CN110071796A - 一种基于共享秘密的计算方法 - Google Patents
一种基于共享秘密的计算方法 Download PDFInfo
- Publication number
- CN110071796A CN110071796A CN201810057559.6A CN201810057559A CN110071796A CN 110071796 A CN110071796 A CN 110071796A CN 201810057559 A CN201810057559 A CN 201810057559A CN 110071796 A CN110071796 A CN 110071796A
- Authority
- CN
- China
- Prior art keywords
- bob
- alice
- res
- secret
- sides
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明基于两方多项式秘密共享方案,设计了一组共享秘密的乘法、除法和模运算的计算方法。具体地,假定参与方Alice和Bob多项式共享了秘密s、s1、p,公开了除数N,那么通过分别调用本发明中的Multiply、DivideConst、Divide和Mod方法,Alice和Bob能够多项式共享计算结果s·s1、和smod p,同时保持了s、s1、p的秘密不被任何一方知道。本发明所设计的方法能够有效应用于双方RSA签名、密钥管理、电子投票等需要安全两方计算的场景。
Description
技术领域
本发明属于安全两方计算领域,特别涉及了一种基于两方共享秘密的乘法、除法和模运算的计算方法。
背景技术
随着大数据时代的到来,各种各样的信息呈指数爆炸型增长。由于数据隐私性的存在,在很多多方参与的计算场景中,如何保持各自的秘密信息而又都得到计算的结果这一问题变得相当棘手。比如说著名的“百万富翁协议”即描述了这样一个现实应用问题:两个争强好胜的百万富翁碰面了,他们想比较出谁更富有,但是又不想公开出自己的财富信息。一般地,可以借助于可信第三方来解决这一问题,即多个参与方分别秘密地发送自己的信息给可信第三方,由第三方计算出结果后公布给大家或者秘密地告知部分参与方。而在现实生活中,寻找可信第三方并不是那么容易,一方面出于计算参与方对第三方的有限的信任程度,另一方面,由于第三方掌握了全部秘密信息,有可能会受到窃密者的重点攻击。在密码学中,每个人都拥有自己的秘密信息,我们称之为参与方们共享了所有的秘密信息(每个人拥有所有秘密信息中自己的那部分),如何在没有可信第三方的情况下进行共享秘密的计算被称之为安全多方计算,具体到两个参与方就是安全两方计算。
1978年公钥思想提出以后,加密密钥和解密秘钥分离开来,密钥的大量分配与管理任务促成了密码学中的密钥管理这一重要分支。好比现实生活中我们为了防止秘密泄露或者个人权利过大,往往会把一个权力或一个秘密分散给几个人去管理保存一样,现在假设n人的团队共享一个秘密s,规定至少有t个参与方(2≤t≤n)同时在场才能还原出s,抽象成数学术语就是(n,t)门限秘密共享。我们要求任何少于t个参与方的人都不能得到秘密的任何1bit信息。目前安全多方计算中应用最广泛的是基于拉格朗日插值的多项式秘密共享方案,除此之外还有基于中国剩余定理、基于k维空间几何学的方案等。基于秘密共享的安全多方计算(尤其是安全两方计算)有诸多应用场景,比如进行多人密钥管理和导弹发射等重大事件的分治控制,两人或多人利用自己共享的部分秘密共同计算生成有效的数字签名,在电子投票中,把每人的票转化成共享秘密,再多方计算出最终的投票结果等等。
在基于拉格朗日插值的两方多项式秘密共享方案中,由秘密s和随机数t构成了秘密多项式f(x)=s+tx,Alice和Bob分别秘密拥有一对(x,f(x))信息,如Alice拥有f(1),Bob拥有f(2)。当需要还原出s时,双方发送自己的秘密给对方,任何一方均可以利用拉格朗日插值法计算出s=2f(1)-f(2)。而只有一个插值信息的话,无论如何也计算不出秘密s。在本发明所述内容中,如无特别说明,我们指Alice拥有(1,f(1)),Bob拥有(2,f(2))。
鉴于安全多方计算有如此大的应用需要,密码学中对于其计算方法的研究也是层出不穷。然而在具体的基于多项式插值秘密共享方案的安全两方计算中,只有共享秘密的加法、减法有直接的计算方法,而乘法、除法和模运算这种则需要根据具体场景采用相关的密码学方法来实现。
基于此,本发明提出了一种基于两方共享秘密的乘法、除法和模运算的计算方法。
发明内容
本发明设计了一种基于两方共享秘密的乘法、除法和模运算的计算方法,具体如下:
该方法涉及Alice和Bob两个参与方,他们多项式共享了秘密s、s1、p并且公开知道一个除数N,分别调用Multiply、DivideConst、Divide和Mod方法双方可求出s·s1、和smodp的结果并分别多项式共享这些结果。其中:
1)所述Multiply方法中,Alice和Bob多项式共享了秘密s和s1,即有秘密多项式f(x)=s+tx、g1(x)=s1+t1x,Alice拥有f(1)、g1(1),Bob拥有f(2)、g1(2);Alice输入f(1)、g1(1),Bob输入f(2)、g1(2),Alice计算得到res1,Bob计算得到res2,且res1、res2为s·s1的多项式秘密共享;
所述DivideConst方法中,Alice和Bob公开除数N,Alice输入f(1)和N,Bob输入f(2)和N,Alice计算得到res3,Bob计算得到res4,且res3、res4为的多项式秘密共享;
所述Divide方法中,Alice和Bob又多项式共享了秘密p,即有秘密多项式g(x)=p+t2x,Alice拥有g(1),Bob拥有g(2),Alice输入f(1)、g(1),Bob输入f(2)、g(2),Alice计算得到res5,Bob计算得到res6,且res5、res6为的多项式秘密共享;
所述Mod方法中,Alice输入f(1)、g(1),Bob输入f(2)、g(2),Alice计算得到res7,Bob计算得到res8,且res7、res8为smodp的多项式秘密共享。
所述Multiply方法具体为:
1)Alice和Bob多项式共享了f(x)=s+tx和g(x)=s1+t1x,定义多项式h(x)=s·s1+(s·t1+t·s1)x+t·t1x2,Alice计算h(1)=f(1)·g1(1),Bob计算h(2)=f(2)·g1(2);
2)Alice选择随机数r1、r2,将temp1=f(1)+r1、temp2=g1(1)+r2发送给Bob;
3)Bob计算temp3=f(2)-temp1、temp4=g1(2)-temp2;
4)调用SumProduct方法,Alice输入r1、r2,Bob输入temp3、temp4,双方共同计算出X=(r1+temp3)(r2+temp4),即t·t1;
5)Alice计算res1=h(1)-X,Bob计算res2=h(2)-4X,并且有k(x)=s·s1+(s·t1+t·s1)x使得res1=k(1),res2=k(2),计算完毕。
其中所述SumProduct方法具体为:
1)Alice自定义公钥加法同态加密算法ΓA的公私钥对,公钥pk公开,私钥sk自己秘密保存;
2)Alice输入a1、b1,Bob输入a2、b2,双方希望在各自保证a1、b1和a2、b2秘密的情况下计算出X=(a1+a2)(b1+b2);
3)Alice利用pk将a1、b1、a1b1加密为ΓA(a1)、ΓA(b1)、ΓA(a1b1)后发送给Bob;
4)Bob利用pk将a2b2加密为ΓA(a2b2);
5)Bob计算发送给Alice;
6)Alice利用sk解密ΓA(X)得到X并公开给Bob。
所述DivideConst方法具体为:
1)Alice和Bob多项式共享秘密s,并且公开除数N,Alice输入f(1)和N,Bob输入f(2)和N;
2)双方进行带余除法计算,Alice计算f(1)=d1·N+c1(c1≥0),Bob计算f(2)=d2·N+c2(c2<0);
3)双方第一次调用“姚氏百万富翁协议”,Alice输入2c1,Bob输入c3=2N+c2,若执行结果为“1”或“0”,则d2=d2-2,跳转至步骤5),否则跳转至步骤4);
4)双方第二次调用“姚氏百万富翁协议”,Alice输入2c1,Bob输入c4=N+c2,若执行结果为“1”或“0”,那么d2=d2-1;
5)Alice计算res3=d1,Bob计算res4=d2,且res3、res4为的多项式秘密共享。
其中所述“姚氏百万富翁协议”具体为解决“姚氏百万富翁”问题的一个两方协议,Alice输入秘密a,Bob输入秘密b,当a>b时,协议输出1,当a=b时,协议输出0,当a<b时,协议输出-1。
所述Divide方法具体为:
1)Alice和Bob分别多项式共享了s和p,即对于秘密多项式f(x)=s+tx和g(x)=p+t2x,Alice拥有f(1)、g(1),Bob拥有f(2)、g(2);
2)调用Inverse方法,Alice输入g(1),Bob输入g(2),Alice计算得到pp1,Bob计算得到pp2,且pp1、pp2为其中λ为Inverse方法中计算得到的大公开参数;
3)调用Multiply和DivideConst方法,Alice输入f(1)、pp1和2λ,Bob输入f(2)、pp2和2λ,Alice计算出res5,Bob计算出res6,且res5、res6为的多项式秘密共享,计算完毕。
其中所述Inverse方法具体为:
1)Alice和Bob多项式共享了p,假定其中Alice拥有p1,Bob拥有p2;
2)Alice和Bob分别公布各自共享秘密的bit长度α1和α2,取α=max(α1,α2),β=max(4α,60),λ=α+β;
3)Alice置[u0]1=2β,Bob置[u0]2=2β,则[u0]1和[u0]2即为u0=2β的多项式秘密共享;
4)For i=0to循环执行下述步骤:
(a)调用Multiply方法,双方多项式共享计算结果zi+1=ui·p;
(b)调用DivideConst方法,双方多项式共享计算结果
(c)调用Multiply方法,双方多项式共享计算结果vi+1=2β+1·ui-ui·wi+1;
(d)调用DivideConst方法,双方多项式共享计算结果
5)输出结果,双方多项式共享计算结果ui+1即的近似值;
所述Mod方法具体为:
1)Alice和Bob分别多项式共享了s和p,即对于秘密多项式f(x)=s+tx和g(x)=p+t2x,Alice拥有f(1)、g(1),Bob拥有f(2)、g(2);
2)调用Inverse方法,Alice输入g(1),Bob输入g(2),Alice计算得到pp1,Bob计算得到pp2,其中pp1、pp2为的多项式秘密共享,λ为方法Inverse中的大公开参数;
3)调用Multiply和DivideConst方法,Alice输入f(1)、pp1和λ,Bob输入f(2)、pp2和λ,双方多项式共享了计算结果Alice拥有q1,Bob拥有q2;
4)调用Multiply方法,Alice输入,Bob输入,双方多项式共享了计算结果q'=q·p,Alice拥有q'1,Bob拥有q'2;
5)Alice计算res7=f(1)-q'1,Bob计算res8=f(2)-q'2,且res7、res8为smodp的多项式秘密共享,计算完毕。
补充地,参与双方约定以上所有方法中的计算均在整数范围内,且所有除法均为舍弃余数的除法。
所述Multiply、DivideConst、Divide、Mod方法均为非确定性算法,即在保证由双方得到的计算结果还原出的秘密正确的情况下,有多种可能的输出。
附图说明
图1是本发明中两方进行共享秘密计算的示意图。
具体实施办法
假设有两个参与方Alice和Bob,Alice生成了一个随机数18015,Bob生成了一个随机数24029,他们想要判断s=2×18015-24029=12001是否为一个素数而又不想互相暴露自己的秘密随机数(如果判定是s素数而且又在1024bit以上的话,s可以来用作RSA签名中的p或者q),他们可以分别再随机选择两个小的数字1885和1743,并规定p=2×1885-1743=2027来验证(smodp)是否为0从而判断s是否有某个因子p,计算结果为双方多项式共享(在以下实施例中双方分别计算得到5531和9196)。随后Alice和Bob可以相互通讯还原出计算结果(这并不会泄露s或p给任何一方),如果计算结果为0则s显然不为素数,如果重复多次结果均不为0的话,那么Alice和Bob就有比较大概率相信他们秘密共享的s是一个素数(在以下实施例中还原出结果为1866)。在具体验证过程中,他们会分别使用本发明所述Multiply、DivideConst和Mod方法,也可以使用Divide方法来求得的值。为避免重复,在实施例中我们对所有方法的计算细节只详细演示一遍,按照发明内容顺序演示如下:
1.Alice选择随机数18015,Bob选择随机数24029,规定s=2×18015-24029=12001,即存在秘密多项式f(x)=s+tx,其中s=12001,t=6014,Alice拥有f(1)=18015,Bob拥有f(2)=24029。
2.Alice选择随机数19376,Bob选择随机数27451,规定s1=2×19376-27451=11301,即存在秘密多项式g1(x)=s1+t1x,其中s1=11301,t1=8075,Alice拥有g1(1)=19376,Bob拥有g1(2)=27451。Alice和Bob希望计算出s·s1的结果并多项式共享此结果,调用Multiply方法的具体过程为:
(a)Alice计算h(1)=f(1)·g1(1)=349058640,Bob计算h(2)=f(2)·g1(2)=659620079;
(b)Alice选择随机数r1=4596、r2=1744,将temp1=f(1)+r1=22611、temp2=g1(1)+r2=21120发送给Bob;
(c)Bob计算temp3=f(2)-temp1=1418、temp4=g1(2)-temp2=6331;
(d)调用SumProduct方法,Alice定义了Paillier同态加密算法ΓA的公钥pk和私钥sk,公开pk,Alice将r1、r2、r1r2加密为ΓA(r1)、ΓA(r2)和ΓA(r1r2)发送给Bob,Bob将temp3·temp4加密为ΓA(temp3·temp4),Bob计算并发送给Alice,Alice用sk解密得到X=(r1+temp3)(r2+temp4)=48563050,即t·t1,并公开给Bob;
(e)Alice计算res1=h(1)-X=300495590,Bob计算res2=h(2)-4X=465367879,并且res1、res2为s·s1的多项式秘密共享。
3.Alice和Bob公开了除数N=1200,现在双方希望计算出的结果并多项式共享此结果,调用DivideConst方法具体过程为:
(a)双方分别进行带余除法计算,Alice计算f(1)=15×1200+15,Bob计算f(2)=21×1200-1171,其中d1=15,d2=21;
(b)双方调用“姚氏百万富翁协议”,Alice输入2×15=30,Bob输入2×1200-1171=1229,判断30<1229,执行结果为“-1”;
(c)再次调用“姚氏百万富翁协议”,Alice输入2×15=30,Bob输入1200-1171=29,判断30>29,执行结果为“1”,则d2=d2-1=20;
(d)Alice计算res3=d1=15,Bob计算res4=d2=20,且res3、res4为的多项式秘密共享。
4.Alice选择了随机数1885,Bob选择了随机数1743,规定p=2×1885-1743=2027;即存在秘密多项式g(x)=p+t2x,其中p=2027,t2=-142,Alice拥有g(1)=2027,Bob拥有g(2)=1743;Alice和Bob希望计算出的结果并多项式共享此结果,调用Divide方法具体过程如下:
首先调用Inverse方法,张三公布g(1)的bit长度为α1=11,Bob公布g(2)的bit长度为α2=11,双方取α=max(α1,α2)=11,β=max(4α,60)=60,有λ=α+β=71;Alice置[u0]1=2β=260,Bob置[u0]2=2β=260,则[u0]1和[u0]2即为Alice和Bob关于u0=260的多项式秘密共享;
从i=0到循环执行下述步骤(Multiply方法为非确定性算法,即保证计算结果正确的情况下有多种可能输出):
(a)调用Multiply方法,Alice计算得到[z1]1=2173257036183906549760,Bob计算得到[z1]2=2009542182529734279168;
(b)调用DivideConst方法,Alice计算得到[w1]1=1061160662199173120,Bob计算得到[w1]2=981221768813346816;
(c)调用Multiply方法,Alice计算得到[v1]1=1848611287961603545031110087068870100;Bob计算得到[v1]2=2354364800884637294633520560993192872;
(d)调用DivideConst方法,Alice计算得到[u1]1=1603414699591357594,Bob计算得到[u1]2=2042085945554020660;
这里省略剩余的10次循环计算,之后Alice计算得到pp1=[u10]1=1457841268454124578,Bob计算得到pp2=[u10]2=1750816606254661289,并且pp1、pp2是的近似值的多项式秘密共享;
接着调用Multiply和DivideConst方法,Alice计算出res5=1660,Bob计算出res6=3315,且res5、res6为也就是的多项式秘密共享。
5.Alice和Bob希望计算出smodp的结果并多项式共享此结果,调用Mod方法具体过程如下:
(a)调用Inverse方法(同上一步),Alice计算得到pp1=[u10]1=1457841268454124578,Bob计算得到pp2=[u10]2=1750816606254661289,并且pp1、pp2是的近似值的多项式秘密共享;
(b)调用Multiply和DivideConst方法(同上一步),Alice计算出q1=1660,Bob计算出q2=3315,且q1、q2为的多项式秘密共享。
(c)调用Multiply方法,Alice输入g(1)和q1,Bob输入g(2)和q2,Alice计算得q'1=12484,Bob计算得q'2=14833,且q'1和q'2为q'=q·p的多项式秘密共享;
(d)Alice计算res7=f(1)-q'1=5531,Bob计算res8=f(2)-q'2=9196,且res7、res8为smodp的多项式秘密共享,计算完毕。
Claims (8)
1.一种基于共享秘密的计算方法,其特征在于,该发明的两个参与方Alice和Bob多项式共享了秘密s、s1、p并且公开知道一个除数N,分别调用Multiply、DivideConst、Divide和Mod方法双方可求出s·s1、和s mod p的结果并分别多项式共享这些结果,其中:
所述Multiply方法中,双方分别输入两个乘法因子的多项式秘密共享,经过若干次交互通讯和计算,双方分别计算出结果res1、res2,且res1、res2为s·s1的多项式秘密共享;
所述DivideConst方法中,双方分别输入被除数的多项式秘密共享和除数N,经过若干次交互通讯和计算,双方分别计算出结果res3、res4,且res3、res4为的多项式秘密共享;
所述Divide方法中,双方分别输入被除数和除数的多项式秘密共享,经过若干次交互通讯和计算,双方分别计算出结果res5、res6,且res5、res6为的多项式秘密共享;
所述Mod方法中,双方分别输入被约数和模的多项式秘密共享,经过若干次交互通讯和计算,双方分别计算出结果res7、res8,且res7、res8为s mod p的多项式秘密共享。
2.根据权利要求1所述的一种基于共享秘密的计算方法,其特征在于所述多项式秘密共享某个数s指对于x的某一秘密多项式f(x)=s+s'x,其中秘密s为所述秘密多项式的常系数,参与方Alice和Bob分别秘密拥有一个多项式插值(1,f(1))和(2,f(2)),必要时,双方可公开给对方共享秘密从而还原出秘密s。
3.根据权利要求1所述的一种基于共享秘密的计算方法,其特征在于所述的Multiply方法具体为:
1)Alice和Bob多项式共享了f(x)=s+tx和g(x)=s1+t1x,定义多项式h(x)=s·s1+(s·t1+t·s1)x+t·t1x2,Alice计算h(1)=f(1)·g1(1),Bob计算h(2)=f(2)·g1(2);
2)Alice选择随机数r1、r2,将temp1=f(1)+r1、temp2=g1(1)+r2发送给Bob;
3)Bob计算temp3=f(2)-temp1、temp4=g1(2)-temp2;
4)调用SumProduct方法,Alice输入r1、r2,Bob输入temp3、temp4,双方共同计算出X=(r1+temp3)(r2+temp4),即t·t1;
5)Alice计算res1=h(1)-X,Bob计算res2=h(2)-4X,并且有k(x)=s·s1+(s·t1+t·s1)x使得res1=k(1),res2=k(2),计算完毕。
4.根据权利要求3所述的SumProduct方法,其特征在于它具体为:
1)Alice自定义公钥同态加密算法ΓA的公私钥对,公钥pk公开,私钥sk自己秘密保存;
2)Alice输入a1、b1,Bob输入a2、b2,双方希望在各自保证a1、b1和a2、b2秘密的情况下计算出X=(a1+a2)(b1+b2);
3)Alice利用pk将a1、b1、a1b1加密为ΓA(a1)、ΓA(b1)、ΓA(a1b1)后发送给Bob;
4)Bob利用pk将a2b2加密为ΓA(a2b2);
5)Bob计算发送给Alice;
6)Alice利用sk解密ΓA(X)得到X并公开给Bob。
5.根据权利要求1所述的一种基于共享秘密的计算方法,其特征在于所述DivideConst方法具体为:
1)Alice和Bob多项式共享秘密s,并且公开除数N,Alice输入f(1)和N,Bob输入f(2)和N;
2)双方进行带余除法计算,Alice计算f(1)=d1·N+c1(c1≥0),Bob计算f(2)=d2·N+c2(c2<0);
3)双方第一次调用“姚氏百万富翁协议”,Alice输入2c1,Bob输入c3=2N+c2,若执行结果为“1”或“0”,则d2=d2-2,跳转至步骤5),否则跳转至步骤4);
4)双方第二次调用“姚氏百万富翁协议”,Alice输入2c1,Bob输入c4=N+c2,若执行结果为“1”或“0”,那么d2=d2-1;
5)Alice计算res3=d1,Bob计算res4=d2,且res3、res4为的多项式秘密共享;
6)所述“姚氏百万富翁协议”具体为解决“姚氏百万富翁”问题的一个两方协议,Alice输入秘密a,Bob输入秘密b,当a>b时,协议输出1,当a=b时,协议输出0,当a<b时,协议输出-1。
6.根据权利要求1所述的一种基于共享秘密的计算方法,其特征在于所述Divide方法具体为:
1)Alice和Bob分别多项式共享了s和p,即对于秘密多项式f(x)=s+tx和g(x)=p+t2x,Alice拥有f(1)、g(1),Bob拥有f(2)、g(2);
2)调用Inverse方法,Alice输入g(1),Bob输入g(2),Alice计算得到pp1,Bob计算得到pp2,且pp1、pp2为其中λ为Inverse方法中计算得到的大公开参数;
3)调用Multiply和DivideConst方法,Alice输入f(1)、pp1和2λ,Bob输入f(2)、pp2和2λ,Alice计算出res5,Bob计算出res6,且res5、res6为的多项式秘密共享,计算完毕。
7.根据权利要求6所述的Inverse方法,其特征在于它具体为:
1)Alice和Bob多项式共享了p,假定其中Alice拥有p1,Bob拥有p2;
2)Alice和Bob分别公布各自共享秘密的bit长度α1和α2,取α=max(α1,α2),β=max(4α,60),λ=α+β;
3)Alice置[u0]1=2β,Bob置[u0]2=2β,则[u0]1和[u0]2即为u0=2β的多项式秘密共享;
4)循环执行下述步骤:
(a)调用Multiply方法,双方多项式共享计算结果zi+1=ui·p;
(b)调用DivideConst方法,双方多项式共享计算结果
(c)调用Multiply方法,双方多项式共享计算结果vi+1=2β+1·ui-ui·wi+1;
(d)调用DivideConst方法,双方多项式共享计算结果
5)输出结果,双方多项式共享计算结果ui+1,即的近似值。
8.根据权利要求1所述的一种基于共享秘密的计算方法,其特征在于所述Mod方法具体为:
1)Alice和Bob分别多项式共享了s和p,即对于秘密多项式f(x)=s+tx和g(x)=p+t2x,Alice拥有f(1)、g(1),Bob拥有f(2)、g(2);
2)调用权利要求7所述Inverse方法,Alice输入g(1),Bob输入g(2),Alice计算得到pp1,Bob计算得到pp2,其中pp1、pp2为的多项式秘密共享,λ为所述Inverse方法中的大公开参数;
3)调用Multiply和DivideConst方法,Alice输入f(1)、pp1和λ,Bob输入f(2)、pp2和λ,双方多项式共享了计算结果Alice拥有q1,Bob拥有q2;
4)调用Multiply方法,Alice输入,Bob输入,双方多项式共享了计算结果q'=q·p,Alice拥有q'1,Bob拥有q'2;
5)Alice计算res7=f(1)-q'1,Bob计算res8=f(2)-q'2,计算完毕,且res7、res8为s modp的多项式秘密共享,计算完毕。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810057559.6A CN110071796B (zh) | 2018-01-22 | 2018-01-22 | 一种基于共享秘密的计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810057559.6A CN110071796B (zh) | 2018-01-22 | 2018-01-22 | 一种基于共享秘密的计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110071796A true CN110071796A (zh) | 2019-07-30 |
CN110071796B CN110071796B (zh) | 2021-09-03 |
Family
ID=67364519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810057559.6A Active CN110071796B (zh) | 2018-01-22 | 2018-01-22 | 一种基于共享秘密的计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110071796B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277406A (zh) * | 2020-01-08 | 2020-06-12 | 中山大学 | 一种基于区块链的安全两方向量优势比较方法 |
CN111539026A (zh) * | 2020-06-19 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据进行安全运算的方法和装置 |
CN112751665A (zh) * | 2019-10-30 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100217986A1 (en) * | 2009-02-26 | 2010-08-26 | Red Hat, Inc. | Authenticated secret sharing |
US20160241391A1 (en) * | 2015-02-12 | 2016-08-18 | Kaminario Technologies Ltd. | Computerized system and method of secret key management |
CN106452745A (zh) * | 2016-09-27 | 2017-02-22 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN107070638A (zh) * | 2017-04-20 | 2017-08-18 | 上海海洋大学 | 一种动态加权门限的海洋遥感影像秘密共享方法 |
CN107425967A (zh) * | 2017-06-15 | 2017-12-01 | 武汉理工大学 | 一种理论安全的灵活多秘密共享方法 |
-
2018
- 2018-01-22 CN CN201810057559.6A patent/CN110071796B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100217986A1 (en) * | 2009-02-26 | 2010-08-26 | Red Hat, Inc. | Authenticated secret sharing |
US20160241391A1 (en) * | 2015-02-12 | 2016-08-18 | Kaminario Technologies Ltd. | Computerized system and method of secret key management |
CN106452745A (zh) * | 2016-09-27 | 2017-02-22 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN107070638A (zh) * | 2017-04-20 | 2017-08-18 | 上海海洋大学 | 一种动态加权门限的海洋遥感影像秘密共享方法 |
CN107425967A (zh) * | 2017-06-15 | 2017-12-01 | 武汉理工大学 | 一种理论安全的灵活多秘密共享方法 |
Non-Patent Citations (5)
Title |
---|
LEIN HARN: "(t, n) Multi-Secret Sharing Scheme Based on Bivariate Polynomial", 《WIRELESS PERS COMMUN》 * |
LEIN HARN: "Detection and identification of cheaters in (t, n) secret sharing scheme", 《DES. CODES CRYPTOGR.》 * |
TAKESHI SHINGU: "Secrecy Computation without Changing Polynomial Degree in Shamir’s (K, N) Secret Sharing Scheme", 《DCNET2016-INTERNATION CONFERENCE ON DATA COMMUNICATION NETWORKING》 * |
于佳: "无可信中心的可公开验证多秘密共享", 《计算机学报》 * |
张方国: "Memory leakage-resilient secret sharing schemes", 《SCIENCE CHINA》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751665A (zh) * | 2019-10-30 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN112751665B (zh) * | 2019-10-30 | 2022-12-09 | 阿里巴巴(中国)网络技术有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN111277406A (zh) * | 2020-01-08 | 2020-06-12 | 中山大学 | 一种基于区块链的安全两方向量优势比较方法 |
CN111539026A (zh) * | 2020-06-19 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据进行安全运算的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110071796B (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Authenticated garbling and efficient maliciously secure two-party computation | |
Wang et al. | Online/offline provable data possession | |
CN110719159A (zh) | 抗恶意敌手的多方隐私集合交集方法 | |
CN113254410B (zh) | 一种可证明安全的可公开验证多级多秘密共享方法及系统 | |
Tian et al. | Policy-based chameleon hash for blockchain rewriting with black-box accountability | |
Han et al. | PPDCP-ABE: Privacy-preserving decentralized ciphertext-policy attribute-based encryption | |
Mashhadi | Secure publicly verifiable and proactive secret sharing schemes with general access structure | |
Liang et al. | Privacy-preserving decentralized ABE for secure sharing of personal health records in cloud storage | |
Bettaieb et al. | Improved lattice-based threshold ring signature scheme | |
CN110071796A (zh) | 一种基于共享秘密的计算方法 | |
CN117118617B (zh) | 一种基于模分量同态的分布式门限加解密方法 | |
Tang et al. | Secure multi-party computation protocol for sequencing problem | |
Enos et al. | An ID-based signcryption scheme with compartmented secret sharing for unsigncryption | |
CN113300835A (zh) | 一种加密方案接收者确定方法、主动秘密分享方法 | |
US20170359177A1 (en) | Method and System for Cryptographic Decision-making of Set Membership | |
CN110890961B (zh) | 一种新型安全高效的多授权属性基密钥协商协议 | |
Zhang et al. | Tolerating sensitive-leakage with larger plaintext-space and higher leakage-rate in privacy-aware Internet-of-Things | |
Javani et al. | BVOT: Self-tallying boardroom voting with oblivious transfer | |
Zhang et al. | Improving the leakage rate of ciphertext-policy attribute-based encryption for cloud computing | |
Yang et al. | A Secure Scalar Product Protocol and Its Applications to Computational Geometry. | |
Zhang et al. | Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services | |
Roy Chowdhury et al. | Public order preserving cipher generation scheme for distributed computing | |
Li et al. | Completely anonymous certificateless multi-receiver signcryption scheme with sender traceability | |
Jiang et al. | Efficient authentication protocol with anonymity and key protection for mobile Internet users | |
CN104144056B (zh) | 一种自主授权的cp‑abe系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |