1. 门限简介
假设需要保护的数据为D,目标是将D划分成n个分块D1, ..., Dn,并且要求:
(1)任意k个(或者更多的)分块可以很容易的重构出D;
(2)任意k-1个(或者更少的)分块都不可能重构出D。
该项技术可以被称为(k, n)门限。
使用满足n=2k-1的(k, n)门限能得到一个强壮的系统:
(1)即使k-1个分块被销毁也能得到原有信息;
(2)即使对手获得k-1个分块也无法重构出原有信息。
2. 一个简单的(k, n)门限
该门限基于这样的事实:在一个二维坐标系中给定k个点(x1, y1), ..., (xk, yk),则满足q(xi)=yi的多项式有且仅有一个,且最高项系数为k-1。
不妨假设该多项式为q(x) = a[0] + a[1] * x + ... a[k-1] * x(k-1),且a[0]=D,Di=q(i)。显然,只要给出任意k对(x, q(x))的值就可以计算出该多项式,从而得出D。
给定整数D,选择一个大于D和n的素数p,从[0, p)中选择a[i],Di=Di mod p。
以下为该(k, n)门限一些有用的性质:
(1)任意分块的大小不会超过原始数据的大小;
(2)当k保持不变时,分块Di可以动态的加入或者删除,并且不会影响到其他分块;
(3)可以改变分块而不会影响到原始数据。
(4)可以根据重要性设置参与者掌握的分块数目。
分享到:
相关推荐
在C#中实现Shamir门限方案,我们可以利用多项式插值理论来完成这一过程。 首先,我们需要理解Shamir的秘密分享原理。假设我们要将一个秘密S分割为n个部分,其中至少需要k个部分来恢复秘密(k )。我们选择一个随机...
**沙米尔门限方案(Shamir's Threshold Scheme)** 沙米尔门限方案是由以色列密码学家Adi Shamir在1979年提出的一种分发秘密的加密算法,它的核心思想是将一个秘密分割成多个部分,然后将这些部分分发给不同的参与...
1. **多项式插值**:Shamir门限方案基于数学上的多项式插值。给定一个秘密s作为多项式的x=0时的系数,选择n个随机非零整数作为x坐标,计算对应的y坐标(即多项式在这些点上的值),这样就得到了n个点。这些点可以...
在现代密码学领域,Shamir门限方案是一种被广泛应用于多种安全场景下的技术,如分布式系统中的密钥管理、数字签名等。然而,任何加密算法或协议都不可能完全免疫于攻击。本文将探讨一种针对Shamir门限密码体制的新型...
6. **文件内容**:提供的压缩包文件“shamir(m,n)”很可能包含了实现Shamir门限共享方案的源代码、头文件以及编译好的动态链接库(dll库)。头文件包含了函数接口定义,方便用户在自己的项目中调用;dll库则可以直接...
该项目为基于Shamir门限秘密共享技术的联邦学习安全聚合模型FedSTSS设计源码,包含35个文件,包括22个Python源文件、6个Shell脚本、4个CSV数据文件、1个Git忽略文件、1个Markdown文档和1个日志文件。代码实现并进行...
基于Shamir门限秘密共享的联邦学习安全聚合模型(FedSTSS)代码实现及对比实验Python源码+文档说明(高分项目) - 不懂运行,下载完可以私聊问,可远程教学 该资源内项目源码是个人的毕设,代码都测试ok,都是运行成功后...
这是一个使用C语言实现的门限算法,也就是秘密分享,也叫M选N,是一种密码技术
shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现
这里我们将深入探讨“秘密分割实例V1.0--LL”,该实例基于Shamir门限方案,这是一个经典且广泛使用的秘密分割方法。 ### Shamir门限方案 Shamir门限方案由以色列密码学家Adi Shamir于1979年提出,它是秘密分割领域...
本研究提出了一种新的Java字节码保护方法,该方法结合了信息隐藏技术和加密技术,并利用Shamir门限分存方案来解决密钥管理问题。 ##### 2.1 保护方法 为了有效地保护Java字节码文件,本方案采用了加密的方式。加密...
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定...
本文探讨了数据即服务(Data as a Service, DAAS)在云计算中的应用,以及Shamir门限算法如何提高数据在云端的隐私性和检索效率。 首先,DAAS是云计算基础设施建设中不可或缺的一个环节。在云计算环境中,大量的...
秘密共享这个程序是一个实现。 一个秘密可以以某种方式拆分成 N 个份额,以便需要可选择数量的份额 K(其中 K ≤ N)来重新构建秘密。 警告:我还不建议认真使用这个工具。 共享的编码可能会在较新版本中更改,在...
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,...方案的安全性基于Shamir门限方案和离散对数问题的难解性。
简单的沙米尔的秘密分享(s4) 使用S imple小号hamir公司的S ecret小号哈林(S4),我希望为您提供一个易于使用的界面,这个美丽的小片数学。 请注意,s4是按原样提供的,我对任何错误概不负责。...
**Shamir门限秘密共享算法**是由Adi Shamir在1979年提出的一种经典秘密共享方法。该算法基于有限域上的多项式插值,其核心思想是将秘密作为多项式的常数项,而其他份额则作为多项式的系数。每个参与者持有一个份额,...