A-B门限方案-副本.ppt

上传人:本田雅阁 文档编号:2089861 上传时间:2019-02-12 格式:PPT 页数:15 大小:1.26MB
返回 下载 相关 举报
A-B门限方案-副本.ppt_第1页
第1页 / 共15页
A-B门限方案-副本.ppt_第2页
第2页 / 共15页
A-B门限方案-副本.ppt_第3页
第3页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《A-B门限方案-副本.ppt》由会员分享,可在线阅读,更多相关《A-B门限方案-副本.ppt(15页珍藏版)》请在三一文库上搜索。

1、数论及其应用 -Asmuth-Bloom门限方案,目录: 1,秘密共享的提出 2,中国剩余定理的概述 3, Asmuth-Bloom门限方案概论 4,A-B门限方案的原理 5,A-B门限方案的证明 6,A-B门限方案的安全性分析 7,结论,秘密共享协议是与密钥简历协议有密切联系的协议。密钥建立协议使得协议 参与的各方获取安全的密钥,秘密共享协议的动机是防止密钥的丢失或遗忘。通 常,为了防止某一个秘密信息的丢失,我们会有以下手段: (1),建立这个信息的副本。然而,建立的副本越多,这个秘密暴露的可能 性就越大。如果建立的副本过少,这些副本丢失的可能性也越大。难以调和。 (2),将一个信息分割成碎

2、片,单独备份每一个碎片。每一个单独的碎片没 有任何含义,只有当所有的这些信息组合在一起的时候才具有价值。这种手段也 有问题,因为任何一个信息碎片的丢失,都会使得其他信息碎片不在具有任何价 值,危险系数相当高。 除了以上两种手段之外,我们可以尝试这种方法。这就是我们这次所讲的秘密 共享。秘密共享是在不增加秘密信息暴露的概率下,增强了秘密保存的可靠性。 秘密共享是这样一种思想:将一份秘密信息分成若干份,每一份被称为一个共 享或者影子。然后把这些影子分发给不同的用户,使得每个用户保存一个影子。 只有特定的用户组合在一起才能恢复出整个信息。,秘密共享的提出,4,5,续古摘奇算法 (二除余一,五除余二,

3、七除余三,九除余四,求本数),6,Asmuth-Bloom门限方案概论,A-B门限方案是一种基于中国剩余定理的( t , n) 有向 门限签名方案。,两个概念: 1,有向门限签名: 2,( t , n) 门限方案的提出,随着信息时代的来临,人们希望通过数字通信网进行迅速的、远距离的贸易合同的签名,因而数字签名就应运而生了,并开始用于商业通信系统,诸如电子邮件、电子商务等. 在有些情况下,签名的消息对于接受者而言是比较敏感的,或者说是比较隐私的,比如医学记录、个人纳税、个人商业事物等情况. 对于这些情况,就需要对于消息上的签名只有消息接受方才能验证,任何第三方需要验证此签名的有效性都必须在接受者

4、,的合作下才能完成,类似这样的签名称之为有向签名。,1,有向门限签名,返回,在大多数情况下,签名者并不是一个人,当一个消息代表一个群体时,那就要获得大多数人的同意,这就产生了门限签名. 在一个门限签名方案中,只有参与签名的小组成员大于或者等于规定的门限值时才能生成群签名,而签名的接受者可以用公开的群公钥来验证群签名的有效性. 由于门限签名需要多方参与,因此与普通的数字签名相比,更具有安全性.。,2,(t,n)门限方案的提出,目录,9,一,系统初始化-参数选取,二,秘密分割,三:秘密恢复,A-B门限方案的证明,目录,A-B门限方案是一个基于中国剩余定理的有向门限签名方案. 在该( t , n)

5、门限签名方案中, n 个成员中任何t 个成员都可以为消息接受者生成有效的签名,而少于t 个的成员却不能生成正确的签名. 该方案另一个特点是,签名只是对于某个用户而言的,因此需要该用户参与. 其他用户需要签名时,必须重新完成部分签名和群签名过程. 在计算方面,该方案较其他基于Lagrange(拉格朗日) 插值多项式的门限方案要方便.,结论,总结:以上两种方案都是相对简单的秘密共享方案,有些情况下,会需要更加高级的门限方案。例如,有一个人比其他人都重要,那么他的身份如何在门限方案中体现 出来?如果在恢复中存在一个骗子,如何检测他?这都需要通过数论等数学知识 进行丰富,当然,密码学对数学知识的总结挖掘也相当重要,谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1