划分,使用普通的门限签名方案,并给所有管理者在签署文件时相同的权限是不明智的,应该是不同等级的管理人员具有不同的签署文件权。
  显然,(t,n)门限秘密共享中,所有的参与者权限相同,无等级区分。而实现生活中,参与者可能因权利、级别等不同,参与者通常是不对等,并且具有等级划分。通常依据权限的不同,将参与者划分为不同等级的参与者集合。为此,研究人员提出了多等级门限秘密共享策略,其旨在解决具有多等级访问结构的秘密共享问题[3]。
  Simmons[11]和Birckell[12]均提出了或结构的多等级门限秘密共享策略。在或结构中,等级高的参与者可以完全被等级低的用户代替,即:在只有等级低的参与者参与的情况下,只要等级低的参与者足够多,就可以恢复秘密。此外Ghodosi等[13]提出了基于门限秘密共享扩展的理想的或结构(t,n)策略。
  或结构的门限策略对访问结构的构成要求较低。相比之下,与结构的门限策略对访问结构的成员构成要求更苛刻[10]。在或结构中,参与者集合只要满足所有门限要求中的某一条要求,该子集就是合格子集;而与结构中,参与者集合必须满足所有门限要求,才能成为合格子集。Tassa等[14]提出了与结构的多等级门限秘密共享策略,利用对多项式的求导,获取不同等级参与者的秘密份额;Basu等[7]提出了一种安全多等级门限秘密策略;Tentu等[8]提出了基于最大距离可分码的多等级门限秘密共享策略,然而,这些方案均假设参与者是可信的、诚实的。
  在现实生活中,某些参与者可能篡改自己的份额,对系统发起攻击,或者不合作。使得系统无法恢复秘密。为此,本文结合多等级门秘密共享策略,提出基于Birkhoff插值的可验证的多等级门限秘密共享(Birkhoff Interpolationbased Verifiable Hierarchical Threshold Secret Sharing, BIVHTSS)算法。BIVHTSS算法引用了与结构,提高进入授权子集要求;同时,给参与者设定不同等级划分,不同等级的参与者具有不同的门限值。最后,利用离数对数的困难性,保证了BIVHTSS算法的正确性和安全性。
  5结语
  本文基于秘密共享策略提出了一个可验证的安全的多等级秘密共享算法,解决了参与者的不同等级问题;同时,利用Birkhoff插值法、离散对数问题,证明了BIVHTSS算法的安全性。此外,BIVHTSS算法能够应用于分布式加密系统,可产生多等级门限签名或加密系统。
  参考文献:
  [1]
  GENNARO R, JARECKI S, KRAWCZYK H, et al. Secure distributed key generation for discretelog based cryptosystems[J]. Journal of Cryptology, 2007, 20(1): 51-83.
  [2]
  PEDERSEN T. A threshold cryptosystem without a trusted party[C]// EUROCRYPT 1991: Proceedings of the 1991 Workshop on the Theory and Application of Cryptographic Techniques. Berlin: Springer, 1991: 522-526.   [3]
  焦栋.门限秘密共享策略及其应用研究[D].大连:大连理工大学, 2014:21-36.(JIAO D. Research on threshold secret sharing scheme and its applications [D]. Dalian:Dalian University of Technology, 2014:21-36.)
  [4]
  YUAN H, ZHANG F, HUANG X, et al. Certificateless threshold signature scheme from bilinear maps[J]. Information Sciences, 2010, 180(23): 4714-4728.
  [5]
  HERRANZ J, RUIZ A, SEZ G. Signcryption schemes with threshold unsigncryption, and applications[J]. Designs, Codes and Cryptology, 2014, 70(3):1-23.
  [6]
  BUDURUSHI J, NEUMANN S, OLEMBO M, et al. Pretty understandable democracy ― a secure and understandable Internet voting scheme[C]// Proceedings of the 2013 Eighth IEEE International Conference on Availability, Reliability and Security. Piscataway, NJ: IEEE, 2013: 198-207.
  [7]
  BASU A, SENGUPTA I, SING J K. Secured hierarchical secret sharing using ECC based signcryption [J]. Security Communication Networks, 2012, 5(7):752-763.
  [8]
  TENTU A N, PAUL P, VENKAIAH V C. Ideal and perfect hierarchical secret sharing schemes[J]. IACR Cryptology Eprint Archive, 2013, 3(4):23-32.
  [9]
  FARRAS O, PADRO C. Ideal hierarchical secret sharing schemes[J]. IEEE Transactions on Information Theory, 2012, 58(5):3273-3286.
  [10]
  焦栋, 李明楚, 郭成, 等.可重用多属性多等级门限秘密共享[J].计算机工程与应用, 2014, 50(10):7-12.(JIAO D, LI M C, GUO C, et al. Reusable multiattributes hierarchical threshold scheme[J]. Computer Engineering and Applications, 2014, 50(10):7-10.)
  [11]
  SIMMONS G J. How to (really) share a secret[C]// Proceedings of CRYPTO 1988, LNCS 403. Berlin: Springer, 1990: 390-448.
  [12]
  BRICKELL E F. Some ideal secret sharing schemes[C]// EUROCRYPT 1989: Proceedings of the 1989 Workshop on the Theory and Application of Cryptographic Techniques Houthalen, LNCS 434. Berlin: Springer, 1990: 468-475.
  [13]
  GHODOSI H, PIEPRZYK J, SAFAVINAINI R. Secret sharing in multilevel and compartmented groups[C]// ACISP 1998: Proceedings of the 3rd Australasian Conference on Information Security and Privacy, LNCS 1438. Berlin: Springer, 1998: 367-378.
  [14]
  TASSA T. Hierarchical threshold secret sharing [J]. Journal of Cryptology, 2007, 20(2): 237-264.
  [15]
  PAKNIAT H, NOROOZI M, ESLAMI Z. Distributed key generation protocol with hierarchical threshold access structure[J]. IET Information Security, 2015, 9(4):248-255.
  Background
  This work is partially supported by the National High Technology Research and Development Program (863 Program) of China (2013AA040302), 2014 Shanghai Economic and Information Commission Project (ZBZBYZ031210671).
  XU Xiaojie, born in 1982, Ph. D., lecturer. His research interests include computer architecture, embedded system, information security, trusted computing.
  WANG Lisheng, born in 1957, professor. His research interests include computer architecture, embedded system, trusted computing, multithreaded parallel computing.
转载注明来源:https://www.xzbu.com/8/view-7851641.htm