CN112800438A - 在标准模型下计算安全的抗内存泄漏的多级秘密共享方法 - Google Patents

在标准模型下计算安全的抗内存泄漏的多级秘密共享方法 Download PDF

Info

Publication number
CN112800438A
CN112800438A CN202010443764.3A CN202010443764A CN112800438A CN 112800438 A CN112800438 A CN 112800438A CN 202010443764 A CN202010443764 A CN 202010443764A CN 112800438 A CN112800438 A CN 112800438A
Authority
CN
China
Prior art keywords
secret
sharing method
secret sharing
participant
honest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010443764.3A
Other languages
English (en)
Other versions
CN112800438B (zh
Inventor
宋云
李志慧
李永明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN202010443764.3A priority Critical patent/CN112800438B/zh
Publication of CN112800438A publication Critical patent/CN112800438A/zh
Application granted granted Critical
Publication of CN112800438B publication Critical patent/CN112800438B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,涉及计算机信息安全技术领域,本发明的利用物理不可克隆函数以及模糊提取器的联合作用,提取出相同的随机均匀分布的字符串,即产生可靠的秘密份额,使得在内存泄露的环境下,该秘密共享方法能够达到安全性要求。同时,该秘密共享方法使得每个参与者的秘密份额能够被多次使用,且用以恢复多个秘密。本技术方案不是像现有技术一样将长期秘密份额保存在非易失性的内存里的这一思想,而是构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方法。

Description

在标准模型下计算安全的抗内存泄漏的多级秘密共享方法
技术领域
本发明涉及计算机信息安全技术领域,具体而言,涉及在标准模型下计算安全的抗内存泄漏的多级秘密共享方法。
背景技术
秘密共享是信息安全和数据保密中的重要手段,也是现代密码学领域的重要分支。秘密共享方法一般是在一组参与者中设计一个份额生成算法和秘密;重构算法,其中授权的参与者子集可以重构秘密,非授权的参与者集合不能得到秘密的任何信息。早前的大部分秘密共享均是门限秘密共享,即授权参与者子集中的人数一致,这个适用于参与者权力相当时,所以在实际应用中有一定的局限。
同时,很多秘密共享方法一次只能共享一个秘密,然而很多情况下,比如密钥分配机构需要为不同的保险柜分配不同的密钥,此时有三种方法:一种是为每一个密钥分别建立一个单秘密共享方法,但每个参与者的子份额太多;另一种秘密共享方法是一次性恢复多个秘密,这类方法的使用和控制不够灵活实用;还有一种是多级秘密共享方法,每一级存取结构恢复一个秘密,这样较单秘密共享不仅提高效率,而且非常实用。
从安全性角度考虑,一方面,多秘密共享安全性分为信息论安全和计算安全。信息论安全的秘密共享方法中攻击者拥有无限的计算能力,但对于每一个参与者Pi,|shi|≥|s|。显然此时,当秘密是一个大的隐私文件,在不安全信道上传输大的消息或存储大量数据时,这种方法的效率是很低的。而在计算安全的秘密共享方法中,攻击者的计算能力是有限的,但其份额的大小是小于秘密的,这样的安全性在很多实际问题中更具有实用性。另一方面,现有的秘密共享方法安全性分析均是基于授权集中参与者的份额没有任何泄露这一前提。而实际中,参与者的长期秘密份额通常保管在非易失性的内存中,如ROM、闪存等。而计算机系统在执行相应计算时,会泄露相关的特征信息,恶意敌手经过长期观察、收集结果并进行一系列技术分析,最终有可能推断出上述长期秘密份额的部分信息,即非易失性内存内容会泄露,即使非易失性的内存里的秘密份额没有进行计算,存储的比特也有可能遭到泄露,比如通过解封芯片或者冷启动攻击。由此可见,敌手可以通过内存攻击得到非易失性的内存里的秘密信息,此时秘密共享安全性分析的假设便不再成立。因此,研究抗内存泄露的多级秘密共享方法,在理论和实际中均具有重要的价值。同时,由于在随机预言机模型中,哈希函数被看作为一个完全随机的理想模型,是一个很强的要求。因此在随机预言机模型下是可证安全的秘密共享方法在具体应用中却无法构造出相应的实例。因此,如何构造具有较高安全性及较好现实意义的标准模型计算安全的抗内存泄漏的秘密共享,是亟待解决的问题。
发明内容
本发明的目的在于利用物理不可克隆函数(PhysicalUnclonable Functions,PUFs)以及模糊提取器(Fuzzy Extractor,FE)的联合作用,提取出相同的随机均匀分布的字符串,即产生可靠的秘密份额,构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方法。
本发明的实施例是这样实现的:
在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,包括:
利用物理不可克隆函数以及模糊提取器提取出相同的随机均匀分布的字符串,产生可靠的秘密份额。
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,所述提取的方法包括:初始化阶段、份额生成阶段和秘密重构阶段。
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,所述初始化阶段包括:
令P={P1,K,Pn}为n个参与者的集合,q是一个大素数,每个参与者均拥有一个不可克隆函数(logq,logq,d,d',m)-PUFi:{0,1}logq→{0,1}logq,该函数基于物理系统来实现单向输出,每个PUFi能够根据激励信号与自身随机性确定唯一的一个响应。
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,当诚实的分发者D想要根据多级存取结构Γ1,K,Γm在参与者集合P中共享m个秘密s1,K,sm;假设M(K,M,ψ)是一个相对于目标向量υ1,K,υm可计算多级存取结构Γ1,K,Γm中的授权集对应的布尔函数的单调张成方案,其中M是一个有限域K上的d×l阶矩阵,且ψ(i)=Pi;设∏1=(∏1.Gen,∏1.Enc,∏1.Dec)是一个安全的对称加密体制;令xi为每个参与者持有的公开的身份信息,其满足disham(xi,xj)>d',设d'=1;设FE=(FE.Gen,FE.rep)表示一个(logq,d,m)的模糊提取器;令f(z,s)是一个双变量单向函数,其函数值是一个固定长度的比特串。
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,f(z,s)具有以下重要的性质:
当已知z和s时,f(z,s)的函数值易于计算;
已知s和f(z,s),z的计算在计算上是不可行的;
在s未知的情况下,对于任意z,计算f(z,s)是计算不可行的;
已知s的情况下,找到z1≠z2且满足f(z1,s)=f(z2,s)是计算不可行的;
已知z和f(z,s),计算s是计算不可行的;
已知任意多对的(zi,f(zi,s)),计算f(z,s)是计算不可行的,其中z≠zi
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,所述份额生成阶段包括:
每个参与者Pi计算ri=PUFi(xi),(shi,hdi)
Figure RE-GDA0002863302010000043
FE.Gen(ri),并且将shi秘密分发给诚实的分发者D,而后Pi在其内存中保存帮助信息hdi
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,在得到所有的份额(sh1,sh2,K,shn)后,诚实的分发者D按照以下步骤在n个参与者中共享m个秘密
Figure RE-GDA0002863302010000041
对每一个存取结构Γj,任意选择一个整数zj并计算yj,i=f(zj,shi),其中 1≤j≤m,1≤i≤n;
运行密钥生成算法kj←Gen(1λ);
随机选择一个向量uj且其满足υjuj=kj,其中
Figure RE-GDA0002863302010000044
,1≤j≤m;
计算
Figure RE-GDA0002863302010000042
及cj=Enc(kj,sj),其中Mi是M的第i行;
公开输出output={zj,cj,lj,i,f(zj,yj,i)}。
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,所述秘密重构阶段包括:
固定一个j(1≤j≤m),假设授权集
Figure RE-GDA00028633020100000511
中的参与者想要一起重构秘密sj,则按照以下步骤:
对每一个参与者
Figure RE-GDA0002863302010000059
计算,
Figure RE-GDA00028633020100000510
Figure RE-GDA00028633020100000512
其中1≤v≤c;
参与者
Figure RE-GDA0002863302010000057
Figure RE-GDA0002863302010000058
秘密地发送给指定的诚实的秘密生成者DC;
诚实的秘密生成者DC在收到A中参与者
Figure RE-GDA00028633020100000513
发送的伪份额后,再从公告牌上下载
Figure RE-GDA0002863302010000056
并计算等式
Figure RE-GDA0002863302010000051
如果相等,则表明参与者
Figure RE-GDA00028633020100000514
是诚实的;
诚实的秘密生成者DC从公告牌上下载
Figure RE-GDA00028633020100000515
并计算
Figure RE-GDA0002863302010000052
因为A∈Γj,且目标向量
Figure RE-GDA0002863302010000053
Vi指由参与者Pi所对应的矩阵M的第i行所张成的线性空间,故存在一个向量
Figure RE-GDA0002863302010000054
使得ωA·MA=υj;基于此,DC计算
Figure RE-GDA0002863302010000055
诚实的秘密生成者DC下载cj并计算sj=Dec(kj,cj)。
本发明实施例至少具有如下优点或有益效果:
本发明针对现有的秘密共享方法中的存取结构很多都以门限访问结构 (特殊的理想存取结构)为主,适用范围受到一定局限;秘密重构算法中,每个参与者的秘密份额不能够被多次使用;在内存泄露的环境下,现有的秘密共享方法无法达到安全性要求,随机预言机模型下安全方案现实中无法构建具体实例等问题。本发明的利用物理不可克隆函数以及模糊提取器的联合作用,提取出相同的随机均匀分布的字符串,即产生可靠的秘密份额,使得在内存泄露的环境下,该秘密共享方法能够达到安全性要求。同时,该秘密共享方法使得每个参与者的秘密份额能够被多次使用,且用以恢复多个秘密。本技术方案不是像现有技术一样将长期秘密份额保存在非易失性的内存里的这一思想,而是构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方法。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明在标准模型下计算安全的抗内存泄漏的多级秘密共享方法一实施例的流程图;
图2为本发明在标准模型下计算安全的抗内存泄漏的多级秘密共享方法另一实施例的流程图;
图3为本发明在标准模型下计算安全的抗内存泄漏的多级秘密共享方法一实施例中物理不可克隆函数与模糊提取器的结合构造示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明实施例的描述中,需要说明的是,若出现术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
此外,若出现术语“水平”、“竖直”、“悬垂”等术语并不表示要求部件绝对水平或悬垂,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
在本发明实施例的描述中,“多个”代表至少2个。
在本发明实施例的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
实施例
请参照图1-3,本实施例提供一种在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,利用物理不可克隆函数以及模糊提取器提取出相同的随机均匀分布的字符串,产生可靠的秘密份额。
请参照图1,图1为本发明在标准模型下计算安全的抗内存泄漏的多级秘密共享方法一实施例的流程图,在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,所述提取的方法包括:初始化阶段、份额生成阶段和秘密重构阶段。
请参照图2和图3,图2为本发明在标准模型下计算安全的抗内存泄漏的多级秘密共享方法另一实施例的流程图,图3为本发明在标准模型下计算安全的抗内存泄漏的多级秘密共享方法一实施例中物理不可克隆函数与模糊提取器的结合构造示意图。在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,所述初始化阶段包括:
令P={P1,K,Pn}为n个参与者的集合,q是一个大素数,每个参与者均拥有一个不可克隆函数(logq,logq,d,d',m)-PUFi:{0,1}logq→{0,1}logq,该函数基于物理系统来实现单向输出,每个PUFi能够根据激励信号与自身随机性确定唯一的一个响应。
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,当诚实的分发者D想要根据多级存取结构Γ1,K,Γm在参与者集合P中共享m个秘密s1,K,sm;假设M(K,M,ψ)是一个相对于目标向量υ1,K,υm可计算多级存取结构Γ1,K,Γm中的授权集对应的布尔函数的单调张成方案,其中M是一个有限域K上的d×l阶矩阵,且ψ(i)=Pi;设∏1=(∏1.Gen,∏1.Enc,∏1.Dec)是一个安全的对称加密体制;令xi为每个参与者持有的公开的身份信息,其满足disham(xi,xj)>d',设d'=1;设 FE=(FE.Gen,FE.rep)表示一个(logq,d,m)的模糊提取器;令f(z,s)是一个双变量单向函数,其函数值是一个固定长度的比特串。
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,f(z,s)具有以下重要的性质:
当已知z和s时,f(z,s)的函数值易于计算;
已知s和f(z,s),z的计算在计算上是不可行的;
在s未知的情况下,对于任意z,计算f(z,s)是计算不可行的;
已知s的情况下,找到z1≠z2且满足f(z1,s)=f(z2,s)是计算不可行的;
已知z和f(z,s),计算s是计算不可行的;
已知任意多对的(zi,f(zi,s)),计算f(z,s)是计算不可行的,其中z≠zi
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,所述份额生成阶段包括:
每个参与者Pi计算ri=PUFi(xi),(shi,hdi)
Figure RE-GDA0002863302010000091
FE.Gen(ri),并且将shi秘密分发给诚实的分发者D,而后Pi在其内存中保存帮助信息hdi
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,在得到所有的份额(sh1,sh2,K,shn)后,诚实的分发者D按照以下步骤在n个参与者中共享m个秘密
Figure RE-GDA0002863302010000101
对每一个存取结构Γj,任意选择一个整数zj并计算yj,i=f(zj,shi),其中 1≤j≤m,1≤i≤n;
运行密钥生成算法kj←Gen(1λ);
随机选择一个向量uj且其满足υjuj=kj,其中
Figure RE-GDA0002863302010000109
1≤j≤m;
计算
Figure RE-GDA0002863302010000102
及cj=Enc(kj,sj),其中Mi是M的第i行;
公开输出output={zj,cj,lj,i,f(zj,yj,i)}。
在本发明的一些实施例中,在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,所述秘密重构阶段包括:
固定一个j(1≤j≤m),假设授权集
Figure RE-GDA0002863302010000103
中的参与者想要一起重构秘密sj,则按照以下步骤:
对每一个参与者
Figure RE-GDA0002863302010000104
计算,
Figure RE-GDA0002863302010000105
Figure RE-GDA0002863302010000106
其中1≤v≤c;
参与者
Figure RE-GDA0002863302010000107
秘密地发送给指定的诚实的秘密生成者DC;
诚实的秘密生成者DC在收到A中参与者
Figure RE-GDA0002863302010000108
发送的伪份额后,再从公告牌上下载
Figure RE-GDA0002863302010000111
并计算等式
Figure RE-GDA0002863302010000112
如果相等,则表明参与者
Figure RE-GDA0002863302010000113
是诚实的;
诚实的秘密生成者DC从公告牌上下载
Figure RE-GDA0002863302010000114
并计算
Figure RE-GDA0002863302010000115
因为A∈Γj,且目标向量
Figure RE-GDA0002863302010000116
Vi指由参与者Pi所对应的矩阵M的第i行所张成的线性空间,故存在一个向量
Figure RE-GDA0002863302010000117
使得ωA·MA=υj;基于此,DC计算
Figure RE-GDA0002863302010000118
诚实的秘密生成者DC下载cj并计算sj=Dec(kj,cj)。
本实施例分别给出本发明抗内存泄漏的多级秘密共享方法的正确性和安全性证明:
正确性证明:
Figure RE-GDA0002863302010000119
是存取结构Γj的一个授权集。根据不可克隆函数 (logq,logq,d,d',m)-PUF’s的噪音上界的性质,
Figure RE-GDA00028633020100001110
其中1≤v≤c。又根据(logq,d,m)模糊提取器的正确性要求,可得
Figure RE-GDA00028633020100001111
因此参与者可以利用各自的伪份额
Figure RE-GDA00028633020100001112
正确地恢复秘密sj
安全性证明:
构建安全模型;抗内存泄露的多级多秘密共享方法Ω=(Stp,Dist,Rec)的计算安全性的模型是利用一个在多项式时间的内存攻击者A和一个挑战者之间的游戏G来刻画的。包括以下步骤:
初始化:攻击者A选择并公布参与者的集合以及m个存取结构,同时选择一个被挑战的参与者集合
Figure RE-GDA00028633020100001113
建立:挑战者运行参数建立过程pms←Stp(1λ,P,Γ12,K,Γm),而后将pms 发送给攻击者A。同时,攻击者可以询问预言机O,该预言机输入的是|C| 个自适应选择的多项式大小的泄露函数
Figure RE-GDA0003011111290000121
输出的是泄露份额
Figure RE-GDA0003011111290000122
其中1≤iv≤n,,1≤v≤|C|,
Figure RE-GDA0003011111290000123
是参与者
Figure RE-GDA0003011111290000124
存储在其非易失性 内存中的秘密信息。攻击者A提交两个长度相同的秘密
Figure RE-GDA0003011111290000125
要求如果
Figure RE-GDA0003011111290000126
则有s0=s1,j∈{1,2,K,m}。
预备阶段:攻击者发出询问请求,以获取被挑战参与者集合里参与者的份额。
挑战:挑战者随机选取b∈{0,1}并运行分发算法
Figure RE-GDA0002863302010000128
最后将
Figure RE-GDA0002863302010000129
发送给攻击者A。此时,攻击者可以继续询问预言机O。
猜测:攻击者A输出对b的猜测值b’。
当b’=b时,游戏G的输出定义为1;反之定义为0。如果 MSSSA,Ω(λ)=1,我们称攻击者A的攻击成功。如果对任何多项式时间的攻击者A,存在一个可忽略的函数negl,使得
Figure RE-GDA00028633020100001210
那么就称该抗内存泄露的多级多秘密共享方法Ω=(Stp,Dist,Rec)是计算安全的。
本发明所提出的抗内存泄露的多级多秘密共享方法的计算安全的证明是规约到本方法中隐含的对称加密体制∏1的安全性。
安全证明:
要证明本发明所描述的抗内存泄露的多级多秘密共享方法在标准模型下是计算性可证明安全的,只需证明:
对于针对本发明所描述的抗内存泄露的多级多秘密共享方法Ω1的任何攻击者A1(A1可以进行完全内存攻击,即可以获取全部的秘密信息),A1选择被挑战的参与者集合
Figure RE-GDA0002863302010000131
以及两个长度相同的秘密
Figure RE-GDA0002863302010000132
则都存在针对对称加密体制∏1的窃听攻击的攻击者
Figure RE-GDA0002863302010000133
Figure RE-GDA0002863302010000134
具体证明如下:
我们利用规约思想证明。令A1是针对本发明所描述的抗内存泄露的多级多秘密共享方法Ω1的攻击者,我们将要构造针对对称加密体制∏1的多消息窃听攻击的攻击者A∏1,多消息窃听攻击下对称加密体制∏1的安全模型是由挑战者和攻击者A∏1间的游戏G1刻画的。同时,上述的构造过程将用A1作为子程序,具体过程如下:
初始化:挑战者发起游戏G1并随机选取β∈{0,1}。攻击者A1通过选择并 公布参与者的集合以及m个存取结构发起游戏G。同时A1公布一个被挑战 的参与者集合
Figure RE-GDA0003011111290000137
其中
Figure RE-GDA0003011111290000138
不失一般性,不妨设
Figure RE-GDA0003011111290000139
建立:
Figure RE-GDA0002863302010000138
充当游戏G的挑战者。
Figure RE-GDA0002863302010000139
首先选择一个大于n的素数p,且
Figure RE-GDA00028633020100001313
其中M是对称加密体制∏1的明文空间,而后其运行参数建立过程 pms←Stp(1λ,P,Γ12,K,Γm),最后将pms发送给攻击者A1。令
Figure RE-GDA00028633020100001310
从本发明所描述的抗内存泄露的多级多秘密共享方法设计中可以看出,每个参与者在他的非易失性的内存里都会存储一个帮助信息hdi。攻击者A1能够计算
Figure RE-GDA00028633020100001311
由于攻击者A1可以进行完全内存攻击,因此他可以通过询问预言机O获得
Figure RE-GDA00028633020100001312
但是根据物理不可克隆函数的不可预测性以及模糊提取器FE的安全性,攻击者A1不能以不可忽略的区分真正的份额
Figure RE-GDA0002863302010000141
和均匀随机分布Um,其中1≤κ≤n-d。最后,攻击者A1输出两个不同的多秘密
Figure RE-GDA0002863302010000142
使得所有满足
Figure RE-GDA0002863302010000143
的下标j都有
Figure RE-GDA0002863302010000144
且令
Figure RE-GDA0002863302010000145
预备阶段:
Figure RE-GDA0002863302010000146
运行密钥生成算法kj←Gen(1λ),其中j∈J*
Figure RE-GDA0002863302010000147
构造一个单调张成方案MSPM(K,M,ψ)并且考虑一个双变量单向函数f(z,s)。A∏1随机选择向量
Figure RE-GDA0002863302010000148
使得υjuj=kj,对所有j∈J*,计算
Figure RE-GDA0002863302010000149
其中1≤γ≤d。
Figure RE-GDA00028633020100001410
计算并公布zj
Figure RE-GDA00028633020100001411
j∈J*
Figure RE-GDA00028633020100001431
定义游戏G1里μ=l-|J*|个密钥。
对所有j∈J*,游戏G1的挑战者运行μ次密钥生成算法
Figure RE-GDA00028633020100001412
对每一个腐化的参与者
Figure RE-GDA00028633020100001413
Figure RE-GDA00028633020100001414
随机选择
Figure RE-GDA00028633020100001415
1≤γ≤d,满足以下条件:对固定的一个j,如果有系数xγ,使得
Figure RE-GDA00028633020100001416
Figure RE-GDA00028633020100001417
满足
Figure RE-GDA00028633020100001418
在这种情况下,以
Figure RE-GDA00028633020100001419
为系数矩阵的线性方程组有解,即至少存在一组解
Figure RE-GDA00028633020100001420
使得:
Figure RE-GDA00028633020100001421
因此,对于所有的
Figure RE-GDA00028633020100001430
Figure RE-GDA00028633020100001422
的值完全可以作为单调张成方案中未知函数
Figure RE-GDA00028633020100001423
的份额。
挑战:对于所有的
Figure RE-GDA00028633020100001424
Figure RE-GDA00028633020100001425
向游戏G1的挑战者提交两个向量组
Figure RE-GDA00028633020100001426
Figure RE-GDA00028633020100001427
收到
Figure RE-GDA00028633020100001428
作为回复。
Figure RE-GDA00028633020100001429
计算
Figure RE-GDA0002863302010000151
以及
Figure RE-GDA0002863302010000152
Figure RE-GDA0002863302010000158
1≤γ≤d。基于此,
Figure RE-GDA0002863302010000153
就完全地模拟了份额生成协议
Figure RE-GDA0002863302010000154
其中b=β且
Figure RE-GDA0002863302010000155
猜测:攻击者A1输出对b的猜测值b’∈{0,1}(游戏G);攻击者
Figure RE-GDA0002863302010000156
输出对β的猜测值β’=b'(游戏G1)。
因此,我们有
Figure RE-GDA0002863302010000157
由此可知,本发明所描述的抗内存泄露的多级多秘密共享方法在标准模型下是计算性可证明安全的。
综上,本发明的实施例提供一种在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,针对现有的秘密共享方法中的存取结构很多都以门限访问结构(特殊的理想存取结构)为主,适用范围受到一定局限;秘密重构算法中,每个参与者的秘密份额不能够被多次使用;在内存泄露的环境下,现有的秘密共享方法无法达到安全性要求,随机预言机模型下安全方案现实中无法构建具体实例等问题。本发明的利用物理不可克隆函数以及模糊提取器的联合作用,提取出相同的随机均匀分布的字符串,即产生可靠的秘密份额,使得在内存泄露的环境下,该秘密共享方法能够达到安全性要求。同时,该秘密共享方法使得每个参与者的秘密份额能够被多次使用,且用以恢复多个秘密。本技术方案不是像现有技术一样将长期秘密份额保存在非易失性的内存里的这一思想,而是构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方法。秘密重构算法中,该秘密共享方法使得每个参与者的秘密份额能够被多次使用,且用以恢复多个秘密,大大提高了秘密的实用效率;另外,每个参与者可以验证其它合作恢复秘密的参与者份额的有效性。同时,该方法在标准模型下是计算性可证明安全的。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (8)

