CN101873212A - 门限秘密信息分配、还原装置及方法 - Google Patents
门限秘密信息分配、还原装置及方法 Download PDFInfo
- Publication number
- CN101873212A CN101873212A CN 201010200545 CN201010200545A CN101873212A CN 101873212 A CN101873212 A CN 101873212A CN 201010200545 CN201010200545 CN 201010200545 CN 201010200545 A CN201010200545 A CN 201010200545A CN 101873212 A CN101873212 A CN 101873212A
- Authority
- CN
- China
- Prior art keywords
- information
- secret information
- matrix
- share
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种门限秘密信息分配装置,用于将秘密信息分成n个信息份额,包括:秘密信息分割装置,用于将秘密信息分割成p-1份,p为素数且大于等于n-1,随机信息串产生装置,用于(k-1)×(p-1)个随机信息串,分配矩阵产生装置和信息份额产生装置,还公开了一种门限秘密信息还原装置,用于当已知至少任意k个信息份额时,将秘密信息还原,包括:还原矩阵产生装置、信息份额还原装置和秘密信息组合装置;还公开了一种门限秘密信息分配、还原的方法。本发明即每个份额的尺寸和原秘密一样大,通过取素数p≥n-1,从而减少随机数资源的浪费和计算开销,提高了分配份额的效率。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种门限秘密信息分配、还原装置及方法。
背景技术
秘密共享是信息安全和数据保密的重要手段,它在重要信息和秘密数据的安全保存、传输及合法利用中起着关键作用。(k,n)门限秘密共享概念由Shamir[2]和Blakley[3]提出,其基本思想是,一个秘密被n个人共享,且满足:①只有k个或更多的参与者联合可以重构该秘密;②任意少于k个参与者不能得到该秘密的任何信息。满足①、②的方案被称为完美(Perfect)的秘密共享方案。除此外,如果再满足③每个参与者所持有份额的尺寸和原秘密一样大,该方案称为理想(Ideal)的秘密共享方案。Shamir的方案就是一个理想的秘密共享方案。
(k,n)门限密码共享方案中,可以取任何消息(高考卷子、遗嘱、军事机密或金融系统的密码),并把它分成n部分,每部分叫做原来密码的“影子”或共享(shares),这样它们中的任何k个共享(shares)能够用来重构消息,而任何少于k个共享(shares)的条件下不能得到任何关于该秘密的信息。
实现(k,n)门限秘密共享方案的方法除了Shamir和Blakey的方案外,还有基于中国剩余定理的Asmuth-Bloom法[4]、使用矩阵乘法的Karnin-Green-Hellman方法[5],基于多维空间球的几何方案[6]等。但是,这些方案多是基于珈罗瓦域或素数域上的运算完成的,运算负载相对比较大,也限制了秘密分享方案在高性能的存储领域,低成本的智能卡、RFID领域的应用,比如文献[7]的实验数据表明编码8K字节的数据,Shamir秘密共享(GF(2160)中),方案为(t=6,n=10)编码速度要比AES加密编码慢近70倍以上,进而作者明确指出因为高的计算负担,Shamir的秘密分享方案在普通数据的存储领域几乎没用。所以更高性能的秘密分享方案仍然是学术届和产业届的研究和应用的一个重点。
文献[8]给出一个高效的用XOR就实现秘密分享的方案。但它不是理想的秘密共享方案,而且每个参与者的份额尺寸是原秘密的组合数倍。最近Kurihara等在文献[1]给出一个优秀的工作,只用XOR运算实现(k,n)阈值秘密共享方案,而且是完美的和理想的。他们声称在门限(3,11)下,4.5M字节数据的分享和还原速度比Shamir的方案(GF(264)中)快900倍。
如果没有特别说明,以下内容中做如下符号约定:XOR都表示比特异或;|x|表示x的长度;p是一个素数,p≥n,表示要被共享的秘密,它将按长度被等分成p-1份,s0,s1,s2,…sp-2;d表示每小份秘密si的长度,即群即元素为长度为d(bit)的二进制串,所以,si∈G,所有变量下标的操作都在有限域GF(p)中进行。
下面简单介绍一下Kurihara等的(k,n)秘密共享方案,该方案的份额分发(Distribution)过程如下:
(1)首先找到一个素数p≥n,比如n=5,p=5;n=8,p=11。
(3)生成(k-1)×(p-1)+k-2个d(bit)的随机串
ri,0∈{0,1}d(0≤i≤p-2)和ri,j∈{0,1}d(0≤i≤p-1,1≤j≤k-2)
(4)将(k-1)×(p-1)+k-2个d(bit)的随机串ri,j连同p-1个d(bit)的si放入一个p×p的方阵中(如图1所示),其中随机串ri,j(0≤j≤k-2)依次放到前(k-1)列,最后把p-1份s0,s1,s2,…sp-2放入最后一列,即第p列。此外再假设所有在(k-1)列和p列中间的列为虚拟的0列(即每个元素都是0,实际上不需要存在,只是虚拟占位列而已)。需要注意的是这里的第一列的最后一行,以及第p列的最后一行也是虚拟的0元素。
(5)沿着从0到n-1的n种不同的斜率直线,所过结点的异或和得到n个分享份额(0≤l≤n-1)。每个份额也是由p-1个d(bit)长小部分组成,每个小部分都是沿着p-1条同样斜率直线依次计算出来的。注意这里的下标计算是在有限域GF(p)中进行的,所以图1中的b,c部分中的阵列都是同样的a部分阵列垒起来的。
由以上过程可以看出,整个分享份额产生过程中,只需要XOR运算就可以完成,所以速度相当快。
但经过我们的分析和证明,该方案中使用了不必要的随机数,最后一行的k-2个d比特的随机数(图1中的r4,1r4,2)是多余的,它们只会导致对随机数资源的浪费和不必要计算开销,而不会增加任何安全性。
现有技术的参考文献如下:
[1]Kurihara,J.,Kiyomoto,S.,Fukushima,K.,and Tanaka,T.:ANew(k,n)-Threshold Secret Sharing Scheme and Its Extension.InProceedings of the 11th international Conference on information Security(Taipei,Taiwan)(2008);
[2]Shamir,A.:How to share a secret.Commun.ACM 22(11),612-613(1979);
[3]Blakley,G.R.:Safeguarding cryptographic keys.In:Proc.AFIPS,vol.48,313-317(1979);
[4]Asmuth C.Bloom J.:A Modular Approach to Key Safeguarding.IEEE Trans.Information Theory,29(2),208-210(1983);
[5]Karnin E D.Green J W.Hellman M E.:On Sharing Secret SystemIEEE Trans.Information Theory,29(1),35-41(1983);
[6]T.C.Wu and W.H.He:A geometric approach for sharing secrets.Computer and Security 14(2),135-145.(1995);
[7]Subbiah,A.and Blough,D.M.:An approach for fault tolerantand secure data storage in collaborative work environments.InProceedings of the 2005 ACM Workshop on Storage Security andSurvivability.(2005);
[8]M.Ito,A.Saito,and T.Nishizeki.:Secret sharing schemerealizing general access structure.In Proceedings of the IEEE GlobalCommunication Conference(1987);
[9]Gui-Liang Feng,Robert H.Deng,Feng Bao,Jia-Chen Shen:New Efficient MDS Array Codes for RAID Part I:Reed-Solomon-LikeCodes for Tolerating Three Disk Failures,IEEE Transactions onComputers,54(9),1071-1080.(2005)。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何在进行秘密信息分配时减少产生的随机数串,从而去掉不必要的随机数资源的浪费和减少秘密信息分配装置在产生n个信息份额时的计算开销,提高分配效率。
(二)技术方案
秘密信息分割装置,用于将所述秘密信息分割成p-1份:s0,s1,s2,…,sp-2,p为大于或等于n-1的素数;
随机信息串产生装置,用于产生(k-1)×(p-1)个随机信息串ri,j,其中,0≤i≤p-2,0≤j≤k-2,k≤n;
分配矩阵产生装置,用于产生一个分配矩阵Hk×n,所述Hk×n为k×n个块的二元分块矩阵,每块为(p-1)×(p-1)的矩阵;
还原矩阵产生装置,用于根据已知的k个信息份额产生k×k的二元还原矩阵Hk×k,0≤t1,t2,...tk≤n-1,所述Hk×k由Hk×n中具有与k个信息份额下标t1,t2,...tk相同块列下标的k个块列组成,其中每一块列包含p-1列;
信息份额还原装置,用于根据所述k个信息份额和Hk×k的逆矩阵还原s0,s1,s2,…sp-2;
S102:产生(k-1)×(p-1)个随机信息串ri,j,其中,0≤i≤p-2,0≤j≤k-2,k≤n;
S103:产生一个k×n的分配矩阵Hk×n,所述hk×n为k×n个块的分块矩阵,每块为(p-1)×(p-1)的矩阵;
其中,所述步骤S103中二元分配矩阵hk×n产生方式为:
定义循环置换矩阵当a=(b+u)modp时取值为1,否则为0,其中0≤u≤p-1,0≤b≤p-1,e取值0或1;
其中,所述步骤S103中二元分配矩阵Hk×n产生方式为:
S201:根据已知的k个信息份额产生k×k的二元还原矩阵Hk×k,0≤t1,t2,...tk≤n-1,所述Hk×k由Hk×n中具有与k个信息份额下标t1,t2,...tk相同块列下标的k个块列组成,其中每一块列包含p-1个普通列;
S202:根据所述k个信息份额和Hk×k的逆矩阵还原s0,s1,s2,…sp-2;
(三)有益效果
本发明是理想的秘密信息分配方案,即每个份额的尺寸和原秘密一样大,通过取素数p≥n-1,从而减少随机数资源的浪费和计算开销,提高了分配份额的效率;同时,节约了门限秘密信息分配装置的成本,降低了能耗(尤其是像手机这样的电池供电产品)。
附图说明
图1为Kurihara方案在(k=3,n=5,p=5)时秘密分发的图形表示,(只示例了3个份额的产生),沿着从0到4的5种不同的斜率直线,所过结点的异或和得到5个分享份额。每个份额也是由4个d(bit)长的小部分组成,每个小部分都是沿着4条同样斜率直线依次计算出来的;
图2是根据本发明实施例的一种门限秘密信息分配装置结构示意图;
图3是根据本发明实施例的一种门限秘密信息还原装置结构示意图;
图4是根据本发明实施例的一种门限秘密信息分配方法流程图;
图5是图4中方案为(k=3,n=5,p=5)时秘密分发的图形表示(只示例了3个份额的产生);
图6是根据本发明实施例的一种门限秘密信息还原方法流程图。
具体实施方式
本发明提出的门限秘密信息分配、还原装置及方法,结合附图和实施例说明如下。
如图2所示,为本发明的门限秘密信息分配装置,该装置包括:秘密信息分割装置,用于将所述秘密信息(如高考试卷)分割成p-1份,s0,s1,s2,…sp-2,所述p为大于等于n-1的素数,优选分割方式为等长均分;随机信息串产生装置,用于产生(k-1)×(p-1)个随机信息串ri,j,其中,0≤i≤p-2,0≤j≤k-2;随机信息串优选为长度与等长均分后发每个si相等且包含为0和1的随机串;分配矩阵产生装置,用于产生一个k×n块的包含0和1的二元分配矩阵Hk×n,该矩阵优选为以单位块矩阵及其循环置换矩阵为子块构成的类范德蒙矩阵,最后构成由0和1组成的k(p-1)×n(p-1)的二元矩阵;信息份额产生装置,用于根据所述s0,s1,s2,…sp-2、ri,j和Hk×n产生n个信息份额并将这n个信息份额通过秘密信道发送给n个不同的参与者。
如图3所示,为本发明的门限秘密信息还原装置,该装置在已知上述分配装置产生的至少任意k个不同的信息份额时,可将秘密信息还原,具体包括:还原矩阵产生装置,用于根据已知的k个信息份额,产生二元还原矩阵Hk×k,所述Hk×k为Hk×n中与k个信息份额下标对应的k个块列组成;信息份额还原装置,用于根据所述k个信息份额和Hk×k的逆矩阵还原s0,s1,s2,…sp-2;秘密信息组合装置,用于将所述s0,s1,s2,…sp-2按分割时的顺序组合成秘密信息
步骤S101,将所述秘密信息分割成p-1份,s0,s1,s2,…sp-2,所述p为大于等于n-1的素数。高考试卷作为秘密信息,在本发明的门限秘密信息分配装置中以向量的形式存储,记为按上述步骤将分割成p-1份,即s0,s1,s2,…sp-2。为了达到理想的秘密信息分配方案,本实施例中采用等长均分段方式,即每份si(0≤i≤p-2)长度为dbit,若不能整除,则可在末位补0。
步骤S102,产生(k-1)×(p-1)个随机信息串ri,j,其中,0≤i≤p-2,0≤j≤k-2,其中ri,j∈{0,1},即为包含0和1的随机数串,其每个ri,j长度与si相同。
步骤S103,产生一个k×n的二元分配矩阵Hk×n。该矩阵的产生方式具体为:
当p≥n时,二元分配矩阵Hk×n还可以为:
由此可见,矩阵Hk×n的代数描述类似范德蒙矩阵,它是一个具有k×n块的分块矩阵,每块是m×m的子矩阵,所以实际上H是一个km×nm的矩阵。
步骤S104,根据所述s0,s1,s2,…sp-2、ri,j和Hk×n将所述高考试卷信息向量分成了n个信息份额即 乘号“×”在向量之间的操作为内积运算,群即元素为长度为dbit的二进制串(包含0和1的串),内积操作定义为:令是像这样的交换群,0是其单位元。令g∈G,h∈{0,1},定义:h×g=g×h=g(if h=1)|0(if h=0),再令是G中的向量,是{0,1}中的向量,定义群上的向量与GF(2)上向量的内积:由定义可见,整个内积的计算只用XOR操作即可完成。矩阵Hk×n的行数为k(p-1),与ri,j、s0,s1,s2,…sp-2的个数相同,列数为n(p-1),因此,的含义为:在向量(ri,j)和(s0,s1,s2,…sp-2)中,和Hk×n中的对应与1作内积运算的元素才按比特位做异或运算,否则不做异或运算。由有上述步骤可知每个(0≤l≤n-1)都包含p-1个长度也为d bit的元素,这样n个份额就一共有n(p-1)个这样长度的元素,所有份额的所有元素个数理所应当的和Hk×n的列数一致,并将这n个信息份额通过秘密信道发送给n个不同的参与者。
如考虑(k=3,n=5)的方案,即将上述高考试卷的信息分成5个信息份额,至少需要任意3个信息份额时,即可还原。当n=5时,素数p可取值为5,将试卷信息分成4份:(s0,s1,s2,s3)。生成(3-1)×(5-1)=8个与si长度相同的包含0和1的随机数串,(r0,0,r1,0,r2,0,r3,0),(r0,1,r1,1,r2,1,r3,1)。根据步骤S103中的二元分配矩阵的产生方法,产生如下:
根据上述类范德蒙矩阵,产生的H3×5如下:
按步骤S104中的运算公式可得到:
(c0,0,c1,0,c2,0,c3,0),(c0,1,c1,1,c2,1,c3,1),(c0,2,c1,2,c2,2,c3,2),(c0,3,c1,3,c2,3,c3,3),(c0,4,c1,4,c2,4,c3,4)
=(r0,0,r1,0,r2,0,r3,0),(r0,1,r1,1,r2,1,r3,1),(s0,s1,s2,s3)×H3×5
二元矩阵H3×5是一个12行20列的矩阵,所以上式等号右边的3个向量共有12个群G中的元素组成的“大向量”正好可以乘H3×5的一列,易见这全部是由XOR操作完成,这样计算出一共有20个元素的“大向量”(上式等号左边),再把这“大向量”连续有序的每4个一组(p-1,且p=5),分成5个向量(n=5),也就是由高考试卷信息产生的5个信息份额,可以通过安全信道分配给5个参与者。
上述门限秘密分配方法的效果可以用图5来解释,将所述ri,j连同p-1个d(bit)的si放入一个p×p的方阵中,其中随机串ri,j(0≤j≤k-2)依次放到前(k-1)列,最后把p-1份s0,s1,s2,…sp-2放入第p列,设所有在(k-1)列和p列中间的列为虚拟的0列,且最后一行全是0元素。以所述方阵的前p-1行的第一个元素为起点,取从0到-(n-2)的n-1种不同的斜率直线,当斜率为h时,将h个相同的方阵叠加到含有起点的方阵的上部,所述h取0到-(n-2)中整数之一,每一种斜率直线所过结点(即向量中的元素)的异或和可得到n-1个分享份额每个份额是由p-1个bit长度为d的串组成,每个串都是沿着n-1条斜率中同样斜率直线经过的元素依次进行异或计算出来的,下标的计算是在有限域GF(p)中进行的。图5为本发明的方案为(k=3n=5,p=5)时秘密分发的图形表示(只示例了3个份额的产生),与图1的区别有阵列中最后一行的元素全是0元素,沿着从0到3的4种不同的斜率直线,所过结点的异或和得到4个分享份额。每个份额也是由4个d(bit)长的串组成,每个串都是沿着4条同样斜率直线依次计算出来的。再把第(k-2)号列(从0开始计算列号,例子中1号列为第二列)的随机数拿出来作为一个份额,一共5个份额。
步骤S201,根据已知的高考试卷信息的k个信息份额产生二元还原矩阵Hk×k,所述Hk×k为Hk×n中与k个信息份额下标对应的k个块列组成。在有限域GF(2)中,矩阵Hk×n中任何k“块列”都是线性无关的,所以这k“块列”也形成一个满秩为km=k(p-1)的矩阵,即Hk×k在GF(2)上可逆,存在逆矩阵
采用上述(k=3,n=5)的方案,若已知高考试卷信息被分配后的(c0,1,c1,1,c2,1,c3,1),(c0,2,c1,2,c2,2,c3,2),(c0,3,c1,3,c2,3,c3,3)3个份额,根据这3个份额产生二元还原矩阵Hk×k,Hk×k为Hk×n的第1~3号块列(从0开始计算,即中间3个块列),中间3个块列的GF(2)中的逆矩阵如下:
由步骤S202中公式可得到:
本发明还可将任何秘密信息,如遗嘱、军事机密和金融系统密码等按上述方法进行份额分配和还原。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (8)
S103:产生一个k×n的分配矩阵Hk×n,所述Hk×n为k×n个块的分块矩阵,每块为(p-1)×(p-1)的包含0和1的二元矩阵;
5.如权利要求4所述的门限秘密信息分配方法,其特征在于,所述随机信息串ri,j为包含0和1的随机串。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102005459A CN101873212B (zh) | 2010-06-09 | 2010-06-09 | 门限秘密信息分配、还原装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102005459A CN101873212B (zh) | 2010-06-09 | 2010-06-09 | 门限秘密信息分配、还原装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101873212A true CN101873212A (zh) | 2010-10-27 |
CN101873212B CN101873212B (zh) | 2012-04-18 |
Family
ID=42997889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102005459A Expired - Fee Related CN101873212B (zh) | 2010-06-09 | 2010-06-09 | 门限秘密信息分配、还原装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101873212B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105406966A (zh) * | 2015-12-30 | 2016-03-16 | 中国农业大学 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
CN105516340A (zh) * | 2015-12-30 | 2016-04-20 | 中国农业大学 | 一种云存储数据可恢复性验证方法及系统 |
CN106233661A (zh) * | 2014-04-28 | 2016-12-14 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN106453285A (zh) * | 2016-09-27 | 2017-02-22 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN106452745A (zh) * | 2016-09-27 | 2017-02-22 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN107276759A (zh) * | 2017-08-22 | 2017-10-20 | 河海大学 | 一种高效的门限加密方案 |
CN107453863A (zh) * | 2016-05-17 | 2017-12-08 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN107624229A (zh) * | 2015-05-22 | 2018-01-23 | 罗伯特·博世有限公司 | 用于在网络中产生机密或密钥的方法 |
CN108028751A (zh) * | 2015-10-29 | 2018-05-11 | 赫尔实验室有限公司 | 用于具有近似最佳弹性的移动主动秘密共享的信息安全协议 |
CN109617674A (zh) * | 2018-10-16 | 2019-04-12 | 兰州大学 | 多个密钥管理系统之间进行合作的密钥分发方法 |
CN109639391A (zh) * | 2018-11-07 | 2019-04-16 | 湖北经济学院 | 一种基于网络编码的移动金融支付数据的快速传输方法 |
CN111523675A (zh) * | 2019-02-01 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 模型训练方法、装置及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101276524A (zh) * | 2007-03-23 | 2008-10-01 | 株式会社东芝 | 秘密分存装置和方法 |
-
2010
- 2010-06-09 CN CN2010102005459A patent/CN101873212B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101276524A (zh) * | 2007-03-23 | 2008-10-01 | 株式会社东芝 | 秘密分存装置和方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106233661A (zh) * | 2014-04-28 | 2016-12-14 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN106233661B (zh) * | 2014-04-28 | 2019-11-05 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN107624229B (zh) * | 2015-05-22 | 2021-03-30 | 罗伯特·博世有限公司 | 用于在网络中产生机密或密钥的方法 |
CN107624229A (zh) * | 2015-05-22 | 2018-01-23 | 罗伯特·博世有限公司 | 用于在网络中产生机密或密钥的方法 |
CN108028751B (zh) * | 2015-10-29 | 2021-08-27 | 赫尔实验室有限公司 | 用于移动主动秘密共享的系统、计算机可读介质和方法 |
CN108028751A (zh) * | 2015-10-29 | 2018-05-11 | 赫尔实验室有限公司 | 用于具有近似最佳弹性的移动主动秘密共享的信息安全协议 |
CN105406966B (zh) * | 2015-12-30 | 2018-11-09 | 中国农业大学 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
CN105516340A (zh) * | 2015-12-30 | 2016-04-20 | 中国农业大学 | 一种云存储数据可恢复性验证方法及系统 |
CN105406966A (zh) * | 2015-12-30 | 2016-03-16 | 中国农业大学 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
CN105516340B (zh) * | 2015-12-30 | 2018-09-28 | 中国农业大学 | 一种云存储数据可恢复性验证方法及系统 |
CN107453863A (zh) * | 2016-05-17 | 2017-12-08 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN106452745A (zh) * | 2016-09-27 | 2017-02-22 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN106453285A (zh) * | 2016-09-27 | 2017-02-22 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN106452745B (zh) * | 2016-09-27 | 2019-07-02 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN107276759A (zh) * | 2017-08-22 | 2017-10-20 | 河海大学 | 一种高效的门限加密方案 |
