CN109361513B - 一种针对Shamir秘密共享的用户权重分配方法 - Google Patents

一种针对Shamir秘密共享的用户权重分配方法 Download PDF

Info

Publication number
CN109361513B
CN109361513B CN201811355938.XA CN201811355938A CN109361513B CN 109361513 B CN109361513 B CN 109361513B CN 201811355938 A CN201811355938 A CN 201811355938A CN 109361513 B CN109361513 B CN 109361513B
Authority
CN
China
Prior art keywords
obdd
user
max
sub
low
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811355938.XA
Other languages
English (en)
Other versions
CN109361513A (zh
Inventor
李龙
古天龙
常亮
李晶晶
李捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Electronic Technology
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN201811355938.XA priority Critical patent/CN109361513B/zh
Publication of CN109361513A publication Critical patent/CN109361513A/zh
Application granted granted Critical
Publication of CN109361513B publication Critical patent/CN109361513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种针对Shamir秘密共享的用户权重分配方法,包括构造OBDD结构,借助OBDD完成对秘密共享策略的刻画;提出剪除规则、删除规则、合并规则等化简规则,从有序二叉决策图中分别提取表示授权用户组合集的授权子OBDD和表示非授权用户组合集的非授权子OBDD;根据授权子OBDD和非授权子OBDD分别求取最小授权用户组合集MIN和最大非授权用户组合集MAX,以MINMAX为基础求出授权用户组合和非授权用户组合间的权重不等式;通过求解不等式计算出用户权重及秘密分享阈值。本发明方法能够完成对任意形式秘密共享策略的刻画、高效实现任意数量用户间的权重分配,并能够借助于子图重构及结构化简,降低算法的时空复杂度,进一步提高权重分配效率。

Description

一种针对Shamir秘密共享的用户权重分配方法
技术领域
本发明涉及信息安全技术领域,具体是一种针对Shamir秘密共享中用户权重的分配方法。
背景技术
秘密共享是密码学中的重要原语之一,最早由Shamir和Blakley于1979年基于代数学和几何学分别提出。其基本思想是将秘密以适当的方式拆分成多个子秘密,不同的子秘密由不同的参与者保存,只有符合条件的多个参与者共同协作才能恢复秘密消息,从而实现对信息的保护与保密。
伴随着信息技术的不断发展以及网络场景的愈发复杂,尤其是云计算、分布式存储、大数据等技术的兴起,秘密共享显现出了更为广阔的应用前景,因此广大的科研工作者对其展开了深入研究,并提出了许多功能更加完善、安全性更高的秘密共享方案。例如,针对不同用户权限不同的问题,提出了带权重的Shamir秘密共享方案;针对分发者和参与者不诚实的问题,提出了可验证秘密共享的概念;针对子秘密复用问题提出了子秘密可复用的可验证秘密共享方案;将Shamir秘密共享方案应用于数据外包、属性基加密、代理重加密、电子投票协议、密钥托管协议等密码算法或协议的设计与实现中,协助保证信息的安全、完整及可用。
虽然不断有新的研究成果被提出,但是通过分析可以发现,此类成果着重研究秘密共享方案的性能增强、功能扩展和应用场景部署等方面,针对如何确定用户权重的研究较少,而用户权重的确定是Shamir秘密共享方案在实际应用部署中需要最先解决的问题之一。
发明内容
本发明的目的是针对现有技术的不足,而提供一种针对Shamir秘密共享的用户权重分配方法,该方法通过构造有序二叉决策图(Ordered Binary Decision Diagram,OBDD)结构,借助OBDD完成对秘密共享策略的刻画,实现任意数量用户间的权重分配,并借助子图重构及结构化简,降低算法的时空复杂度、进一步提高权重分配效率。
实现本发明目的的技术方案是:
一种针对Shamir秘密共享的用户权重分配方法,包括如下步骤:
(1)构造OBDD结构;
假设Shamir秘密共享阈值为t,秘密共享策略借助于布尔函数f表示,基于布尔函数f构造OBDD结构;
在OBDD结构中存在根结点、中间结点和终结点三类节点;根结点和中间结点统称为非终结点,非终结点使用四元组<id,i,low,high>表示,其中id为结点编号,i为结点中所含变量编号,low和high分别为左、右孩子结点;
当非终结点中所含变量取值为0时,能够沿0边到达其左孩子结点,相反的,当非终结点中所含变量取值为1时,能够沿1边到达其右孩子结点;
终结点有两个,记为
Figure BDA0001866097580000021
Figure BDA0001866097580000022
分别用于表示布尔常量0和1,终结点没有边;
基于布尔函数f构造OBDD结构,其中非终结点表示用户,非终结点的1边表示用户参与秘密共享、0边表示用户不参与秘密共享;
并进一步给出以下定义:
有效路径:在
Figure BDA0001866097580000023
之间的某条路径上,若变量按照OBDD构造时定义的变量序出现,则称该路径为一条有效路径,有效路径代表了授权用户组合;
无效路径:在
Figure BDA0001866097580000024
之间的某条路径上,若变量按照OBDD构造时定义的变量序出现,则称该路径为一条无效路径,无效路径代表了非授权用户组合;
在不引起歧义的情况下,使用Pi同时代表路径和用户组合,对于路径Pi,使用一组形式为(xj,edgej)的二元组进行表示,其中xj用于记录结点中用户编号,edgej用于记录结点边值,当edgej取值为1时表示用户xj存在于Pi所代表的用户组合,否则表示用户xj不存在于Pi所代表的用户组合。
(2)提出剪除规则、删除规则和合并规则,基于OBDD结构分别构造表示授权用户组合集的授权子OBDD和表示非授权用户组合集的非授权子OBDD;
其中授权子OBDD的构造规则如下:
(2.1.1)剪除规则:从终结点
Figure BDA0001866097580000025
开始,自下而上剪除与有效路径无关的结点和边;
(2.1.2)删除规则1:对于非终结点u,如果满足u.low=u.high,则将指向非终结点u的所有边连接至u.low,然后删除非终结点u;
(2.1.3)删除规则2:对于非终结点u,如果满足u.low=1,则将指向非终结点u的所有边连接至[1],然后删除非终结点u;
(2.1.4)合并规则:对于非终结点u=<idu,iu,lowu,highu>和非终结点v=<idv,iv,lowv,highv>,如果(iu=iv)∧(lowu=lowv)∧(highu=highv),则将指向非终结点u的所有边连接至非终结点v,然后删除非终结点u;
上述规则需重复执行,直至授权子OBDD不再变化;
基于OBDD构造非授权子OBDD的规则如下:
(2.2.1)剪除规则:从终结点
Figure BDA0001866097580000026
开始,自下而上剪除与无效路径无关的结点和边;
(2.2.2)删除规则1:对于非终结点u,如果满足u.low=u.high,则删除u.low;
(2.2.3)删除规则2:对于非终结点u,如果满足u.low=0,则将指向非终结点u的所有边连接至
Figure BDA0001866097580000033
然后删除非终结点u;
(2.2.4)合并规则:对于非终结点u=<idu,iu,lowu,highu>和非终结点v=<idv,iv,lowv,highv>,如果(iu=iv)∧(lowu=lowv)∧(highu=highv),则将指向非终结点u的所有边连接至结点v,然后删除非终结点u;
上述规则需重复执行,直至非授权子OBDD不再变化。
(3)基于授权子OBDD和非授权子OBDD分别求取最小授权用户组合集MIN和最大非授权用户组合集MAX;
基于授权子OBDD可以求取最小授权用户组合集,记为MIN;同理,借助于非授权子OBDD可以求取最大非授权用户组合集,记为MAX;
基于授权子OBDD求取MIN的步骤如下:
(3.1.1)通过遍历授权子OBDD获得全部有效路径,假设共有v条,记为V={V1,V2,…,Vi…,Vv};
(3.1.2)对于某条有效路径Vi中的二元组(xj,edgej),若edgej=1则将xj存入集合Mini,最终得到最小授权用户组合Mini={xj|(xj,edgej)∈Vi且edgej=1};
(3.1.3)根据全部有效路径求得MIN={Min1,Min2,…,Minv};
同理,基于非授权子OBDD求取最大非授权用户组合集MAX,求取MAX的步骤如下:
(3.2.1)通过遍历非授权子OBDD获得全部无效路径,假设共有f条,记为F={F1,F2,…,Fi…,Ff};
(3.2.2)对于某条无效路径Fi中的二元组(xj,edgej),若edgej=1则将xj存入集合Maxi,最终得到Maxi={xj|(xj,edgej)∈Fi且edgej=1};
(3.2.3)根据全部无效路径求得MAX={Max1,Max2,…,Maxf}。
(4)计算用户权重及秘密分享阈值
在进行用户权重计算之前,进行以下约定:将用户xi的份额表示为si,满足si>0;对于用户组合Min、Max,使用|Min|、|Max|表示组合内所有用户拥有权重之和;
在Shamir秘密共享机制中,任意授权用户组合均可完成秘密重构,而任意非授权用户组合均无法完成秘密重构,因此必然满足①
Figure BDA0001866097580000031
满足|Mini|≥t;②
Figure BDA0001866097580000032
满足|Maxj|<t;
因此可以借助于多个多项式表示权限分配需满足的条件,即:
|Mini|>|Maxj|,其中Mini∈MIN、Maxj∈MAX;
进一步地,通过求解上述多项式便可得出各参与方的具体权重,并将Shamir秘密共享阈值t设置为集合{|Mini||Mini∈MIN}中元素的最小取值。
通过上述技术方案可以看出,本发明采用OBDD结构实现对秘密共享策略的刻画,并借助于子图同构及结构化简使得OBDD简洁高效;由于OBDD结构能够刻画任意形式的布尔函数,因此本发明方法能够实现任意数量用户间的权重计算。此外,由于本发明方法能够借助于子图同构以及新提出的多个化简规则实现对OBDD的化简,因此使得其时间复杂度和空间复杂度显著降低,保证OBDD简洁高效的同时,进一步提升权重计算效率。
附图说明
图1是本发明针对Shamir秘密共享的用户权重分配方法流程图;
图2是实施例中OBDD结构中存在子图同构示意图;
图3是实施例中同构子图合并后得到的新OBDD结构示意图;
图4是实施例中根据实例1中的访问策略所构造的OBDD结构示意图;
图5是实施例中根据实例2构造的授权子OBDD结构示意图;
图6是实施例中根据实例2构造的非授权子OBDD结构示意图。
具体实施方式
下面结合实施例和附图,对本发明的内容作进一步的详细说明,但不是对本发明的限定。
现有技术中,Shamir(t,n)秘密共享的实现思路为:将秘密s分解成n份子秘密,当不少于t份子秘密相互联合时可以恢复出s,而任意少于t份的子秘密相互联合无法恢复出s。
Shamir秘密共享方案,主要包括秘密拆分、秘密重构两个过程:
(1)秘密拆分
秘密拆分过程主要由秘密分发者将秘密s分解成n份子秘密,并分别交由n个不同用户{p1,p2,…,pn}持有;
具体有以下操作:秘密分发者选择有限域Fq(其中q≥n),随机从Fq中选择并公开n个互不相同的非零元素x1,x2,…,xn;随机从Fq中选择并公开(t-1)个元素a1,a2,…,at-1,构造(t-1)次多项式f(x)=s+a1x+a2x2+…+at-1xt-1,计算子秘密f(xi)(1≤i≤n)并发送给秘密持有者pi(1≤i≤n);
(2)秘密重构
不失一般性,假设参与秘密重构的用户为{p1,p2,…,pt};秘密持有者pi(1≤i≤t)分别提供子秘密(xi,f(xi)),借助于Lagrange插值法可以恢复出秘密拆分过程中所构造的多项式
Figure BDA0001866097580000041
继而计算出秘密s=f(0)。
加权Shamir秘密共享:此类机制可表示为(t,n,w),其中t为秘密分享门限值,n为参与秘密共享的用户总量,w代表用户权值分配函数。假设秘密持有者pi(1≤i≤n)的权重为wi(1≤i≤n),加权门限秘密共享方案的具体含义是指,对于某一用户组合P’,如果满足
Figure BDA0001866097580000051
则用户组合P’可以完成秘密恢复;否则无法完成秘密恢复。
实施例
参照图1,本发明针对Shamir秘密共享的用户权重分配方法,实现的基本依据是:假设秘密共享阈值为t,那么任意授权用户组合所拥有的权值之和应不小于t,且任意非授权用户组合所拥有的权值之和必须小于t,本发明方法具体包括如下步骤:
(1)构造OBDD结构,假设Shamir秘密共享阈值为t,秘密共享策略借助于布尔函数f表示,基于布尔函数f构造OBDD结构。
OBDD是一种用来规范化表示布尔函数f的有向无环图,由结点和边组成,其性质如下:
①共包含根结点、中间结点和终结点三类节点,根结点和中间结点统称为非终结点;
②根结点root表示f;
③非终结点可使用四元组<id,i,low,high>表示,其中id为结点编号,i为结点中所含变量编号,low和high分别为左、右孩子结点;
当非终结点中所含变量取值为0时,能够沿0边到达其左孩子结点,相反的,当非终结点中所含变量取值为1时,能够沿1边到达其右孩子结点;
④终结点有两个,记为
Figure BDA0001866097580000053
Figure BDA0001866097580000054
分别用于表示布尔常量0和1,终结点没有边;
⑤在图形化表示中,非终结点使用圆圈○表示,终结点使用方框□表示,非终结点与左、右孩子结点间分别使用虚线和实线连接;
OBDD中结点的构造如下:
struct node{
unsigned short ndex;//变量编号
unsigned short id;//结点编号
struct node*low;//0分枝子结点
struct node*high;//1分枝子结点
double val;//终结点取值为0或者1
};
子图同构:给定OBDD结构中的两个非终结点u=<idu,iu,lowu,highu>和v=<idv,iv,lowv,highv>;非终结点u和v代表的子图分别为Gu和Gv,Gu和Gv同构(表示为
Figure BDA0001866097580000052
)是指(iu=iv)
Figure BDA0001866097580000061
根据以上定义,在图2所示的OBDD中,非终结点u和v所代表的子图是同构的,即
Figure BDA0001866097580000062
若将同构子图进行合并,可以得出图3所示的OBDD。
借助于OBDD完成对秘密共享策略的刻画,采用香农展开定理:该定理是OBDD的基本构造准则,其数学表达如下:f(x1,x2,…,xi,…,xn)=xi·f(x1,x2,…,1,…,xn)+xi’·f(x1,x2,…,0,…,xn);
按照香农定理将全部变量(xi(1≤i≤n))展开,将得到唯一的OBDD结构,但是在展开之前需要预先定义变量的展开顺序。
假设共有n个参与者,记为X={x1,x2,…,xn},以布尔函数形式表述的秘密共享策略为f(x1,x2,…,xn),OBDD中的变量序为π:x1<x2<…<xn。基于香农展开定理,OBDD的构造可由以下递归算法实现:
算法1.根据秘密共享策略构造OBDD
Figure BDA0001866097580000063
Figure BDA0001866097580000071
在上述算法中,node表示OBDD中的结点,Computed-table用于存储递归算法执行过程中所构造的结点;借助于Computed-table,该算法能够判定子图重构并合并重复结点,保证OBDD简洁高效。
由以上叙述可见,在本发明中构造的OBDD结构中,非终结点用于表示用户,结点的1边表示用户参与秘密共享、0边表示用户不参与秘密共享;
有效路径:在
Figure BDA0001866097580000073
之间的某条路径上,若变量严格按照OBDD构造时定义的变量序出现,则称该路径为一条有效路径,有效路径代表了授权用户组合;
无效路径:在
Figure BDA0001866097580000074
之间的某条路径上,若变量严格按照OBDD构造时定义的变量序出现,则称该路径为一条无效路径,无效路径代表了非授权用户组合;
在不引起歧义的情况下,使用Pi同时代表路径和用户组合,对于路径Pi,使用一组形式为(xj,edgej)的二元组进行表示,其中xj用于记录结点中用户编号,edgej用于记录结点边值,当edgej取值为1时表示用户xj存在于Pi所代表的用户组合,否则表示用户xj不存在于Pi所代表的用户组合。
实例1:假设秘密s由项目组{总监,副总监,员工1,员工2}中的全体人员共享,总监和其他任意一名项目组成员可以重构该秘密,副总监和其他任意两名项目组成员也可以重构该秘密;
首先对项目组成员进行编号,如下表所示:
表1.秘密共享成员及其编号
Figure BDA0001866097580000072
基于上表可以得出与秘密重构策略相对应的布尔函数f=x1·(x2+x3+x4)+x2·(x1x3+x1x4+x3x4),最终根据算法1得出图4所示OBDD。
(2)提出剪除规则、删除规则和合并规则,基于OBDD结构分别构造表示授权用户组合集的授权子OBDD和表示非授权用户组合集的非授权子OBDD;
其中授权子OBDD的构造规则如下:
(2.1.1)剪除规则:从终结点0开始,自下而上剪除与有效路径无关的结点和边;
(2.1.2)删除规则1:对于非终结点u,如果满足u.low=u.high,则将指向非终结点u的所有边连接至u.low,然后删除非终结点u;
(2.1.3)删除规则2:对于非终结点u,如果满足u.low=1,则将指向非终结点u的所有边连接至1,然后删除非终结点u;
(2.1.4)合并规则:对于OBDD结构中的非终结点u=<idu,iu,lowu,highu>和非终结点v=<idv,iv,lowv,highv>,如果(iu=iv)∧(lowu=lowv)∧(highu=highv),则将指向非终结点u的所有边连接至非终结点v,然后删除非终结点u;
上述规则需重复执行,直至授权子OBDD不再变化;
基于OBDD构造非授权子OBDD的规则如下:
(2.2.1)剪除规则:从终结点1开始,自下而上剪除与无效路径无关的结点和边;
(2.2.2)删除规则1:对于非终结点u,如果满足u.low=u.high,则删除u.low;
(2.2.3)删除规则2:对于非终结点u,如果满足u.low=0,则将指向非终结点u的所有边连接至0,然后删除非终结点u;
(2.2.4)合并规则:对于OBDD结构中的非终结点u=<idu,iu,lowu,highu>和非终结点v=<idv,iv,lowv,highv>,如果(iu=iv)∧(lowu=lowv)∧(highu=highv),则将指向非终结点u的所有边连接至结点v,然后删除非终结点u;
上述规则需重复执行,直至非授权子OBDD不再变化。
实例2:基于以上规则,根据实例1中的OBDD可以构造出图5所示的授权子OBDD和图6所示的非授权子OBDD。
(3)基于授权子OBDD和非授权子OBDD分别求取最小授权用户组合集MIN和最大非授权用户组合集MAX;
基于授权子OBDD求取MIN的步骤如下:
(3.1.1)通过遍历授权子OBDD获得全部有效路径,假设共有v条,记为V={V1,V2,…,Vi…,Vv};
(3.1.2)对于某条有效路径Vi中的二元组(xj,edgej),若edgej=1则将xj存入集合Mini,最终得到最小授权用户组合Mini={xj|(xj,edgej)∈Vi且edgej=1};
(3.1.3)根据全部有效路径求得MIN={Min1,Min2,…,Minv};
同理,基于非授权子OBDD求取最大非授权用户组合集MAX,求取MAX的步骤如下:
(3.2.1)通过遍历非授权子OBDD获得全部无效路径,假设共有f条,记为F={F1,F2,…,Fi…,Ff};
(3.2.2)对于某条无效路径Fi中的二元组(xj,edgej),若edgej=1则将xj存入集合Maxi,最终得到Maxi={xj|(xj,edgej)∈Fi且edgej=1};
(3.2.3)根据全部无效路径求得MAX={Max1,Max2,…,Maxf}。
实例3:基于实例2中求得的授权子OBDD和非授权子OBDD,可以按照以上步骤分别得出全部的有效路径、无效路径、最小授权用户组合、最大非授权用户组合、最小授权组合集MIN、最大非授权组合集MAX;
共有4条有效路径:
Figure BDA0001866097580000091
对应的最小授权用户组合分别记为Min1={x2,x3,x4}、Min2={x1,x4}、Min3={x1,x3}、Min4={x1,x2};最小授权组合集MIN={{x2,x3,x4},{x1,x4},{x1,x3},{x1,x2}};
共有4条无效路径:
Figure BDA0001866097580000092
对应的最大非授权用户组合分别记为Max1={x3,x4}、Max2={x2,x4}、Max3={x2,x3}、Max4={x1},最大非授权组合集MAX={{x3,x4},{x2,x4},{x2,x3},{x1}}。
(4)计算用户权重及秘密分享阈值
在进行用户权重计算之前,首先进行以下约定:将用户xi的份额表示为si,满足si>0;对于用户组合Min、Max,使用|Min|、|Max|表示组合内所有用户拥有权重之和;
在Shamir秘密共享机制中,任意授权用户组合均可完成秘密重构,而任意非授权用户组合均无法完成秘密重构,因此必然满足①
Figure BDA0001866097580000093
满足|Mini|≥t;②
Figure BDA0001866097580000094
满足|Maxj|<t,因此可以借助于多个多项式表示权限分配需满足的条件,即:
|Mini|>|Maxj|,其中Mini∈MIN、Maxj∈MAX,
进一步地,通过求解上述多项式便可得出各参与方的具体权重,并将Shamir秘密共享阈值t设置为集合{|Mini||Mini∈MIN}中元素的最小取值。
实例4:计算Shamir秘密共享中用户权重
由实例3可知,在MIN中共有4组授权用户组合,在MAX中共有4组非授权用户组合,按照上述权重计算方法,可以得出如下多项式:
|Min1|>|Max1|,|Min2|>|Max1|,|Min3|>|Max1|,|Min4|>|Max1|,
|Min1|>|Max2|,|Min2|>|Max2|,|Min3|>|Max2|,|Min4|>|Max2|,
|Min1|>|Max3|,|Min2|>|Max3|,|Min3|>|Max3|,|Min4|>|Max3|,
|Min1|>|Max4|,|Min2|>|Max4|,|Min3|>|Max4|,|Min4|>|Max4|;
s2+s3+s4>s3+s4,s1+s4>s3+s4,s1+s3>s3+s4,s1+s2>s3+s4
s2+s3+s4>s2+s4,s1+s4>s2+s4,s1+s3>s2+s4,s1+s2>s2+s4
s2+s3+s4>s2+s3,s1+s4>s2+s3,s1+s3>s2+s3,s1+s2>s2+s3
s2+s3+s4>s2,s1+s4>s2,s1+s3>s2,s1+s2>s2
对上述多项式进行约简及整合,得出s1>s2>0,s1>s3>0,s1>s4>0,s1+s2>s3+s4,s1+s3>s2+s4,s1+s4>s2+s3
若添加约束条件minimize t,则求将份额计算转换为整数规划问题,即
minimize t
Figure BDA0001866097580000101
通过求解上述问题可得s1=2,s2=1,s3=1,s4=1,t=3;需要指出的是,约束条件可以进行其他设置,如minimize∑(si)、minimize max(si)。
以上对本发明实施例所提供的一种针对Shamir秘密共享的用户权重分配方法进行了详细介绍,本发明中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (1)

1.一种针对Shamir秘密共享的用户权重分配方法,其特征在于,该方法包括如下步骤:
(1)构造OBDD结构;
假设Shamir秘密共享阈值为t,秘密共享策略借助于布尔函数f表示,基于布尔函数f构造OBDD结构;
在OBDD结构中存在根结点、中间结点和终结点三类节点,根结点和中间结点统称为非终结点;根结点root表示f;非终结点使用四元组<id,i,low,high>表示,其中id为结点编号,i为结点中所含变量编号,low和high分别为左、右孩子结点;
当非终结点中所含变量取值为0时,能够沿0边到达其左孩子结点,相反的,当非终结点中所含变量取值为1时,能够沿1边到达其右孩子结点;
终结点有两个,记为
Figure FDA0002991811360000011
Figure FDA0002991811360000012
分别用于表示布尔常量0和1,终结点没有边;
基于布尔函数f构造OBDD结构,其中非终结点表示用户,非终结点的1边表示用户参与秘密共享、0边表示用户不参与秘密共享;
并进一步给出以下定义:
有效路径:在
Figure FDA0002991811360000013
之间的某条路径上,若变量按照OBDD构造时定义的变量序出现,则称该路径为一条有效路径,有效路径代表了授权用户组合;
无效路径:在
Figure FDA0002991811360000014
之间的某条路径上,若变量按照OBDD构造时定义的变量序出现,则称该路径为一条无效路径,无效路径代表了非授权用户组合;
在不引起歧义的情况下,使用Pi同时代表路径和用户组合,对于路径Pi,使用一组形式为(xj,edgej)的二元组进行表示,其中xj用于记录结点中用户编号,edgej用于记录结点边值,当edgej取值为1时表示用户xj存在于Pi所代表的用户组合,否则表示用户xj不存在于Pi所代表的用户组合;
(2)提出剪除规则、删除规则和合并规则,基于OBDD结构分别构造表示授权用户组合集的授权子OBDD和表示非授权用户组合集的非授权子OBDD;
所述授权子OBDD的构造规则如下:
(2.1.1)剪除规则:从终结点
Figure FDA0002991811360000021
开始,自下而上剪除与有效路径无关的结点和边;
(2.1.2)删除规则1:对于非终结点u,如果满足u.low=u.high,则将指向非终结点u的所有边连接至u.low,然后删除非终结点u;
(2.1.3)删除规则2:对于非终结点u,如果满足u.low=1,则将指向非终结点u的所有边连接至
Figure FDA0002991811360000022
然后删除非终结点u;
(2.1.4)合并规则:对于OBDD结构中的非终结点u=<idu,iu,lowu,highu>和非终结点v=<idv,iv,lowv,highv>,如果(iu=iv)∧(lowu=lowv)∧(highu=highv),则将指向非终结点u的所有边连接至非终结点v,然后删除非终结点u;
上述规则需重复执行,直至授权子OBDD不再变化;
非授权子OBDD的构造规则如下:
(2.2.1)剪除规则:从终结点
Figure FDA0002991811360000023
开始,自下而上剪除与无效路径无关的结点和边;
(2.2.2)删除规则1:对于非终结点u,如果满足u.low=u.high,则删除u.low;
(2.2.3)删除规则2:对于非终结点u,如果满足u.low=0,则将指向非终结点u的所有边连接至
Figure FDA0002991811360000024
然后删除非终结点u;
(2.2.4)合并规则:对于OBDD结构中的非终结点u=<idu,iu,lowu,highu>和非终结点v=<idv,iv,lowv,highv>,如果(iu=iv)∧(lowu=lowv)∧(highu=highv),则将指向非终结点u的所有边连接至结点v,然后删除非终结点u;
上述规则需重复执行,直至非授权子OBDD不再变化;
(3)基于授权子OBDD和非授权子OBDD分别求取最小授权用户组合集MIN和最大非授权用户组合集MAX;
所述基于授权子OBDD求取最小授权用户组合集MIN,求取MIN的步骤如下:
(3.1.1)通过遍历授权子OBDD获得全部有效路径,假设共有v条,记为V={V1,V2,…,Vi…,Vv};
(3.1.2)对于某条有效路径Vi中的二元组(xj,edgej),若edgej=1则将xj存入集合Mini,最终得到最小授权用户组合Mini={xj|(xj,edgej)∈Vi且edgej=1};
(3.1.3)根据全部有效路径求得MIN={Min1,Min2,…,Minv};
同理,基于非授权子OBDD求取最大非授权用户组合集MAX,求取MAX的步骤如下:
(3.2.1)通过遍历非授权子OBDD获得全部无效路径,假设共有f条,记为F={F1,F2,…,Fi…,Ff};
(3.2.2)对于某条无效路径Fi中的二元组(xj,edgej),若edgej=1则将xj存入集合Maxi,最终得到Maxi={xj|(xj,edgej)∈Fi且edgej=1};
(3.2.3)根据全部无效路径求得MAX={Max1,Max2,…,Maxf};
(4)计算用户权重及秘密分享阈值;
首先进行以下约定:将用户xi的份额表示为si,满足si>0;对于用户组合Min、Max,使用|Min|、|Max|表示组合内所有用户拥有权重之和;
在Shamir秘密共享机制中,任意授权用户组合可完成秘密重构,而任意非授权用户组合无法完成秘密重构,因此必然满足①
Figure FDA0002991811360000031
满足|Mini|≥t;②
Figure FDA0002991811360000032
Figure FDA0002991811360000033
满足|Maxj|<t,因此借助多个多项式表示权限分配需满足的条件,即:
|Mini|>|Maxj|,其中Mini∈MIN、Maxj∈MAX;
通过求解上述多项式便可得出各参与方的具体权重,并将Shamir秘密共享阈值t设置为集合{|Mini||Mini∈MIN}中元素的最小取值。
CN201811355938.XA 2018-11-15 2018-11-15 一种针对Shamir秘密共享的用户权重分配方法 Active CN109361513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811355938.XA CN109361513B (zh) 2018-11-15 2018-11-15 一种针对Shamir秘密共享的用户权重分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811355938.XA CN109361513B (zh) 2018-11-15 2018-11-15 一种针对Shamir秘密共享的用户权重分配方法

Publications (2)

Publication Number Publication Date
CN109361513A CN109361513A (zh) 2019-02-19
CN109361513B true CN109361513B (zh) 2021-05-28

Family

ID=65345304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811355938.XA Active CN109361513B (zh) 2018-11-15 2018-11-15 一种针对Shamir秘密共享的用户权重分配方法

Country Status (1)

Country Link
CN (1) CN109361513B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109949472A (zh) * 2019-02-28 2019-06-28 阿里巴巴集团控股有限公司 用于投票的系统、方法和装置
CN110457936B (zh) 2019-07-01 2020-08-14 阿里巴巴集团控股有限公司 数据交互方法、装置和电子设备
CN112118094B (zh) * 2019-12-25 2022-05-13 兰州大学 云存储中一般访问策略的实现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801568A (zh) * 2012-08-31 2012-11-28 桂林电子科技大学 网络可靠性动态评估的方法和装置
CN103346999A (zh) * 2013-05-28 2013-10-09 北京航空航天大学 一种支持not运算符并具有cca安全的cp-abe方法
CN107704578A (zh) * 2017-09-30 2018-02-16 桂林电子科技大学 一种面向ppi网络比对的图匹配约束求解符号方法
CN108683729A (zh) * 2018-05-14 2018-10-19 重庆第二师范学院 一种面向可信云的环境监测数据安全存储系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8181133B2 (en) * 2008-03-11 2012-05-15 Arizona Board Of Regents For And On Behalf Of Arizona State University Combinational equivalence checking for threshold logic circuits
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801568A (zh) * 2012-08-31 2012-11-28 桂林电子科技大学 网络可靠性动态评估的方法和装置
CN103346999A (zh) * 2013-05-28 2013-10-09 北京航空航天大学 一种支持not运算符并具有cca安全的cp-abe方法
CN107704578A (zh) * 2017-09-30 2018-02-16 桂林电子科技大学 一种面向ppi网络比对的图匹配约束求解符号方法
CN108683729A (zh) * 2018-05-14 2018-10-19 重庆第二师范学院 一种面向可信云的环境监测数据安全存储系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A Ciphertext-Policy Attribute-Based Encryption;LONG LI;《IEEE》;20170108;全文 *
云制造中策略可更新的去中心化访问控制机制;李龙;《计算机集成制造系统》;20181030(第9期);全文 *
基于攻击图模型的网络安全评估技术的研究;程叶霞;《中国优秀硕士学位论文全文数据库》;20130715(第7期);全文 *

Also Published As

Publication number Publication date
CN109361513A (zh) 2019-02-19

Similar Documents

Publication Publication Date Title
Li et al. Privacy-preserving federated learning framework based on chained secure multiparty computing
CN110008717B (zh) 支持隐私保护的决策树分类服务系统及方法
Liu et al. How to build time-lock encryption
Zhu et al. A secure and efficient data integrity verification scheme for cloud-IoT based on short signature
Boyle et al. Function secret sharing: Improvements and extensions
Kaur et al. Parallel strength Pareto evolutionary algorithm‐II based image encryption
Dür et al. Entanglement purification and quantum error correction
CN109361513B (zh) 一种针对Shamir秘密共享的用户权重分配方法
CN110620772B (zh) 基于区块链的空间众包多级位置隐私保护方法
Azzaoui et al. Post-quantum blockchain for a scalable smart city
CN109962769A (zh) 基于门限盲签名的数据安全去重方法
Dolev et al. SodsMPC: FSM based anonymous and private quantum-safe smart contracts
Cui A cross-chain protocol based on quantum teleportation for underlying architecture of metaverse
CN114760023A (zh) 基于联邦学习的模型训练方法、装置及存储介质
Ghavamipour et al. Federated Synthetic Data Generation with Stronger Security Guarantees
Atallah et al. Key management for non-tree access hierarchies
CN111865581B (zh) 基于张量网络的量子秘密共享方法及量子通信系统
Yeh Scaling W state circuits in the qudit Clifford hierarchy
Liu et al. ESA-FedGNN: Efficient secure aggregation for federated graph neural networks
Zhu et al. Outsourcing set intersection computation based on bloom filter for privacy preservation in multimedia processing
Chang et al. Oblivious polynomial evaluation and oblivious neural learning
D'Hondt et al. Classical knowledge for quantum security
Zhu et al. Privacy-preserving affinity propagation clustering over vertically partitioned data
Gao et al. Authenticated multiparty quantum key agreement for optical-ring quantum communication networks
Bhatnagar et al. Improving the Scalability of Blockchain Powered IoT Networks Using Improved Fuzzy Stellar Consensus Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190219

Assignee: GUANGXI XINKAI ZHIQUAN TECHNOLOGY Co.,Ltd.

Assignor: GUILIN University OF ELECTRONIC TECHNOLOGY

Contract record no.: X2023980045064

Denomination of invention: A User Weight Allocation Method for Shamir Secret Sharing

Granted publication date: 20210528

License type: Common License

Record date: 20231101

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190219

Assignee: Guilin Biqi Information Technology Co.,Ltd.

Assignor: GUILIN University OF ELECTRONIC TECHNOLOGY

Contract record no.: X2023980045831

Denomination of invention: A User Weight Allocation Method for Shamir Secret Sharing

Granted publication date: 20210528

License type: Common License

Record date: 20231107