1.在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,其特征在于,包括:
利用物理不可克隆函数以及模糊提取器提取出相同的随机均匀分布的字符串,产生可靠的秘密份额。
2.根据权利要求1所述的在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,其特征在于,所述提取的方法包括:初始化阶段、份额生成阶段和秘密重构阶段。
3.根据权利要求2所述的在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,其特征在于,所述初始化阶段包括:
令P={P1,K,Pn}为n个参与者的集合,q是一个大素数,每个参与者均拥有一个不可克隆函数(logq,logq,d,d',m)-PUFi:{0,1}logq→{0,1}logq,该函数基于物理系统来实现单向输出,每个PUFi能够根据激励信号与自身随机性确定唯一的一个响应。
4.根据权利要求3所述的在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,其特征在于,当诚实的分发者D想要根据多级存取结构Γ1,K,Γm在参与者集合P中共享m个秘密s1,K,sm;假设M(K,M,ψ)是一个相对于目标向量υ1,K,υm可计算多级存取结构Γ1,K,Γm中的授权集对应的布尔函数的单调张成方案,其中M是一个有限域K上的d×l阶矩阵,且ψ(i)=Pi;设Π1=(Π1.Gen,Π1.Enc,Π1.Dec)是一个安全的对称加密体制;令xi为每个参与者持有的公开的身份信息,其满足disham(xi,xj)>d',设d'=1;设FE=(FE.Gen,FE.rep)表示一个(logq,d,m)的模糊提取器;令f(z,s)是一个双变量单向函数,其函数值是一个固定长度的比特串。
5.根据权利要求4所述的在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,其特征在于,f(z,s)具有以下重要的性质:
当已知z和s时,f(z,s)的函数值易于计算;
已知s和f(z,s),z的计算在计算上是不可行的;
在s未知的情况下,对于任意z,计算f(z,s)是计算不可行的;
已知s的情况下,找到z1≠z2且满足f(z1,s)=f(z2,s)是计算不可行的;
已知z和f(z,s),计算s是计算不可行的;
已知任意多对的(zi,f(zi,s)),计算f(z,s)是计算不可行的,其中z≠zi
6.根据权利要求2所述的在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,其特征在于,所述份额生成阶段包括:
每个参与者Pi计算
Figure FDA0002504920040000021
并且将shi秘密分发给诚实的分发者D,而后Pi在其内存中保存帮助信息hdi
7.根据权利要求6所述的在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,其特征在于,在得到所有的份额(sh1,sh2,K,shn)后,诚实的分发者D按照以下步骤在n个参与者中共享m个秘密
Figure FDA0002504920040000022
对每一个存取结构Γj,任意选择一个整数zj并计算yj,i=f(zj,shi),其中1≤j≤m,1≤i≤n;
运行密钥生成算法kj←Gen(1λ);
随机选择一个向量uj且其满足υjuj=kj,其中
Figure FDA0002504920040000031
1≤j≤m;
计算
Figure FDA0002504920040000032
及cj=Enc(kj,sj),其中Mi是M的第i行;
公开输出output={zj,cj,lj,i,f(zj,yj,i)}。
8.根据权利要求2所述的在标准模型下计算安全的抗内存泄漏的多级秘密共享方法,其特征在于,所述秘密重构阶段包括:
固定一个j(1≤j≤m),假设授权集
Figure FDA0002504920040000033
中的参与者想要一起重构秘密sj,则按照以下步骤:
对每一个参与者
Figure FDA0002504920040000034
K,
Figure FDA0002504920040000035
计算,
Figure FDA0002504920040000036
Figure FDA0002504920040000037
其中1≤v≤c;
参与者
Figure FDA0002504920040000038
Figure FDA0002504920040000039
秘密地发送给指定的诚实的秘密生成者DC;
诚实的秘密生成者DC在收到A中参与者
Figure FDA00025049200400000310
发送的伪份额后,再从公告牌上下载
Figure FDA00025049200400000311
并计算等式
Figure FDA00025049200400000312
如果相等,则表明参与者
Figure FDA00025049200400000313
是诚实的;
诚实的秘密生成者DC从公告牌上下载
Figure FDA00025049200400000314
并计算
Figure FDA00025049200400000315
因为A∈Γj,且目标向量
Figure FDA00025049200400000316
Vi指由参与者Pi所对应的矩阵M的第i行所张成的线性空间,故存在一个向量ωA=(ω1,Kω,c∈)Zc使得ωA·MA=υj;基于此,DC计算
Figure FDA00025049200400000317
诚实的秘密生成者DC下载cj并计算sj=Dec(kj,cj)。
CN202010443764.3A 2020-05-22 2020-05-22 在标准模型下计算安全的抗内存泄漏的多级秘密共享方法 Active CN112800438B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010443764.3A CN112800438B (zh) 2020-05-22 2020-05-22 在标准模型下计算安全的抗内存泄漏的多级秘密共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010443764.3A CN112800438B (zh) 2020-05-22 2020-05-22 在标准模型下计算安全的抗内存泄漏的多级秘密共享方法

Publications (2)

Publication Number Publication Date
CN112800438A true CN112800438A (zh) 2021-05-14
CN112800438B CN112800438B (zh) 2024-01-16

Family

ID=75806120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010443764.3A Active CN112800438B (zh) 2020-05-22 2020-05-22 在标准模型下计算安全的抗内存泄漏的多级秘密共享方法

Country Status (1)

Country Link
CN (1) CN112800438B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254410A (zh) * 2021-05-29 2021-08-13 陕西师范大学 一种可证明安全的可公开验证多级多秘密共享方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259650A (zh) * 2013-04-25 2013-08-21 河海大学 一种对诚实参与者公平的理性多秘密分享方法
US20170063559A1 (en) * 2014-05-05 2017-03-02 Sypris Electronics, Llc Authentication system and device including physical unclonable function and threshold cryptography
US20170149572A1 (en) * 2014-05-05 2017-05-25 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
EP3265943A1 (en) * 2015-03-05 2018-01-10 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
CN109120398A (zh) * 2018-08-03 2019-01-01 河南师范大学 一种基于区块链系统的秘密共享方法与装置
DE102018127126A1 (de) * 2017-11-08 2019-05-09 Analog Devices, Inc. Erneute Registrierung von physikalisch unklonbaren Funktionen aus der Ferne
CN111033542A (zh) * 2017-08-29 2020-04-17 区块链控股有限公司 区块链中解锁交易的输入约束

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259650A (zh) * 2013-04-25 2013-08-21 河海大学 一种对诚实参与者公平的理性多秘密分享方法
US20170063559A1 (en) * 2014-05-05 2017-03-02 Sypris Electronics, Llc Authentication system and device including physical unclonable function and threshold cryptography
US20170149572A1 (en) * 2014-05-05 2017-05-25 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
EP3265943A1 (en) * 2015-03-05 2018-01-10 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
CN111033542A (zh) * 2017-08-29 2020-04-17 区块链控股有限公司 区块链中解锁交易的输入约束
DE102018127126A1 (de) * 2017-11-08 2019-05-09 Analog Devices, Inc. Erneute Registrierung von physikalisch unklonbaren Funktionen aus der Ferne
CN109120398A (zh) * 2018-08-03 2019-01-01 河南师范大学 一种基于区块链系统的秘密共享方法与装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
闫鸿滨;: "密钥管理技术研究综述", 南通职业大学学报, no. 01 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254410A (zh) * 2021-05-29 2021-08-13 陕西师范大学 一种可证明安全的可公开验证多级多秘密共享方法及系统
CN113254410B (zh) * 2021-05-29 2024-02-02 陕西师范大学 一种可证明安全的可公开验证多级多秘密共享方法及系统

Also Published As

Publication number Publication date
CN112800438B (zh) 2024-01-16

Similar Documents

Publication Publication Date Title
Yin et al. An anti-quantum transaction authentication approach in blockchain
Yu et al. Attribute-based cloud data integrity auditing for secure outsourced storage
Groth et al. New techniques for noninteractive zero-knowledge
Liu et al. Certificateless signcryption scheme in the standard model
Groth et al. Perfect non-interactive zero knowledge for NP
CN109376540A (zh) 一种基于Duffing映射与遗传操作的图像加密方法
CN113254410A (zh) 一种可证明安全的可公开验证多级多秘密共享方法及系统
CN105635135A (zh) 一种基于属性集及关系谓词的加密系统及访问控制方法
Zhou et al. Continuous leakage-resilient certificate-based signcryption scheme and application in cloud computing
CN112152813B (zh) 一种支持隐私保护的无证书内容提取签密方法
Xiong et al. Leakage-resilient certificateless public key encryption
Ding et al. A public auditing protocol for cloud storage system with intrusion-resilience
Cui et al. Proof of retrievability with public verifiability resilient against related‐key attacks
Huang et al. Multi-client secure and efficient dpf-based keyword search for cloud storage
Diffie et al. New Directions in cryptography (1976)
Pullonen Actively secure two-party computation: Efficient beaver triple generation
Tian et al. DIVRS: Data integrity verification based on ring signature in cloud storage
CN112800438A (zh) 在标准模型下计算安全的抗内存泄漏的多级秘密共享方法
Zhou et al. Anonymous and updatable identity-based hash proof system
Byun A generic multifactor authenticated key exchange with physical unclonable function
Zhang et al. 1-round distributed key generation with efficient reconstruction using decentralized cp-abe
Kiefer et al. Blind password registration for verifier-based PAKE
JP5512598B2 (ja) 情報共有システム、方法、装置及びプログラム
Chum et al. The Latin squares and the secret sharing schemes
Tian et al. Lattice-based remote user authentication from reusable fuzzy signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant