CN105406966B - 一种门限秘密信息分配、还原、完整性验证方法及装置 - Google Patents
一种门限秘密信息分配、还原、完整性验证方法及装置 Download PDFInfo
- Publication number
- CN105406966B CN105406966B CN201511020985.5A CN201511020985A CN105406966B CN 105406966 B CN105406966 B CN 105406966B CN 201511020985 A CN201511020985 A CN 201511020985A CN 105406966 B CN105406966 B CN 105406966B
- Authority
- CN
- China
- Prior art keywords
- equal
- information
- secret information
- random
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000009467 reduction Effects 0.000 title claims abstract description 32
- 238000009826 distribution Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 title abstract description 27
- 239000011159 matrix material Substances 0.000 claims abstract description 124
- 239000013598 vector Substances 0.000 claims abstract description 88
- 238000011084 recovery Methods 0.000 claims abstract description 8
- 230000000739 chaotic effect Effects 0.000 claims description 51
- 230000008569 process Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 8
- 239000002131 composite material Substances 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 description 23
- 238000004364 calculation method Methods 0.000 description 19
- 238000003860 storage Methods 0.000 description 9
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000004931 aggregating effect Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013496 data integrity verification Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种门限秘密信息分配方法及装置,该方法包括:将文件分割成t个秘密信息;将t个秘密信息分别分割成p‑1个子秘密信息;将p‑1个子秘密信息分别生成(k‑1)个只包含0和1的随机信息串;根据p‑1个随机信息串向量;生成系数矩阵;根据秘密信息向量、随机信息串向量以及系数矩阵计算t×n个信息份额;对t×n个信息份额进行加密生成t×n个密文;将t×n个密文发送给n个服务器。本发明提供了一种门限秘密信息还原方法及装置,已知n个密文时还原秘密信息。本发明提了一种门限秘密信息完整性验证方法及装置,已知少量的密文,验证信息的完整性。本发明提供的门限秘密信息分配、还原、完整性验证方法及装置具有计算负荷小、效率高、安全性高的优点,节省成本。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种门限秘密信息分配、还原、完整性验证方法及装置。
背景技术
为了确保数据的安全性和保密性,研究者们提出了(k,n)门限秘密共享概念,秘密共享是信息安全和数据保密的重要手段,它在重要信息和秘密数据的安全保存、传输以及合法利用中起着关键作用,在(k,n)门限秘密共享可以取任何消息,把它分成n份,每份叫做原来消息的影子或份额,并被n个不同的服务器共享,满足只有大于等于k个服务器联合可以还原出该秘密和任意少于k个服务器不能得到该秘密的任何信息这两个条件时称为完美的秘密共享方案,此外,若再满足每个服务器所持有的份额尺寸和原秘密一样大的条件时称为理想的秘密共享方案,在(k,n)门限秘密共享方案中,可以把任何消息分成n部分,每部分叫做原来消息的影子或共享。
但是实现(k,n)门限秘密共享方案的方法多是基于珈罗瓦域或素数域上的运算,运算负载相对比较大,同时,也限制了秘密分享方案在高性能的存储领域的应用,实验数据表明,编码8K字节的数据,秘密共享方案为(t=6,n=10)编码速度要比加密类型AES加密编码慢近70倍以上,因此,虽然(k,n)门限秘密共享方案是信息安全和数据保密的重要手段,但是因其具有较高的计算负担,在普通数据的存储领域的应用受到了很大的限制。
对此,研究者提出了一种高效的异或运算来实现秘密共享,但是,该方案中,每个参与者拥有的份额尺寸是原来的秘密信息的数倍,这不是理想的秘密共享方案,而研究者提出的另一种基于异或运算的(k,n)阈值秘密共享方案,声称采用这种方案在门限(3,11)下,4.5M字节数据的分享和还原速度比原有的门限秘密的方案快900倍,但是,这种基于异或运算的(k,n)阈值秘密共享方案有很多缺点:当k越是接近n时,该方案的秘密分发和还原的计算量越大,效率低;即使有多于k个份额参与秘密还原,但还原的计算量不能减小;不允许参与者自己选择持有的份额。
另外,随着云存储技术的迅猛发展,越来越多的人或者企业选择使用云存储环境存放自己的资料,云存储给用户带来了极大的便利,但是,由于用户在本地可能没有保存任何的数据副本,无法确保存储在云中的数据是否是安全的,因此,研究者提出的数据完整性证明成为解决这一问题的重要手段,数据完整性验证机制根据是否对数据文件采用了容错预处理分为数据持有性PDP机制和数据可恢复证明POR机制,PDP机制能快速判断远程节点上数据是否损坏,更多的注重效率,主要应用于检测大数据文件的完整性;POR机制不仅能够检测数据是否已损坏,且能恢复已损坏的数据,主要应用于重要数据的完整性确保;现有的PDP机制包括:基于MAC认证码的PDP机制、基于RSA签名的PDP机制、基于BLS签名的PDP机制、支持动态操作的PDP机制、支持多副本的PDP机制以及保护隐私的PDP机制;现有的POR机制包括:基于岗哨的POR机制、紧缩的POR机制以及支持动态操作的POR机制。
其中,支持动态操作的PDP机制包括了:Ateniese等人考虑的支持部分动态的PDP机制,该机制只能支持数据的更新,删除和追加等操作,无法实施插入操作;Erway等人提出的基于跳表的PDP机制,该机制是第一种完全支持动态操作的PDP机制,但该机制存在认证路径过长,每次认证需要大量辅助信息支持,计算机代价和通信开销较大等问题;Wang等人的基于Merkle Tree的PDP机制,该机制相比跳表机制,具有更为简单的数据结构。其中,紧缩的POR机制包括:Shacham等人分别提出了针对私有验证和公开验证的数据可恢复POR机制。
相比PDP机制所要考虑的计算复杂度和通信复杂度而言,POR机制虽然降低了通信代价和验证开销,但是也增加了初始化的时间,另外,执行抽取恢复操作的人必须是可信的,若不可信,通过一定次数的验证请求后,就可一获取部分文件知识,使存储的数据文件的安全性受到威胁。
因此,现有的秘密分发和还原方案的计算量越大,效率低,即使有多于k个份额参与秘密还原,但还原的计算量不能减小,不允许参与者自己选择持有的份额,另外,现有的数据完整性验证方案不能同时满足节约初始化时间、降低运算负荷以及保证存储的数据的安全性的条件。
发明内容
本发明提供一种门限秘密信息分配、还原、完整性验证方法及装置,解决了现有技术中秘密信息分配和还原装置的计算量越大、效率低和秘密信息安全性低的问题,解决了现有的数据完整性验证方案的信息通讯量大、验证过程速度慢、成本高的问题。
第一方面,本发明提供一种门限秘密信息分配方法,所述方法包括:
将待存储文件分割成t个秘密信息:s1,s2,…,sh,…,st,sh为第h个秘密信息,1≤h≤t,t为预设常数;
将所述t个秘密信息分别分割成p-1个子秘密信息,得到t个秘密信息向量其中,为第h个秘密信息向量,shl为sh的第f个子秘密信息,1≤f≤p-1,p为素数且p≥n-1,n为预设常数,且n为每个秘密信息生成的信息份额的个数;
将所述p-1个子秘密信息分别生成(k-1)个只包含0和1的随机信息串,得到k-1个随机信息串向量其中,rfl为第f个子秘密信息的第个l随机信息串,1≤l≤k-1,k≤n,n为预设常数;
生成系数矩阵αu,所述系数矩阵是在当m=u时,根据矩阵生成,其中,当i=(j+m)modp时ei,j取值为1,否则取值为0,其中,0≤u≤n-1,0≤m≤p-1,0≤j≤p-1,p为素数且p≥n-1,n为预设常数;
根据所述t个秘密信息向量所述随机信息串向量以及所述系数矩阵αu分别计算t个秘密信息的n个信息份额:其中,为第h个秘密信息的n个信息份额,yh,g为第h个秘密信息的第g个信息份额,1≤h≤t,1≤g≤n,n为预设常数;
分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成t×n个密文;
将所述t×n个密文通过秘密信道分别发送给n个不同的参与者。
其中,所述分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成t×n个密文,包括:
生成随机矩阵βu和一个伪随机函数密钥kprf,所述伪随机函数密钥kprf由预先设置的算法生成,所述随机矩阵是在当m=u时,根据矩阵生成,其中,当i=(p-u)modp或i=(j+m)mod p时ei,j取值为1,否则取值为0,其中,0≤m≤p-1,0≤j≤p-1;
根据所述t×n信息份额的列标与所述随机矩阵βu生成n个随机矩阵βu,并根据所述t×n信息份额的行标与所述伪随机函数密钥kprf生成伪随机函数
根据所述随机矩阵βu与所述伪随机函数分别对t个秘密信息生成的t×n个
信息份额进行加密处理,生成对应的t×n个密文其中,σh,g为与第h个秘密信息的第g个信息份额对应的密文,1≤h
≤t,公式为:
其中,在所述将所述t×n个密文通过秘密信道分别发送给n个不同的参与者之前,所述方法还包括:
对所述t×n个密文进行混乱加密处理,包括:
生成随机顺序混乱函数密钥key;
根据所述随机顺序混乱函数密钥key和所述t×n个密文的行标生成t个随机顺序混乱函数πkey(h);
根据所述t个随机顺序混乱函数πkey(h)对行标相同的密文的行标顺序分别进行混乱加密,生成对应的混乱密文,公式为:
其中,1≤h≤t,h'=πkey(h),为混合加密生成的混
乱密文。
其中,将每个秘密信息平均分割成p-1个子秘密信息。
第二方面,本发明提供一种门限秘密信息还原方法,在已知上述一种门限秘密信息还原方法中的t×n个密文中的任意n个密文时,还原一个秘密信息,所述方法包括:
对所述任意n个密文进行解密,得到对应的未加密的n个信息份额;
生成一个运算矩阵作为还原矩阵,所述运算矩阵为(n-k+1)×(n+1)个(p-1)阶方阵的二元分块矩阵;
将所述未加密的n个信息份额组成向量组,并将所述向量组与所述还原矩阵做内积运算,计算出一个秘密信息向量;
根据所述秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺序组合成一个秘密信息。
其中,在已知任意n个行下标相同的混乱密文时,所述方法还包括:
对所述任意n个行下标相同的混乱密文进行顺序复原,得到对应的未进行混乱加密的n个密文,公式为:
其中,1≤h≤t,为未进行混乱加密的密文,为随机顺序混乱函数的反函数。
第三方面,本发明提供一种门限秘密信息完整性验证方法,所述方法包括:
向n个不同的参与者分别发送挑战请求信息,所述挑战请求信息携带有o个密文的位置坐标,其中,o为预设常数,1≤o≤n;
将从n个参与者中获取的o×n个密文按相同的密文位置组成o个向量,并根据随机顺序混乱函数πkey(h)的反函数进行顺序复原,得到n个参与者中未进行混乱加密的o×n个密文;
将所述未进行混乱加密的o×n个密文进行聚合,得到n个聚合密文;
对所述n个聚合密文进行解密,得到未加密的n个信息份额;
生成一个运算矩阵作为还原矩阵,所述运算矩阵为(n-k+1)×(n+1)个(p-1)阶方阵的二元分块矩阵;
从所述n个信息份额中多次随机选取k个信息份额,并根据多次随机选取的k个信息份额分别从所述运算矩阵中选取k阶方阵作为还原矩阵Vk×k,其中,1≤k≤n;
将每次随机选取的k个信息份额分别组成向量组,并根据还原矩阵Vk×k的逆矩阵每个向量组进行内积运算,得到多个秘密信息向量,其中,k阶方阵与k个信息份额组成向量组是一一对应的;
将每次得到的秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺序组合成秘密信息;
将多次得到的秘密信息进行比较,若多次得到的秘密信息一致,则验证n个参与者中的数据是完整的。
第四方面,本发明提供一种门限秘密信息分配装置,所述装置包括上述的一种门限秘密信息分配方法。
本发明的第五方面提供一种门限秘密信息还原装置,所述装置包括上述的一种门限秘密信息还原方法
本发明的第六方面提供一种门限秘密信息完整性验证装置,所述装置包括了上述的一种门限秘密信息完整性验证方法。
本发明提供的基一种门限秘密信息分配、还原、完整性验证方法及装置,提供的一种一种门限秘密信息分配方法及装置降低了计算负荷、提高了运算效率,同时,在将门限秘密信息分配生成的信息份额发送给云中多个服务器之前,对信息份额进行加秘密处理,提高了云存储中数据的安全性;提供的一种门限秘密信息还原方法及装置,只需随机抽取少量的信息进行秘密还原,降低了还原装置的计算负荷,提高了运算效率;提供的一种门限秘密信息完整性验证方法及装置,只需随机抽取少量的信息就进行云存储数据的完整性验证,降低了客户端和服务器的计算量,而且可以移交由经验丰富的第三方完成。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种门限秘密信息分配方法的流程图;
图2为本发明一实施例提供的方案为(k=4n=3,p=5)时信息份额分发的图形示意图;
图3为本发明一实施例提供的密文和混乱密文的对比示意图;
图4为本发明一实施例提供的秘密信息完整性验证过程示意图;
图5为本发明一实施例中秘密信息分配、还原及完整性验证的总体流程图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,本公开实施例中提及的字母T为转置运算符。
如图1所示,本公开一实施例提供一种门限秘密信息分配方法,该方法包括如下步骤:
S1、将待存储文件分割成t个秘密信息:s1,s2,…,sh,…,st,sh为第h个秘密信息,1≤h≤t,t为预设常数;
具体地,每个秘密信息可以根据用户需要分成任意比特。
S2、将所述t个秘密信息分别分割成p-1个子秘密信息,得到t个秘密信息向量其中,为第h个秘密信息向量,shl为sh的第f个子秘密信息,1≤f≤p-1,p为素数且p≥n-1,n为预设常数,且n为每个秘密信息生成的信息份额的个数;
优选地,将秘密信息采用等长均分的方法分割成p-1个子秘密信息,即每个子秘密信息的长度均为dbit,其中,d=|Sh|/(p-1),若不能整除,则可在末位补零。
S3、将所述p-1个子秘密信息分别生成(k-1)个只包含0和1的随机信息串,得到k-1个随机信息串向量其中,rfl为第f个子秘密信息的第个l随机信息串,1≤l≤k-1,k≤n,n为预设常数;
具体地,根据预设的规则或算法将子秘密信息生成(k-1)个只包含0和1的随机信息串。
具体地,每个随机信息串的长度与对应的子秘密信息的长度相同。
S4、生成系数矩阵αu,所述系数矩阵是在当m=u时,根据矩阵生成,其中,当i=(j+m)modp时ei,j取值为1,否则取值为0,其中,0≤u≤n-1,0≤m≤p-1,0≤j≤p-1,p为素数且p≥n-1,n为预设常数;
需要说明的是,定义一个矩阵根据矩阵的定义来生成系数矩阵αu,具体为,当满足m=u条件时,生成系数矩阵αu,从0≤u≤n-1,0≤m≤p-1,p≥n-1,可以知道m的取值范围大于u的取值范围,所以,生成的系数矩阵αu是由u和矩阵的定义唯一确定的,虽然矩阵的定义不是保密的,但是u的取值只由客户端保存,因此生成的系数矩阵αu是保密的,提高了安全性。
S5、根据所述t个秘密信息向量所述随机信息串向量以及所述系数矩阵αu分别计算t个秘密信息的n个信息份额:其中,为第h个秘密信息的n个信息份额,yh,g为第h个秘密信息的第g个信息份额,1≤h≤t,1≤g≤n,n为预设常数;
具体地,对第h个秘密信息计算得到n个信息份额的公式为:
其中,
可以理解的是,每个秘密信息都生成了n个信息份额,所以,t个秘密信息一共生成了t×n个信息份额。
S6、分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成t×n个密文;
S7、将所述t×n个密文通过秘密信道分别发送给n个不同的参与者。
具体地,所述参与者可以是云端的服务器、远程服务器或其它能够存储数据的设备。
可以理解的是,每个参与者都存储了t个秘密信息,即每个参与者都存储的整个待存储文件。
具体地,图2示出了方案为(k=4n=3,p=5)时信息份额分发的图形表示,将(k-1)×(p-1)个d(bit)的随机串rfl连同p-1个d(bit)的子秘密信息放入一个p×(n+1)的阵列中,其中随机串rfl(1≤l≤k-1)依次放到前(k-1)列,最后把p-1份s1,s2,sh,…sp-1放入最后一列,即第n+1列,此外,假设所有在(k-1)列和n+1列中间的列为未知列,即每个元素都是未知量,需要计算出来的,整个阵列满足的条件是:沿着从0到n-k的n-k+1种不同的斜率直线,所过结点的异或和为向量即沿着p-1条同样斜率直线的异或和也都为向量其中,(0≤i≤t-1,0≤j≤n-1),这里的下标计算是在有限域GF(p)中进行的,所以图中的b,c都是同样的a阵列垒起来的,当此工作完成之后,便可完成后续工作。
应说明的是,信息份额计算采用异或运算,其中乘号“×”在向量之间的操作为内
积运算,群即元素为长度为d bit的二进制串(包含0和1的串),内积操
作定义为:令是像这样的交换群,0是其单位元。令g∈G,h∈{0,1},定义:h
×g=g×h=g(ifh=1)|0(ifh=0),再令是G中的向量,
是{0,1}中的向量,定义群上的向量与GF(2)上向量的内积:由定义可见,整个内积的计算只用XOR
操作即可完成。
本实施例公开的一种门限秘密信息分配方法,有效的降低了信息分配的计算负荷,提高了运算效率,同时,通过将二元运算矩阵进行切割,并用切割生成的矩阵计算得到信息份额,在计算信息份额的同时也对信息份额进行了加密处理,提高了信息份额的机密性,同时也提高了云存储数据的机密性,可有效防止敌手破坏。
在本实施例中,所述分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成t×n个密文,包括如下步骤:
生成随机矩阵βu和一个伪随机函数密钥kprf,所述伪随机函数密钥kprf由预先设置的算法生成,所述随机矩阵是在当m=u时,根据矩阵生成,其中,当i=(p-u)modp或i=(j+m)modp时ei,j取值为1,否则取值为0,其中,0≤m≤p-1,0≤j≤p-1;
具体地,所述随机矩阵βu和一个伪随机函数密钥kprf保存在客户端。
根据所述t×n信息份额的列标与所述随机矩阵βu生成n个随机矩阵βu,并根据所述t×n信息份额的行标与所述伪随机函数密钥kprf生成伪随机函数
根据所述随机矩阵βu与所述伪随机函数分别对t个秘密信息生成的t×n个
信息份额进行加密处理,生成对应的t×n个密文其中,σh,g为与第h个秘密信息的第g个信息份额对应的密文,1≤h
≤t,公式为:
具体地,以对第h个秘密信息生成的n个信息份额进行加密,计算公式为:
[σh,1,σh,2,…,σh,g,…,σh,n]=fprf(h)+[yh,1,yh,2,…,yh,g,…,yh,n]×βu,
其中,yh,1,yh,2,…,yh,g,…,yh,n为第h个秘密信息生成的n个信息份额为,σh,1,σh,2,…,σh,g,…,σh,n为对其加密得到对应的n个的密文。
在本实施例中,在将所述t×n个密文通过秘密信道分别发送给n个不同的参与者之前,所述方法还包括步骤:对所述t×n个密文进行混乱加密处理;
对所述t×n个密文进行混乱加密处理,具体包括如下步骤:
生成随机顺序混乱函数密钥key;
具体地,所述随机顺序混乱函数密钥key根据预先设置的规则或算法生成,生成后保存在客户端。
根据所述随机顺序混乱函数密钥key和所述t×n个密文的行标生成t个随机顺序混乱函数πkey(h);
根据所述t个随机顺序混乱函数πkey(h)对行标相同的密文的行标顺序分别进行混乱加密,生成对应的混乱密文,公式为:
其中,1≤h≤t,h'=πkey(h),为混合加密生成的混乱密文。
具体地,图3示出了未进行行标顺序混乱的密文和进行了行标顺序混乱得到的混乱密文,假定此时通过伪随机函数得到的密文为:{σ1,1,σ2,1,σ3,1,σ4,1,σ1,2,σ2,2,σ3,2,σ4,2,σ1,3,σ2,3,σ3,3,σ4,3},通过3个随机顺序混乱函数πkey(i),将密文进行顺序混乱,key为系统随机产生的密钥,得到随机混乱后的密文为:{σ2,1,σ1,1,σ4,1,σ3,1,σ1,2,σ4,2,σ2,2,σ3,2,σ2,3,σ1,3,σ3,3,σ4,3},并将混乱后的密文通过秘密通道发送给3个服务器。同理,在进行完整性挑战的时,将选中的u个密文,通过随机顺序混乱函数将顺序复原,复原后的密文为:{σ1,1,σ2,1,σ3,1},{σ1,2,σ2,2,σ3,2},{σ1,3,σ2,3,σ3,3},将复原后的密文进行进一步的操作。
应说明的是,也可以对密文的列标顺序进行混乱处理,也可以同时对密文的行标和列标的顺序进行混乱处理。
优选地,将每个秘密信息平均分割成p-1个子秘密信息。
通过在将所述密文发送给不服务器之前,对所述密文进行混乱加密处理,进一步提高了数据的安全性,使数据存储在服务器中之后具有很好的机密性,可有效防止敌手破坏。
本公开一实施例提供一种门限秘密信息还原方法,在已知上述一实施例中的t×n个密文中的任意n个密文时,还原一个秘密信息,该方法包括图中未示出的如下步骤:
A1、对所述任意n个密文进行解密,得到对应的未加密的n个信息份额;
具体地,对所述n个的密文σh,1,σh,2,…,σh,g,…,σh,n进行解密,得到对应的未加密的n信息份额yh,1,yh,2,…,yh,g,…,yh,n,其中,1≤h≤t,1≤g≤n,公式为:
A2、生成一个运算矩阵作为还原矩阵,所述运算矩阵为(n-k+1)×(n+1)个(p-1)阶方阵的二元分块矩阵;
具体地,所述运算矩阵的生成过程如下:
生成循环置换矩阵当a=(b+u)mod p时取值为1,否则为0,其中0≤u≤p-1,0≤b≤p-1,ea,b取值0或1,其中,0≤u≤p-1,0≤b≤p-1,p为素数且p≥n-1;
将去掉最后一行和最后一列得到其中m=p-1;
将和单位矩阵Im组合成二元运算矩阵如下:
其中,当p≥n时,所述产生的二元运算矩阵还为:
其中,当p≥n+1时,所述产生的二元运算矩阵还为:
A3、将所述未加密的n个信息份额组成向量组,并将所述向量组与所述还原矩阵做内积运算,计算出一个秘密信息向量;
具体地,首先根据公式:
得到:
其中,
A4、根据所述秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺序组合成一个秘密信息。
本实施例公开的一种门限秘密信息还原方法,有限域的基础上,采用异或的方式运算完成,计算速度快,效率高,当k越是接近n时,本发明的门限秘密还原的计算负荷小,效率高,同时,当多于k个份额参与秘密还原,还原装置的计算负荷也会减小。
另外,秘密信息还原的过程和上述一实施例公开的秘密信息分配过程在本质上是相同的,可用同一个部件或程序完成分发和还原。
在本实施例中,若已知任意n个行下标相同的混乱密文时,所述方法还包括如下步骤:
对所述任意n个行下标相同的混乱密文进行顺序复原,得到对应的未进行混乱加密的n个密文,公式为:
其中,1≤h≤t,为未进行混乱加密的密文,为随机顺序混乱函数的反函数。
本实施例中,通过两次解密过程实现秘密信息的还原,保证了在秘密信息的还原过程的机密性,防止在还原过程中遭到恶意攻击,导致秘密信息的损坏。
本公开一实施例提供一种门限秘密信息完整性方法,该方法包括图中未示出的如下步骤:
B1、向n个不同的参与者分别发送挑战请求信息,所述挑战请求信息携带有o个密文的位置坐标,其中,o为预设常数,1≤o≤n;
B2、将从n个参与者中获取的o×n个密文按相同的密文位置组成o个向量,并根据随机顺序混乱函数πkey(h)的反函数进行顺序复原,得到n个参与者中未进行混乱加密的o×n个密文;
B3、将所述未进行混乱加密的o×n个密文进行聚合,得到n个聚合密文;
B4、对所述n个聚合密文进行解密,得到未加密的n个信息份额;
B5、生成一个运算矩阵作为还原矩阵,所述运算矩阵为(n-k+1)×(n+1)个(p-1)阶方阵的二元分块矩阵;
B6、从所述n个信息份额中多次随机选取k个信息份额,并根据多次随机选取的k个信息份额分别从所述运算矩阵中选取k阶方阵作为还原矩阵Vk×k,其中,1≤k≤n;
B7、将每次随机选取的k个信息份额分别组成向量组,并根据还原矩阵Vk×k的逆矩阵每个向量组进行内积运算,得到多个秘密信息向量,其中,k阶方阵与k个信息份额组成向量组是一一对应的;
B8、将每次得到的秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺序组合成秘密信息;
B9、将多次得到的秘密信息进行比较,若多次得到的秘密信息一致,则验证n个参与者中的数据是完整的。
图4示出了对n个不同的参与者的位置相同的3个密文发出挑战请求信息,进行秘密信息完整性验证的过程示意图。
以k=3,n=4,u=5时的信息完整性验证过程为例:
随机选取u个数据块,方便起见,服务器找到这u个向量组σ1,j,σ2,j…σu,j,并依据此前的随机顺序混乱函数计算σi,j=σj,即:i=π-1key(h')将混乱的顺序复原,计算 令chal={σ1,σ2…σn},并将其发送给证明者,通过公式其中,1≤i≤t,1≤j≤n,得到份额yj。
根据门限秘密分配原则可知,每3个影子可以还原秘密,令j=1,2,3,则:
其中
Vk×k为可逆矩阵,所以我们可以通过上式计算得到秘密随机选取3个变换后的影子,得到变换秘密,比较是否相等,若相等则证明数据完整。
本实施例公开的一种门限秘密信息完整性验证方法,通过随机提取少量的数据即可进行远程服数据的完整性验证,降低了客户端和服务器的计算量,极大的提高了验证速度和效率,节省了验证成本,而且可以交由经验丰富的第三方完成。
需要说明的是,这种对加密秘密信息进行随机抽样以验证文件完整性的成功概率非常高。例如,用户要求发现数据被损坏的概率达到99%以上,则只需要从10000个文件块中抽取460个块即可达到验证目的。所以,这种随机抽样的挑战方法非常高效。
如图5所示,本发明另一公开实施例公开了秘密信息分配、还原及完整性验证的总的流程图:
C1、秘密信息分配阶段;
C2、秘密信息还原阶段;
C3、秘密信息完整性验证阶段。
本发明公开的另一实施例提供了一种门限秘密信息分配装置,该装置包括:分割模块、秘密信息向量生成模块、随机信息串向量生成模块、系数矩阵生成模块、信息份额生成模块、加密模块和发送模块;
所述分割模块,用于将待存储文件分割成t个秘密信息:s1,s2,…,sh,…,st,sh为第h个秘密信息,1≤h≤t,t为预设常数;
所述秘密信息向量生成模块,用于将所述t个秘密信息分别分割成p-1个子秘密信息,得到t个秘密信息向量其中,为第h个秘密信息向量,shl为sh的第f个子秘密信息,1≤f≤p-1,p为素数且p≥n-1,n为预设常数,且n为每个秘密信息生成的信息份额的个数;
所述随机信息串向量生成模块,用于将所述p-1个子秘密信息分别生成(k-1)个只包含0和1的随机信息串,得到k-1个随机信息串向量其中,rfl为第f个子秘密信息的第个l随机信息串,1≤l≤k-1,k≤n,n为预设常数;
所述系数矩阵生成模块,用于生成系数矩阵αu,所述系数矩阵是在当m=u时,根据矩阵生成,其中,当i=(j+m)modp时ei,j取值为1,否则取值为0,其中,0≤u≤n-1,0≤m≤p-1,0≤j≤p-1,p为素数且p≥n-1,n为预设常数;
所述信息份额生成模块,用于根据所述t个秘密信息向量所述随机信息串向量以及所述系数矩阵αu分别计算t个秘密信息的n个信息份额:其中,为第h个秘密信息的n个信息份额,yh,g为第h个秘密信息的第g个信息份额,1≤h≤t,1≤g≤n,n为预设常数;
所述加密模块,用于分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成t×n个密文;
所述发送模块,用于将所述t×n个密文通过秘密信道分别发送给n个不同的参与者。
本实施例公开的一种门限秘密信息分配装置与上述一实施例公开的一种门限秘密信息分配方法的技术原理及技术效果相同,此处不再赘述。
本发明公开的另一实施例提供了一种门限秘密信息还原装置,在已知至少任意n个密文时,还原一个秘密信息,该装置包括:第一解密模块、第一还原矩阵生成模块、第一秘密信息向量还原模块和第一秘密信息还原模块;
所述第一解密模块,用于对所述任意n个密文进行解密,得到对应的未加密的n个信息份额;
所述第一还原矩阵生成模块,用于生成一个运算矩阵作为还原矩阵,所述运算矩阵为(n-k+1)×(n+1)个(p-1)阶方阵的二元分块矩阵;
所述第一秘密信息向量还原模块,用于将所述未加密的n个信息份额组成向量组,并将所述向量组与所述还原矩阵做内积运算,还原出一个秘密信息向量;
所述第一秘密信息还原模块,用于根据所述秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺序组合成一个秘密信息。
本实施例公开的一种门限秘密信息还原装置与上述一实施例公开的一种门限秘密信息还原方法的技术原理及技术效果相同,此处不再赘述。
本发明公开的另一实施例提供了一种门限秘密信息完整性验证装置,该装置包括:挑战模块、第二解密模块、聚合模块、第三解密模块、运算矩阵生成模块、第二还原矩阵生成模块、第二秘密信息向量还原模块、第二秘密信息还原模块和判断模块;
所述挑战模块,用于向n个不同的参与者分别发送挑战请求信息,所述挑战请求信息携带有o个密文的位置坐标,其中,o为预设常数,1≤o≤n;
所述第二解密模块,用于将从n个参与者中获取的o×n个密文按相同的密文位置组成o个向量,并根据随机顺序混乱函数πkey(h)的反函数进行顺序复原,得到n个参与者中未进行混乱加密的o×n个密文;
所述聚合模块,用于将所述未进行混乱加密的o×n个密文进行聚合,得到n个聚合密文;
所述第三解密模块,用于对所述n个聚合密文进行解密,得到未加密的n个信息份额;
所述运算矩阵生成模块,用于生成一个运算矩阵作为还原矩阵,所述运算矩阵为(n-k+1)×(n+1)个(p-1)阶方阵的二元分块矩阵;
所述第二还原矩阵生成模块,用于从所述n个信息份额中多次随机选取k个信息份额,并根据多次随机选取的k个信息份额分别从所述运算矩阵中选取k阶方阵作为还原矩阵Vk×k,其中,1≤k≤n;
所述第二秘密信息向量还原模块,用于将每次随机选取的k个信息份额分别组成向量组,并根据还原矩阵Vk×k的逆矩阵每个向量组进行内积运算,得到多个秘密信息向量,其中,k阶方阵与k个信息份额组成向量组是一一对应的;
所述第二秘密信息还原模块,用于将每次得到的秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺序组合成秘密信息;
所述判断模块,用于将多次得到的秘密信息进行比较,若多次得到的秘密信息一致,则验证n个参与者中的数据是完整的。
本实施例公开的一种门限秘密信息完整性验证装置与上述一实施例公开的一种门限秘密信息完整性验证方法的技术原理及技术效果相同,此处不再赘述。
需要说明的是,本文中“第一”、“第二”和“第三”仅仅用来区分名称相同的实体或操作,并不暗示这些实体或操作之间顺序或关系。
本领域普通技术人员可以理解:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。
Claims (6)
1.一种门限秘密信息分配方法,其特征在于,所述方法包括:
将待存储文件分割成t个秘密信息:s1,s2,…,sh,…,st,sh为第h个秘密信息,1≤h≤t,t为预设常数;
将所述t个秘密信息分别分割成p-1个子秘密信息,得到t个秘密信息向量其中,为第h个秘密信息向量,shl为sh的第f个子秘密信息,1≤f≤p-1,p为素数且p≥n-1,n为预设常数,且n为每个秘密信息生成的信息份额的个数;
将所述p-1个子秘密信息分别生成(k-1)个只包含0和1的随机信息串,得到k-1个随机信息串向量其中,rfl为第f个子秘密信息的第个l随机信息串,1≤l≤k-1,k≤n,n为预设常数;
生成系数矩阵αu,所述系数矩阵是在当m=u时,根据矩阵生成,其中,当i=(j+m)mod p时ei,j取值为1,否则取值为0,其中,0≤u≤n-1,0≤m≤p-1,0≤j≤p-1,p为素数且p≥n-1,n为预设常数;
根据所述t个秘密信息向量所述随机信息串向量以及所述系数矩阵αu分别计算t个秘密信息的n个信息份额:其中,为第h个秘密信息的n个信息份额,yh,g为第h个秘密信息的第g个信息份额,1≤h≤t,1≤g≤n,n为预设常数;
分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成t×n个密文;其中,所述分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成t×n个密文,包括:
生成随机矩阵βu和一个伪随机函数密钥kprf,所述伪随机函数密钥kprf由预先设置的算法生成,所述随机矩阵是在当m=u时,根据矩阵生成,其中,当i=(p-u)mod p或i=(j+m)mod p时ei,j取值为1,否则取值为0,其中,0≤m≤p-1,0≤j≤p-1;
根据所述t×n信息份额的列标与所述随机矩阵βu生成n个随机矩阵βu,并根据所述t×n信息份额的行标与所述伪随机函数密钥kprf生成伪随机函数
根据所述随机矩阵βu与所述伪随机函数分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成对应的t×n个密文其中,σh,g为与第h个秘密信息的第g个信息份额对应的密文,1≤h≤t,公式为:
将所述t×n个密文通过秘密信道分别发送给n个不同的参与者。
2.根据权利要求1所述的方法,其特征在于,在所述将所述t×n个密文通过秘密信道分别发送给n个不同的参与者之前,所述方法还包括:
对所述t×n个密文进行混乱加密处理,包括:
生成随机顺序混乱函数密钥key;
根据所述随机顺序混乱函数密钥key和所述t×n个密文的行标生成t个随机顺序混乱函数πkey(h);
根据所述t个随机顺序混乱函数πkey(h)对行标相同的密文的行标顺序分别进行混乱加密,生成对应的混乱密文,公式为:
其中,1≤h≤t,h'=πkey(h),为混合加密生成的混乱密文。
3.根据权利要求1或2所述的方法,其特征在于,将每个秘密信息平均分割成p-1个子秘密信息。
4.一种门限秘密信息还原方法,其特征在于,在已知权利要求1中所述t×n个密文中的任意n个密文时,还原一个秘密信息,所述方法包括:
对所述任意n个密文进行解密,得到对应的未加密的n个信息份额;
生成一个运算矩阵作为还原矩阵,所述运算矩阵为(n-k+1)×(n+1)个(p-1)阶方阵的二元分块矩阵;
将所述未加密的n个信息份额组成向量组,并将所述向量组与所述还原矩阵做内积运算,还原出一个秘密信息向量;
根据所述秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺序组合成一个秘密信息;
在已知任意n个行下标相同的混乱密文时,对所述任意n个行下标相同的混乱密文进行顺序复原,得到对应的未进行混乱加密的n个密文,公式为:
其中,1≤h≤t,为未进行混乱加密的密文,为随机顺序混乱函数的反函数。
5.一种门限秘密信息分配装置,其特征在于,所述装置包括:
分割模块,用于将待存储文件分割成t个秘密信息:s1,s2,…,sh,…,st,sh为第h个秘密信息,1≤h≤t,t为预设常数;
秘密信息向量生成模块,用于将所述t个秘密信息分别分割成p-1个子秘密信息,得到t个秘密信息向量其中,为第h个秘密信息向量,shl为sh的第f个子秘密信息,1≤f≤p-1,p为素数且p≥n-1,n为预设常数,且n为每个秘密信息生成的信息份额的个数;
随机信息串向量生成模块,用于将所述p-1个子秘密信息分别生成(k-1)个只包含0和1的随机信息串,得到k-1个随机信息串向量其中,rfl为第f个子秘密信息的第个l随机信息串,1≤l≤k-1,k≤n,n为预设常数;
系数矩阵生成模块,用于生成系数矩阵αu,所述系数矩阵是在当m=u时,根据矩阵生成,其中,当时ei,j取值为1,否则取值为0,其中,0≤u≤n-1,0≤m≤p-1,0≤j≤p-1,p为素数且p≥n-1,n为预设常数;
信息份额生成模块,用于根据所述t个秘密信息向量所述随机信息串向量以及所述系数矩阵αu分别计算t个秘密信息的n个信息份额:其中,为第h个秘密信息的n个信息份额,yh,g为第h个秘密信息的第g个信息份额,1≤h≤t,1≤g≤n,n为预设常数;
加密模块,用于分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成t×n个密文;其中,所述加密模块具体用于:
生成随机矩阵βu和一个伪随机函数密钥kprf,所述伪随机函数密钥kprf由预先设置的算法生成,所述随机矩阵是在当m=u时,根据矩阵生成,其中,当i=(p-u)mod p或i=(j+m)mod p时ei,j取值为1,否则取值为0,其中,0≤m≤p-1,0≤j≤p-1;
根据所述t×n信息份额的列标与所述随机矩阵βu生成n个随机矩阵βu,并根据所述t×n信息份额的行标与所述伪随机函数密钥kprf生成伪随机函数
根据所述随机矩阵βu与所述伪随机函数分别对t个秘密信息生成的t×n个信息份额进行加密处理,生成对应的t×n个密文其中,σh,g为与第h个秘密信息的第g个信息份额对应的密文,1≤h≤t,公式为:
发送模块,用于将所述t×n个密文通过秘密信道分别发送给n个不同的参与者。
6.一种门限秘密信息还原装置,其特征在于,在已知至少权利要求5中所述t×n个密文中的任意n个密文时,还原一个秘密信息,所述装置包括:
第一解密模块,用于对所述任意n个密文进行解密,得到对应的未加密的n个信息份额;
第一还原矩阵生成模块,用于生成一个运算矩阵作为还原矩阵,所述运算矩阵为(n-k+1)×(n+1)个(p-1)阶方阵的二元分块矩阵;
第一秘密信息向量还原模块,用于将所述未加密的n个信息份额组成向量组,并将所述向量组与所述还原矩阵做内积运算,还原出一个秘密信息向量;
第一秘密信息还原模块,用于根据所述秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺序组合成一个秘密信息;
第二秘密信息还原模块,用于在已知任意n个行下标相同的混乱密文时,对所述任意n个行下标相同的混乱密文进行顺序复原,得到对应的未进行混乱加密的n个密文,公式为:
其中,1≤h≤t,为未进行混乱加密的密文,为随机顺序混乱函数的反函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511020985.5A CN105406966B (zh) | 2015-12-30 | 2015-12-30 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511020985.5A CN105406966B (zh) | 2015-12-30 | 2015-12-30 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105406966A CN105406966A (zh) | 2016-03-16 |
CN105406966B true CN105406966B (zh) | 2018-11-09 |
Family
ID=55472231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511020985.5A Expired - Fee Related CN105406966B (zh) | 2015-12-30 | 2015-12-30 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105406966B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302720B (zh) * | 2016-08-13 | 2019-12-13 | 青岛莱月网络科技有限公司 | 一种用于区块链可生存存储系统及其方法 |
CN106452745B (zh) * | 2016-09-27 | 2019-07-02 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN106453285B (zh) * | 2016-09-27 | 2019-07-23 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN109274492B (zh) * | 2018-09-30 | 2020-08-25 | 中国科学技术大学 | 自安全的紧耦合秘密共享方法 |
CN110569228B (zh) * | 2019-08-09 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 模型参数确定方法、装置和电子设备 |
US10803184B2 (en) | 2019-08-09 | 2020-10-13 | Alibaba Group Holding Limited | Generation of a model parameter |
CN110610105B (zh) * | 2019-09-25 | 2020-07-24 | 郑州轻工业学院 | 一种云环境下基于秘密共享的三维模型文件的认证方法 |
CN111147244B (zh) * | 2019-12-30 | 2021-07-09 | 深圳前海微众银行股份有限公司 | 多方秘密分享方法、设备及可读存储介质 |
CN116167093A (zh) * | 2021-11-24 | 2023-05-26 | 华为技术有限公司 | 数字签名门限方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1726669A (zh) * | 2002-12-19 | 2006-01-25 | Ntt通信株式会社 | 数据分割方法和使用异或运算的装置 |
CN101873212A (zh) * | 2010-06-09 | 2010-10-27 | 中国农业大学 | 门限秘密信息分配、还原装置及方法 |
CN101882992A (zh) * | 2010-06-21 | 2010-11-10 | 中国农业大学 | 门限秘密信息分配、还原方法及装置 |
CN105187425A (zh) * | 2015-09-02 | 2015-12-23 | 南京理工大学紫金学院 | 面向云计算通信系统安全的无证书门限解密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0718581A2 (pt) * | 2006-11-07 | 2014-03-11 | Security First Corp | Sistemas e métodos para distribuir e proteger dados |
-
2015
- 2015-12-30 CN CN201511020985.5A patent/CN105406966B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1726669A (zh) * | 2002-12-19 | 2006-01-25 | Ntt通信株式会社 | 数据分割方法和使用异或运算的装置 |
CN101873212A (zh) * | 2010-06-09 | 2010-10-27 | 中国农业大学 | 门限秘密信息分配、还原装置及方法 |
CN101882992A (zh) * | 2010-06-21 | 2010-11-10 | 中国农业大学 | 门限秘密信息分配、还原方法及装置 |
CN105187425A (zh) * | 2015-09-02 | 2015-12-23 | 南京理工大学紫金学院 | 面向云计算通信系统安全的无证书门限解密方法 |
Non-Patent Citations (3)
Title |
---|
"可视秘密共享研究";张海波;《可国博士学位论文全文数据库信息科技辑》;20110215;第I136-10页 * |
"基于门限的密钥共享方案的研究及应用";张欢;《中国优秀硕士学位论文全文数据库信息科技辑》;20131215(第S1期);第I136-134页 * |
"抗动态攻击的秘密共享方案";李虓等;《四川工业学院学报》;20041230;第7-9页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105406966A (zh) | 2016-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105406966B (zh) | 一种门限秘密信息分配、还原、完整性验证方法及装置 | |
EP3552338B1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
CN110213354B (zh) | 云存储数据机密性保护方法 | |
Iyer et al. | A novel idea on multimedia encryption using hybrid crypto approach | |
CN105516340B (zh) | 一种云存储数据可恢复性验证方法及系统 | |
US20150127950A1 (en) | Method of encrypting data | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
CN108111295A (zh) | 一种基于类模运算的同态加密算法 | |
CN110851845A (zh) | 一种轻量级单用户多数据的全同态数据封装方法 | |
CN105653983B (zh) | 基于云存储的信息分配、还原、完整性验证方法及装置 | |
CN112737764A (zh) | 一种轻量级多用户多数据的全同态数据加密封装方法 | |
CN113259317B (zh) | 一种基于身份代理重加密的云存储数据去重方法 | |
Ebrahim et al. | Hybrid model for cloud data security using steganography | |
CN115361109B (zh) | 一种支持双向代理重加密的同态加密方法 | |
CN104954118B (zh) | 一种基于向量网络编码和des的拟态加密方法及系统 | |
KR101566416B1 (ko) | 보안성이 향상된 암·복호화 장치 및 방법 | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
Chaloop et al. | Enhancing Hybrid Security Approach Using AES And RSA Algorithms | |
Kumar et al. | Hybridization of Cryptography for Security of Cloud Data | |
WO2022172041A1 (en) | Asymmetric cryptographic schemes | |
CN113420314A (zh) | 一种适用于高速运算的全同态加密算法 | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
Mousa | Sensitivity of Changing the RSA Parameters on the Complexity and Performance of the Algorithm | |
Umamaheswaran et al. | An algorithm for encrypting/decrypting textual messages | |
US12101415B2 (en) | Method of RSA signature or decryption protected using a homomorphic encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181109 |