CN109617674A (zh) * | 2018-10-16 | 2019-04-12 | 兰州大学 | 多个密钥管理系统之间进行合作的密钥分发方法 |
CN109639391A (zh) * | 2018-11-07 | 2019-04-16 | 湖北经济学院 | 一种基于网络编码的移动金融支付数据的快速传输方法 |
CN109639391B (zh) * | 2018-11-07 | 2022-04-12 | 湖北经济学院 | 一种基于网络编码的移动金融支付数据的快速传输方法 |
CN111523675A (zh) * | 2019-02-01 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 模型训练方法、装置及系统 |
CN111523675B (zh) * | 2019-02-01 | 2023-08-04 | 创新先进技术有限公司 | 模型训练方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101873212B (zh) | 2012-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101873212B (zh) | 门限秘密信息分配、还原装置及方法 | |
CN101882992B (zh) | 门限秘密信息分配、还原方法及装置 | |
CN109150968B (zh) | 一种基于秘密共享的区块链分布式存储方法 | |
EP2692084B1 (en) | Secret sharing apparatus, sharing apparatus and secret sharing method | |
CN106549770A (zh) | Sm2数字签名生成方法及系统 | |
CN100561449C (zh) | 一种硬盘扇区级数据加密解密方法及系统 | |
CN105593919B (zh) | 秘密商转移装置及方法、秘密比特分解装置及方法、秘密模数转换装置及方法 | |
CN100563152C (zh) | 数据分割方法和使用异或运算的装置 | |
CN108197484B (zh) | 一种分布式存储环境下实现节点数据安全的方法 | |
CN105516340A (zh) | 一种云存储数据可恢复性验证方法及系统 | |
CN105406966A (zh) | 一种门限秘密信息分配、还原、完整性验证方法及装置 | |
Li | On the confidentiality of information dispersal algorithms and their erasure codes | |
CN106656512A (zh) | 支持门限密码的sm2数字签名生成方法及系统 | |
CN101848081A (zh) | 一种s盒构造方法及s盒 | |
CN102063587A (zh) | 一种云存储的数据存储与取回的方法、装置及系统 | |
Lv et al. | Efficient ideal threshold secret sharing schemes based on exclusive-or operations | |
CN104915609B (zh) | 一种基于Lagrange插值法和多云的数据隐藏方法 | |
EP3522137B1 (en) | Secure equijoin system, secure equijoin device, secure equijoin method, and program | |
WO2019208486A1 (ja) | 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム | |
CN105653983B (zh) | 基于云存储的信息分配、还原、完整性验证方法及装置 | |
Xuelong et al. | A symmetric cryptography based on extended cellular automata | |
JP2014235425A (ja) | 情報分散システム及び情報分散ストレージシステム | |
He et al. | A homomorphic encryption method for power data based on improved paillier algorithm | |
JP7307429B1 (ja) | 秘密分散方法 | |
Yadav et al. | A novel multi secret sharing scheme based on bitplane flips and Boolean operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120418 Termination date: 20130609 |