CN117134911B - 秘密共享方法、秘密分割端、秘密恢复端、系统及介质 - Google Patents
秘密共享方法、秘密分割端、秘密恢复端、系统及介质 Download PDFInfo
- Publication number
- CN117134911B CN117134911B CN202311395080.0A CN202311395080A CN117134911B CN 117134911 B CN117134911 B CN 117134911B CN 202311395080 A CN202311395080 A CN 202311395080A CN 117134911 B CN117134911 B CN 117134911B
- Authority
- CN
- China
- Prior art keywords
- secret
- component
- sharing
- components
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000011218 segmentation Effects 0.000 title claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种秘密共享方法、秘密分割端、秘密恢复端、系统及介质。在本申请实施例中,提供一种新的秘密分享方案,该方案将秘密共享端进行分组,不同组的秘密共享端恢复秘密时不可相互代替,同一组的秘密共享端参与秘密恢复的能力一致,进而,能够适用于一些特殊场景的秘密分享,该新的秘密分享方案能够有效地增加恢复秘密信息的难度,保证了秘密分享的安全性,能够有效防范恶意攻击者。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种秘密共享方法、秘密分割端、秘密恢复端、系统及介质。
背景技术
秘密共享(Secret Sharing)是信息安全和数据保密中的重要手段,能够有效防止信息被丢失、被破坏、被篡改。传统的秘密共享方式是秘密分割端为秘密信息生成多个秘密份额,将多个秘密份额发送给多个秘密共享端保存,秘密恢复端从一定数量的秘密共享端获取到一定数量的秘密份额才能恢复秘密消息。传统秘密分享方案中,每个秘密共享端参与秘密恢复的作用是等价的,秘密共享端之间可相互替代。然而,一些特殊的应用场景,不同秘密共享端参与秘密恢复的能力不一致,并不能相互替代,传统秘密分享方案并不适用。因此,亟需一种新的秘密分享方案。
发明内容
本申请的多个方面提供一种秘密共享方法、秘密分割端、秘密恢复端、系统及介质,用以提供一种新的秘密分享方案,以满足一些特殊应用场景的需求。
本申请实施例提供一种秘密共享方法,应用于秘密分割端,该方法包括:
获取第一数量N、第二数量K和第三数量M,N、K和M均为大于1的正整数,第一数量是指参与共享目标秘密信息的秘密共享端的数量,第二数量是指针对目标秘密信息所需生成的秘密分量的数量,第三数量是指参与共享秘密分量的秘密共享端的数量;根据目标秘密信息生成K个秘密分量,以及针对每个秘密分量,根据秘密分量生成属于秘密分量的M个秘密份额;将K个秘密分量各自的M个秘密份额分别发送给划分N个秘密共享端得到的K组秘密共享端,以由每组秘密共享端中M个秘密共享端存储对应秘密分量的M个秘密份额。
本申请实施例还提供一种秘密共享方法,应用于秘密恢复端,该方法包括:获取第一门限值和每个秘密分量的第二门限值,第一门限值是指恢复目标秘密信息最少需要的秘密共享端的数量,第二门限值是指恢复对应的秘密分量最少需要的秘密共享端的数量;针对待恢复的每个秘密分量,从一组秘密共享端中的E个秘密共享端获取属于秘密分量的E个秘密份额,E为大于或等于第二门限值的正整数;根据参与恢复每个秘密分量的秘密共享端,确定本次参与恢复目标秘密信息的秘密共享端的数量T;若T大于或等于第一门限值,则根据属于秘密分量的E个秘密份额进行秘密恢复,得到秘密分量;根据多个秘密分量进行秘密恢复,得到目标秘密信息。
本申请实施例还提供一种秘密共享系统,包括:秘密分割端、多个秘密共享端和秘密恢复端;秘密分割端,用于获取第一数量N、第二数量K和第三数量M,N、K和M均为大于1的正整数,第一数量是指参与共享目标秘密信息的秘密共享端的数量,第二数量是指针对目标秘密信息所需生成的秘密分量的数量,第三数量是指参与共享秘密分量的秘密共享端的数量;根据目标秘密信息生成K个秘密分量,以及针对每个秘密分量,根据秘密分量生成属于秘密分量的M个秘密份额;将K个秘密分量各自的M个秘密份额分别发送给划分N个秘密共享端得到的K组秘密共享端,以由每组秘密共享端中M个秘密共享端存储对应秘密分量的M个秘密份额;每组秘密共享端中M个秘密共享端中的每个秘密共享端,用于存储属于对应秘密分量的一个秘密份额;秘密恢复端,用于获取第一门限值和每个秘密分量的第二门限值,第一门限值是指恢复目标秘密信息最少需要的秘密共享端的数量,第二门限值是指恢复对应的秘密分量最少需要的秘密共享端的数量;针对待恢复的每个秘密分量,从一组秘密共享端中的E个秘密共享端获取属于秘密分量的E个秘密份额,E为大于或等于第二门限值的正整数;根据参与恢复每个秘密分量的秘密共享端,确定本次参与恢复目标秘密信息的秘密共享端的数量T;若T大于或等于第一门限值,则根据属于秘密分量的E个秘密份额进行秘密恢复,得到秘密分量;根据多个秘密分量进行秘密恢复,得到目标秘密信息。
本申请实施例还提供一种秘密分割端,包括:存储器和处理器;存储器,用于存储计算机程序;处理器耦合至存储器,用于执行计算机程序以用于执行秘密共享方法中的步骤。
本申请实施例还提供一种秘密恢复端,包括:存储器和处理器;存储器,用于存储计算机程序;处理器耦合至存储器,用于执行计算机程序以用于执行秘密共享方法中的步骤。
本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,当计算机程序被处理器执行时,致使处理器能够实现秘密共享方法中的步骤。
本申请实施例提供一种秘密共享方法、秘密分割端、秘密恢复端、系统及介质。在本申请实施例中,秘密分割端为需要进行秘密分享的秘密信息生成多个秘密分量,并为每个秘密分量生成多个秘密份额,秘密分割端将参与秘密共享的多个秘密共享端划分为多组秘密共享端,多个秘密分量各自的多个秘密份额分别发送给多组秘密共享端中多个秘密共享端进行存储,以将各个秘密分量的多个秘密份额分散到多个秘密共享端。秘密恢复端在恢复每个密码分量时,需要从对应组秘密共享端中数量超过门限值的秘密共享端中获取该密码分量的多个秘密份额,参与恢复全部秘密分量的秘密共享端的数量超过门限值,才会基于各个秘密分量的多个秘密份额恢复各个秘密分量,并基于各个秘密分量恢复秘密信息。也即在秘密恢复时,既要求了恢复各个秘密分量的各组秘密共享端的最少数量,又要求了恢复秘密信息的秘密共享端的最少数量。由此,提供一种新的秘密分享方案,该方案将秘密共享端进行分组,不同组的秘密共享端恢复秘密时不可相互代替,同一组的秘密共享端参与秘密恢复的能力一致,进而,能够适用于一些特殊场景的秘密分享,该新的秘密分享方案能够有效地增加恢复秘密信息的难度,保证了秘密分享的安全性,能够有效防范恶意攻击者。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种秘密共享系统的结构示意图;
图2为本申请实施例提供的一种秘密共享方法的流程图;
图3为本申请实施例提供的另一种秘密共享方法的流程图;
图4为本申请实施例提供的一种秘密分割端的结构示意图;
图5为本申请实施例提供的一种秘密恢复端的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的访问关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”一般表示前后关联对象是一种“或”的关系。此外,在本申请实施例中,“第一”、“第二”、“第三”、等只是为了区分不同对象的内容而已,并无其它特殊含义。
秘密共享(Secret Sharing)是信息安全和数据保密中的重要手段,能够有效防止信息被丢失、被破坏、被篡改。传统的秘密共享方式是秘密分割端为秘密信息生成多个秘密份额,将多个秘密份额发送给多个秘密共享端保存,秘密恢复端从一定数量的秘密共享端获取到一定数量的秘密份额才能恢复秘密消息。传统秘密分享方案中,每个秘密共享端参与秘密恢复的作用是等价的,秘密共享端之间可相互替代。然而,一些特殊的应用场景,不同秘密共享端参与秘密恢复的能力不一致,并不能相互替代,传统秘密分享方案并不适用。因此,亟需一种新的秘密分享方案。
为此,本申请实施例提供一种秘密共享方法、秘密分割端、秘密恢复端、系统及介质。在本申请实施例中,秘密分割端为需要进行秘密分享的秘密信息生成多个秘密分量,并为每个秘密分量生成多个秘密份额,秘密分割端将参与秘密共享的多个秘密共享端划分为多组秘密共享端,多个秘密分量各自的多个秘密份额分别发送给多组秘密共享端中多个秘密共享端进行存储,以将各个秘密分量的多个秘密份额分散到多个秘密共享端。秘密恢复端在恢复每个密码分量时,需要从对应组秘密共享端中数量超过门限值的秘密共享端中获取该密码分量的多个秘密份额,参与恢复全部秘密分量的秘密共享端的数量超过门限值,才会基于各个秘密分量的多个秘密份额恢复各个秘密分量,并基于各个秘密分量恢复秘密信息。也即在秘密恢复时,既要求了恢复各个秘密分量的各组秘密共享端的最少数量,又要求了恢复秘密信息的秘密共享端的最少数量。由此,提供一种新的秘密分享方案,该方案将秘密共享端进行分组,不同组的秘密共享端恢复秘密时不可相互代替,同一组的秘密共享端参与秘密恢复的能力一致,进而,能够适用于一些特殊场景的秘密分享,该新的秘密分享方案能够有效地增加了恢复秘密信息的难度,保证了秘密分享的安全性,能够有效防范恶意攻击者。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请实施例提供的一种秘密共享系统的结构示意图。参见图1,该系统可以包括:秘密分割端10、多个秘密共享端20和秘密恢复端30。
其中,秘密分割端10,用于获取第一数量N、第二数量K和第三数量M,N、K和M均为大于1的正整数,第一数量是指参与共享目标秘密信息的秘密共享端的数量,第二数量是指针对目标秘密信息所需生成的秘密分量的数量,第三数量是指参与共享秘密分量的秘密共享端的数量;根据目标秘密信息生成K个秘密分量,以及针对每个秘密分量,根据秘密分量生成属于秘密分量的M个秘密份额;将K个秘密分量各自的M个秘密份额分别发送给划分N个秘密共享端得到的K组秘密共享端,以由每组秘密共享端中M个秘密共享端存储对应秘密分量的M个秘密份额;每组秘密共享端中M个秘密共享端中的每个秘密共享端20,用于存储属于对应秘密分量的一个秘密份额;秘密恢复端30,用于获取第一门限值和每个秘密分量的第二门限值,第一门限值是指恢复目标秘密信息最少需要的秘密共享端的数量,第二门限值是指恢复对应的秘密分量最少需要的秘密共享端的数量;针对待恢复的每个秘密分量,从一组秘密共享端中的E个秘密共享端获取属于秘密分量的E个秘密份额,E为大于或等于第二门限值的正整数;根据参与恢复每个秘密分量的秘密共享端,确定本次参与恢复目标秘密信息的秘密共享端的数量T;若T大于或等于第一门限值,则根据属于秘密分量的E个秘密份额进行秘密恢复,得到秘密分量;根据多个秘密分量进行秘密恢复,得到目标秘密信息。
在本实施例中,秘密分割端10、秘密共享端20和秘密恢复端30中两两之间可以通过有线网络或者无线网络进行交互,例如,有线网络可以包括同轴电缆、双绞线和光纤等,无线网络可以是2G(2Generation,2代)网络、3G(3Generation,3代)网络、4G(4Generation,4代)网络或者5G(5Generation,5代)网络、无线保真(Wireless Fidelity,简称WIFI)网络等。本申请对交互的具体类型或者具体形式并不做限定,只要其能够实现交互功能即可。
在本实施例中,秘密分割端10、秘密共享端20或秘密恢复端30可以由软件和/或硬件组成。秘密分割端10、秘密共享端20或秘密恢复端30例如可以是终端设备或服务器,终端设备例如为手机、平板电脑、台式计算机、可穿戴式智能设备、智能家居设备等;服务器例如为单个服务器、多个服务器组成的分布式服务器集群或云服务器等等。当秘密分割端10、秘密共享端20或秘密恢复端30为软件时,可以安装在上述列举的硬件设备中。
下面结合图2对秘密分割端10进行介绍。图2为本申请实施例提供的一种秘密共享方法的流程图。该方法应用于秘密分割端10,参见图2,该方法可以包括以下步骤:
201、获取第一数量N、第二数量K和第三数量M,N、K和M均为大于1的正整数,第一数量是指参与共享目标秘密信息的秘密共享端的数量,第二数量是指针对目标秘密信息所需生成的秘密分量的数量,第三数量是指参与共享秘密分量的秘密共享端的数量。
202、根据目标秘密信息生成K个秘密分量,以及针对每个秘密分量,根据秘密分量生成属于秘密分量的M个秘密份额。
203、将K个秘密分量各自的M个秘密份额分别发送给划分N个秘密共享端得到的K组秘密共享端,以由每组秘密共享端中M个秘密共享端存储对应秘密分量的M个秘密份额。
在本实施例中,目标秘密信息是需要进行秘密共享的秘密信息(Secret)。当秘密分割端10需要对目标秘密信息进行秘密共享时,获取目标秘密信息的相关参数,相关参数例如包括但不限于:第一数量N、第二数量K、第三数量M、第一门限值和每个秘密分量的第二门限值。其中,N、K和M均为大于1的正整数,第一数量是指参与共享目标秘密信息的秘密共享端的数量;第二数量是指针对目标秘密信息所需生成的秘密分量的数量;第三数量是指参与共享秘密分量的秘密共享端的数量;不同秘密分量对应的第三数量可以相同或不同;第一门限值是指恢复目标秘密信息最少需要的秘密共享端的数量,第二门限值是指恢复对应的秘密分量最少需要的秘密共享端的数量。
在本实施例中,根据目标秘密信息生成K个秘密分量。进一步可选的,为了提高秘密共享的安全性,根据目标秘密信息生成K个秘密分量的实现方式为:根据k和K确定待生成的第k个秘密分量对应的第一数值范围,其中,k的初始值为1,k为小于K的正整数;随机生成落在第一数值范围内的第k个秘密分量,将k的取值加1,返回执行根据k和K确定待生成的第k个秘密分量对应的第一数值范围的步骤,直至k的取值为K-1;根据目标秘密信息和已生成的K-1个秘密分量,生成第K个秘密分量。其中,第一数值范围是指第k个秘密分量对应的数值范围。
在本实施例中,对根据k和K确定待生成的第k个秘密分量对应的第一数值范围不做限制。例如,假设目标秘密信息记为s,目标秘密信息s的第k个秘密分量记为rk,rk的第一数值范围为,其中,p为素数。又例如,rk的第一数值范围为;又例如,rk的第一数值范围为/>。当然,并不限于上述举例。
在本实施例中,为了提高秘密共享的安全性,第k个秘密分量是在第一数值范围内随机生成的随机数。
在本实施例中,对根据目标秘密信息和已生成的K-1个秘密分量,生成第K个秘密分量不做限制。例如,将目标秘密信息和已生成的K-1个秘密分量进行按位与运算,得到第K个秘密分量。又例如,将目标秘密信息和已生成的K-1个秘密分量进行按位或运算,得到第K个秘密分量。进一步可选的,为了提高秘密共享的安全性,根据目标秘密信息和已生成的K-1个秘密分量,生成第K个秘密分量时,可以对目标秘密信息和已生成的K-1个秘密分量进行异或运算,得到第K个秘密分量。例如,针对第K个秘密分量,。具体举例来说,假设K为5,则第1个秘密分量、第2个秘密分量、第3个秘密分量和第4个秘密分量是在其对应的数值范围内随机生成的随机数,第5个秘密分量是目标秘密信息、1个秘密分量、第2个秘密分量、第3个秘密分量和第4个秘密分量进行异或运算得到的。
在本申请实施例中,针对每个秘密分量,根据秘密分量生成属于秘密分量的M个秘密份额。例如,根据秘密分量构造秘密分量对应的基于变量x的多项式;随机生成变量x的第m个取值;基于变量x的第m个取值和多项式,生成属于秘密分量的第m个秘密份额;将m的取值加1,返回执行根据m和M确定变量x的第m个取值对应的第二数值范围的步骤,直至m的取值为M。
进一步可选的,为了提高秘密共享的安全性,针对每个秘密分量,根据秘密分量生成属于秘密分量的M个秘密份额的实现方式为:根据秘密分量构造秘密分量对应的基于变量x的多项式;根据m和M确定变量x的第m个取值对应的第二数值范围,其中,m的初始值为1,m为小于或等于M的正整数;随机生成落在第二数值范围内的变量x的第m个取值;基于变量x的第m个取值和多项式,生成属于秘密分量的第m个秘密份额;将m的取值加1,返回执行根据m和M确定变量x的第m个取值对应的第二数值范围的步骤,直至m的取值为M。
假设为第k个秘密分量rk构造的基于变量x的多项式记为:
(1)
其中,ek表示第k个秘密分量rk对应的第二门限值;a1…… 等ek-1个系数为常量,mod p表示对素数p进行取模运算,/>是基于变量x的ek-1次的多项式。
在本实施例中,第二数值范围是指根据m和M确定变量x的第m个取值的数值范围。例如,xm的第二数值范围为,其中,p为素数。又例如,xm的第二数值范围为/>;又例如,xm的第二数值范围为/>。当然,并不限于上述举例。
在本实施例中,为了提高秘密共享的安全性,变量x的第m个取值是在第二数值范围内随机生成的随机数。获取M个取值不同的变量x,将M个取值不同的变量x代入公式(1),得到M个,每个取值的变量x及其对应的/>作为秘密分量的一个秘密份额。具体举例来说,假设变量x的第m个取值记为xm,xm代入公式(1)得到的结果记为fk(xm),第k个秘密分量rk的第m个秘密份额记为(xm,fk(xm)),也即第m个秘密份额包括xm和fk(xm)。
在本实施例中,对N个秘密共享端进行划分,得到K组秘密共享端。K个秘密分量各自的M个秘密份额分别发送给K组秘密共享端,以由每组秘密共享端中M个秘密共享端存储对应秘密分量的M个秘密份额。也即一个秘密分量各自的M个秘密份额发送给一组秘密共享端,该组秘密共享端的M个秘密共享端中每个秘密共享端存储该秘密分量的一个秘密份额,不同秘密共享端存储该秘密分量的秘密份额不同。不同秘密分量的M个秘密份额分发给不同组秘密共享端。
本申请实施例提供的技术方案,秘密分割端为需要进行秘密分享的秘密信息生成多个秘密分量,并为每个秘密分量生成多个秘密份额,秘密分割端将参与秘密共享的多个秘密共享端划分为多组秘密共享端,多个秘密分量各自的多个秘密份额分别发送给多组秘密共享端中多个秘密共享端进行存储,以将各个秘密分量的多个秘密份额分散到多个秘密共享端,能够有效地增加了恢复秘密信息的难度,保证了秘密分享的安全性,能够有效防范恶意攻击者。
下面结合图3对秘密恢复端30进行介绍。图3为本申请实施例提供的另一种秘密共享方法的流程图。该方法应用于秘密恢复端30,参见图3,该方法可以包括以下步骤:
301、获取第一门限值和每个秘密分量的第二门限值,第一门限值是指恢复目标秘密信息最少需要的秘密共享端的数量,第二门限值是指恢复对应的秘密分量最少需要的秘密共享端的数量。
302、针对待恢复的每个秘密分量,从一组秘密共享端中的E个秘密共享端获取属于秘密分量的E个秘密份额,E为大于或等于第二门限值的正整数。
303、根据参与恢复每个秘密分量的秘密共享端,确定本次参与恢复目标秘密信息的秘密共享端的数量T。
304、若T大于或等于第一门限值,则根据属于秘密分量的E个秘密份额进行秘密恢复,得到秘密分量。
305、根据多个秘密分量进行秘密恢复,得到目标秘密信息。
实际应用中,秘密恢复端30可以向秘密分割端10请求获取第一门限值和每个秘密分量的第二门限值,但并不以此为限。
可以理解的是,恢复目标秘密信息至少需要数量不少于第一门限值的秘密共享端参与,恢复每个秘密分量至少需要不少于对应的第二门限值的秘密共享端参与。举例来说,第一数量N为8,第一门限值为6,也即恢复目标秘密信息至少需要从6个秘密共享端获取密码份额;第二数量K为3,r1秘密分量的第三数量M为5,r1秘密分量的第二门限值为3,也即恢复r1秘密分量至少需要从3个秘密共享端获取密码份额;r2秘密分量的第三数量M为4,r2秘密分量的第二门限值为2,也即恢复r2秘密分量至少需要从2个秘密共享端获取密码份额;r3秘密分量的第三数量M为6,r3秘密分量的第二门限值为4等等,也即恢复r3秘密分量至少需要从4个秘密共享端获取密码份额。
在本实施例中,在获取每个秘密分量的E个秘密份额后,根据参与恢复每个秘密分量的秘密共享端,确定本次参与恢复目标秘密信息的秘密共享端的数量T,T为正整数。参与恢复每个秘密分量的秘密共享端也即提供E个秘密份额中一个秘密份额的秘密共享端。例如,r1秘密分量从对应组秘密共享端中的3个秘密共享端获取了3个秘密份额;r2秘密分量从对应组秘密共享端中的3个秘密共享端获取了5个秘密份额;r3秘密分量从对应组秘密共享端中的3个秘密共享端获取了3个秘密份额;则本次参与恢复目标秘密信息的秘密共享端的数量T为11个。
在本实施例中,若本次参与恢复目标秘密信息的秘密共享端的数量T小于第一门限值,则禁止进行秘密恢复,以阻止目标秘密信息泄露风险。若本次参与恢复目标秘密信息的秘密共享端的数量T大于或等于第一门限值,说明本次秘密恢复是合法、可信的,则先恢复各个秘密分量再恢复目标秘密信息。
具体而言,根据属于秘密分量的E个秘密份额进行秘密恢复,得到秘密分量。关于秘密恢复的更多介绍可以参见现有技术。进一步可选的,采用拉格朗日插值算法基于属于秘密分量的E个秘密份额,恢复秘密分量对应的基于变量x的多项式;从基于变量x的多项式中获取秘密分量。
具体而言,从前述内容可知,秘密份额是与基于变量x的多项式紧密相关的,采用拉格朗日插值算法对多个秘密份额进行多项式差值,能够得到秘密分量对应的基于变量x的多项式。
在本实施例中,在得到各个秘密分量后,可以对各个秘密分量进行异或运算,得到目标秘密信息。假设分别有r1、r2……rK等K个秘密分量,目标秘密信息。
本申请实施例提供的技术方案,秘密恢复端在恢复每个密码分量时,需要从对应组秘密共享端中数量超过门限值的秘密共享端中获取该密码分量的多个秘密份额,参与恢复全部秘密分量的秘密共享端的数量超过门限值,才会基于各个秘密分量的多个秘密份额恢复各个秘密分量,并基于各个秘密分量恢复秘密信息。也即在秘密恢复时,既要求了恢复各个秘密分量的各组秘密共享端的最少数量,又要求了恢复秘密信息的秘密共享端的最少数量。由此,能够有效地增加了恢复秘密信息的难度,保证了秘密分享的安全性,能够有效防范恶意攻击者。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤201至步骤203的执行主体可以为设备A;又比如,步骤201和202的执行主体可以为设备A,步骤203的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如201、202等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
图4为本申请实施例提供的一种秘密分割端的结构示意图。如图4所示,该秘密分割端包括:存储器41和处理器42;
存储器41,用于存储计算机程序,并可被配置为存储其它各种数据以支持在计算平台上的操作。这些数据的示例包括用于在计算平台上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器41可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random-AccessMemory,SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable read only memory,EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM),可编程只读存储器(Programmable read-only memory,PROM),只读存储器(Read-Only Memory,ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器42,与存储器41耦合,用于执行存储器41中的计算机程序,以用于:获取第一数量N、第二数量K和第三数量M,N、K和M均为大于1的正整数,第一数量是指参与共享目标秘密信息的秘密共享端的数量,第二数量是指针对目标秘密信息所需生成的秘密分量的数量,第三数量是指参与共享秘密分量的秘密共享端的数量;根据目标秘密信息生成K个秘密分量,以及针对每个秘密分量,根据秘密分量生成属于秘密分量的M个秘密份额;将K个秘密分量各自的M个秘密份额分别发送给划分N个秘密共享端得到的K组秘密共享端,以由每组秘密共享端中M个秘密共享端存储对应秘密分量的M个秘密份额。
进一步可选的,处理器42根据目标秘密信息生成K个秘密分量时,具体用于:根据k和K确定待生成的第k个秘密分量对应的第一数值范围,其中,k的初始值为1,k为小于K的正整数;随机生成落在第一数值范围内的第k个秘密分量,将k的取值加1,返回执行根据k和K确定待生成的第k个秘密分量对应的第一数值范围的步骤,直至k的取值为K-1;根据目标秘密信息和已生成的K-1个秘密分量,生成第K个秘密分量。
进一步可选的,处理器42根据目标秘密信息和已生成的K-1个秘密分量,生成第K个秘密分量时,具体用于:对目标秘密信息和已生成的K-1个秘密分量进行异或运算,得到第K个秘密分量。
进一步可选的,处理器42针对每个秘密分量,根据秘密分量生成属于秘密分量的M个秘密份额时,具体用于:根据秘密分量构造秘密分量对应的基于变量x的多项式;根据m和M确定变量x的第m个取值对应的第二数值范围,其中,m的初始值为1,m为小于或等于M的正整数;随机生成落在第二数值范围内的变量x的第m个取值;基于变量x的第m个取值和多项式,生成属于秘密分量的第m个秘密份额;将m的取值加1,返回执行根据m和M确定变量x的第m个取值对应的第二数值范围的步骤,直至m的取值为M。
进一步,如图4所示,该秘密分割端还包括:通信组件43、显示器44、电源组件45、音频组件46等其它组件。图4中仅示意性给出部分组件,并不意味着秘密分割端只包括图4所示组件。另外,图4中虚线框内的组件为可选组件,而非必选组件,具体可视秘密分割端的产品形态而定。
关于处理器执行各动作的详细实施过程可参见前述方法实施例或设备实施例中的相关描述,在此不再赘述。
图5为本申请实施例提供的一种秘密恢复端的结构示意图。如图5所示,该秘密恢复端包括:存储器51和处理器52;
存储器51,用于存储计算机程序,并可被配置为存储其它各种数据以支持在计算平台上的操作。这些数据的示例包括用于在计算平台上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器51可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random-AccessMemory,SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable read only memory,EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM),可编程只读存储器(Programmable read-only memory,PROM),只读存储器(Read-Only Memory,ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器52,与存储器51耦合,用于执行存储器51中的计算机程序,以用于:获取第一门限值和每个秘密分量的第二门限值,第一门限值是指恢复目标秘密信息最少需要的秘密共享端的数量,第二门限值是指恢复对应的秘密分量最少需要的秘密共享端的数量;针对待恢复的每个秘密分量,从一组秘密共享端中的E个秘密共享端获取属于秘密分量的E个秘密份额,E为大于或等于第二门限值的正整数;根据参与恢复每个秘密分量的秘密共享端,确定本次参与恢复目标秘密信息的秘密共享端的数量T;若T大于或等于第一门限值,则根据属于秘密分量的E个秘密份额进行秘密恢复,得到秘密分量;根据多个秘密分量进行秘密恢复,得到目标秘密信息。
进一步可选的,处理器52根据属于秘密分量的E个秘密份额进行秘密恢复,得到秘密分量时,具体用于:采用拉格朗日插值算法基于属于秘密分量的E个秘密份额,恢复秘密分量对应的基于变量x的多项式;从基于变量x的多项式中获取秘密分量。
进一步,如图5所示,该秘密恢复端还包括:通信组件53、显示器54、电源组件55、音频组件56等其它组件。图5中仅示意性给出部分组件,并不意味着秘密恢复端只包括图5所示组件。另外,图5中虚线框内的组件为可选组件,而非必选组件,具体可视秘密恢复端的产品形态而定。
关于处理器执行各动作的详细实施过程可参见前述方法实施例或设备实施例中的相关描述,在此不再赘述。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由计算机设备执行的各步骤。
相应地,本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当计算机程序/指令被处理器执行时,致使处理器能够实现上述方法实施例中可由秘密分割端和/或秘密恢复端执行的各步骤。
上述通信组件被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi(WirelessFidelity,无线保真)、2G(2Generation,2代)、3G(3Generation,3代)、4G(4Generation,4代)/LTE(long Term Evolution,长期演进)、5G(5Generation,5代)等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件还包括近场通信(Near FieldCommunication,NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RadioFrequency Identification,RFID)技术,红外数据协会(The Infrared DataAssociation,IrDA)技术,超宽带(Ultra Wide Band,UWB)技术,蓝牙(Bluetooth,BT)技术和其他技术来实现。
上述显示器包括屏幕,其屏幕可以包括液晶显示器(Liquid Crystal Display,LCD)和触摸面板(Touch Panel,TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
上述电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
上述音频组件,可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(microphone,MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(Central ProcessingUnit,CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RandomAccess Memory,RAM)和/或非易失性内存等形式,如只读存储器(Read Only Memory,ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变化内存(Phase Change RAM,PRAM)、静态随机存取存储器(Static Random-Access Memory,SRAM)、动态随机存取存储器(DynamicRandom Access Memory,DRAM)、其他类型的随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、电可擦除可编程只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(Digital versatile disc,DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种秘密共享方法,其特征在于,应用于秘密分割端,所述方法包括:
获取第一数量N、第二数量K和第三数量M,N、K和M均为大于1的正整数,所述第一数量是指参与共享目标秘密信息的秘密共享端的数量,所述第二数量是指针对所述目标秘密信息所需生成的秘密分量的数量,所述第三数量是指参与共享所述秘密分量的秘密共享端的数量;
根据所述目标秘密信息生成所述K个秘密分量,以及针对每个秘密分量,根据所述秘密分量生成属于所述秘密分量的M个秘密份额;
将K个秘密分量各自的M个秘密份额分别发送给划分N个秘密共享端得到的K组秘密共享端,以由每组秘密共享端中M个秘密共享端存储对应秘密分量的M个秘密份额,其中,不同组的秘密共享端恢复秘密时不可相互代替,同一组的秘密共享端参与秘密恢复的能力一致。
2.根据权利要求1所述的方法,其特征在于,根据所述目标秘密信息生成所述K个秘密分量,包括:
根据k和K确定待生成的第k个秘密分量对应的第一数值范围,其中,k的初始值为1,k为小于K的正整数;
随机生成落在所述第一数值范围内的第k个秘密分量,将k的取值加1,返回执行根据k和K确定待生成的第k个秘密分量对应的第一数值范围的步骤,直至k的取值为K-1;
根据所述目标秘密信息和已生成的K-1个秘密分量,生成第K个秘密分量。
3.根据权利要求2所述的方法,其特征在于,根据所述目标秘密信息和已生成的K-1个秘密分量,生成第K个秘密分量,包括:
对所述目标秘密信息和已生成的K-1个秘密分量进行异或运算,得到第K个秘密分量。
4.根据权利要求1所述的方法,其特征在于,针对每个秘密分量,根据所述秘密分量生成属于所述秘密分量的M个秘密份额,包括:
根据所述秘密分量构造所述秘密分量对应的基于变量x的多项式;
根据m和M确定变量x的第m个取值对应的第二数值范围,其中,m的初始值为1,m为小于或等于M的正整数;
随机生成落在所述第二数值范围内的变量x的第m个取值;
基于变量x的第m个取值和所述多项式,生成属于所述秘密分量的第m个秘密份额;将m的取值加1,返回执行根据m和M确定变量x的第m个取值对应的第二数值范围的步骤,直至m的取值为M。
5.一种秘密共享方法,其特征在于,应用于秘密恢复端,所述方法包括:
获取第一门限值和每个秘密分量的第二门限值,所述第一门限值是指恢复目标秘密信息最少需要的秘密共享端的数量,所述第二门限值是指恢复对应的秘密分量最少需要的秘密共享端的数量;
针对待恢复的每个秘密分量,从一组秘密共享端中的E个秘密共享端获取属于所述秘密分量的E个秘密份额,所述E为大于或等于所述第二门限值的正整数,其中,不同组的秘密共享端恢复秘密时不可相互代替,同一组的秘密共享端参与秘密恢复的能力一致;
根据参与恢复每个秘密分量的秘密共享端,确定本次参与恢复所述目标秘密信息的秘密共享端的数量T;
若所述T大于或等于所述第一门限值,则根据属于所述秘密分量的E个秘密份额进行秘密恢复,得到所述秘密分量;
根据多个秘密分量进行秘密恢复,得到所述目标秘密信息。
6.根据权利要求5所述的方法,其特征在于,根据属于所述秘密分量的E个秘密份额进行秘密恢复,得到所述秘密分量,包括:
采用拉格朗日插值算法基于属于所述秘密分量的E个秘密份额,恢复所述秘密分量对应的基于变量x的多项式;
从基于变量x的多项式中获取所述秘密分量。
7.一种秘密共享系统,其特征在于,包括:秘密分割端、多个秘密共享端和秘密恢复端;
所述秘密分割端,用于获取第一数量N、第二数量K和第三数量M,N、K和M均为大于1的正整数,所述第一数量是指参与共享目标秘密信息的秘密共享端的数量,所述第二数量是指针对所述目标秘密信息所需生成的秘密分量的数量,所述第三数量是指参与共享所述秘密分量的秘密共享端的数量;根据所述目标秘密信息生成所述K个秘密分量,以及针对每个秘密分量,根据所述秘密分量生成属于所述秘密分量的M个秘密份额;将K个秘密分量各自的M个秘密份额分别发送给划分N个秘密共享端得到的K组秘密共享端,以由每组秘密共享端中M个秘密共享端存储对应秘密分量的M个秘密份额,其中,不同组的秘密共享端恢复秘密时不可相互代替,同一组的秘密共享端参与秘密恢复的能力一致;
每组秘密共享端中M个秘密共享端中的每个秘密共享端,用于存储属于对应秘密分量的一个秘密份额;
所述秘密恢复端,用于获取第一门限值和每个秘密分量的第二门限值,所述第一门限值是指恢复目标秘密信息最少需要的秘密共享端的数量,所述第二门限值是指恢复对应的秘密分量最少需要的秘密共享端的数量;针对待恢复的每个秘密分量,从一组秘密共享端中的E个秘密共享端获取属于所述秘密分量的E个秘密份额,所述E为大于或等于所述第二门限值的正整数;根据参与恢复每个秘密分量的秘密共享端,确定本次参与恢复所述目标秘密信息的秘密共享端的数量T;若所述T大于或等于所述第一门限值,则根据属于所述秘密分量的E个秘密份额进行秘密恢复,得到所述秘密分量;根据多个秘密分量进行秘密恢复,得到所述目标秘密信息。
8.一种秘密分割端,其特征在于,包括:存储器和处理器;所述存储器,用于存储计算机程序;所述处理器耦合至所述存储器,用于执行所述计算机程序以用于执行权利要求1-4任一项所述方法中的步骤。
9.一种秘密恢复端,其特征在于,包括:存储器和处理器;所述存储器,用于存储计算机程序;所述处理器耦合至所述存储器,用于执行所述计算机程序以用于执行权利要求5或6所述方法中的步骤。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,当所述计算机程序被处理器执行时,致使所述处理器能够实现权利要求1-6任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311395080.0A CN117134911B (zh) | 2023-10-25 | 2023-10-25 | 秘密共享方法、秘密分割端、秘密恢复端、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311395080.0A CN117134911B (zh) | 2023-10-25 | 2023-10-25 | 秘密共享方法、秘密分割端、秘密恢复端、系统及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117134911A CN117134911A (zh) | 2023-11-28 |
CN117134911B true CN117134911B (zh) | 2024-01-26 |
Family
ID=88856762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311395080.0A Active CN117134911B (zh) | 2023-10-25 | 2023-10-25 | 秘密共享方法、秘密分割端、秘密恢复端、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117134911B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110297831A (zh) * | 2019-07-01 | 2019-10-01 | 电子科技大学 | 一种基于门限秘密共享的区块链分片存储方法 |
WO2021083179A1 (zh) * | 2019-10-30 | 2021-05-06 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN113254410A (zh) * | 2021-05-29 | 2021-08-13 | 陕西师范大学 | 一种可证明安全的可公开验证多级多秘密共享方法及系统 |
CN113726517A (zh) * | 2021-08-10 | 2021-11-30 | 北京信安世纪科技股份有限公司 | 一种信息共享方法及装置 |
CN115941164A (zh) * | 2022-10-31 | 2023-04-07 | 蚂蚁区块链科技(上海)有限公司 | 一种区块链上实现分布式密钥生成的方法、系统和节点 |
CN116170142A (zh) * | 2023-04-20 | 2023-05-26 | 北京信安世纪科技股份有限公司 | 分布式协同解密方法、设备和存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9313021B2 (en) * | 2013-08-29 | 2016-04-12 | National Chiao Tung University | Secret communication method with self-authentication capability |
WO2018175262A1 (en) * | 2017-03-21 | 2018-09-27 | Tora Holdings, Inc. | Secure order matching by distributing data and processing across multiple segregated computation nodes |
-
2023
- 2023-10-25 CN CN202311395080.0A patent/CN117134911B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110297831A (zh) * | 2019-07-01 | 2019-10-01 | 电子科技大学 | 一种基于门限秘密共享的区块链分片存储方法 |
WO2021083179A1 (zh) * | 2019-10-30 | 2021-05-06 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN113254410A (zh) * | 2021-05-29 | 2021-08-13 | 陕西师范大学 | 一种可证明安全的可公开验证多级多秘密共享方法及系统 |
CN113726517A (zh) * | 2021-08-10 | 2021-11-30 | 北京信安世纪科技股份有限公司 | 一种信息共享方法及装置 |
CN115941164A (zh) * | 2022-10-31 | 2023-04-07 | 蚂蚁区块链科技(上海)有限公司 | 一种区块链上实现分布式密钥生成的方法、系统和节点 |
CN116170142A (zh) * | 2023-04-20 | 2023-05-26 | 北京信安世纪科技股份有限公司 | 分布式协同解密方法、设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
Ad Hoc网络信任模型秘密分量丢失解决方案研究;王振坤 等;《科学技术与工程》;第6卷(第9期);全文 * |
王振坤 等.Ad Hoc网络信任模型秘密分量丢失解决方案研究.《科学技术与工程》.2006,第6卷(第9期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN117134911A (zh) | 2023-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112751665B (zh) | 一种安全多方计算方法、设备、系统及存储介质 | |
CN111753318A (zh) | 私有数据的多方安全计算方法、装置及系统 | |
CN111404943B (zh) | 数据的处理方法、装置、电子设备及计算机可读存储介质 | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
CN111832067A (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN113032357A (zh) | 文件的存储方法、装置和服务器 | |
CN112861175A (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN112003696A (zh) | Sm9密钥生成方法、系统、电子设备、装置及存储介质 | |
CN113783708A (zh) | 一种基于可靠广播的可再投票二元共识方法及装置 | |
CN110032874A (zh) | 一种数据存储方法、装置及设备 | |
CN113422679A (zh) | 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质 | |
CN113301431A (zh) | 视频数据的加解密方法、装置、电子设备及系统 | |
CN113452649A (zh) | 一种安全多方计算方法、设备、系统及存储介质 | |
CN115941181B (zh) | 一种乱序秘密分享方法、系统和可读存储介质 | |
CN117319086B (zh) | 不经意传输系统、方法、电子设备及存储介质 | |
CN114500119B (zh) | 区块链服务的调用方法和装置 | |
CN112667674A (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
CN117134911B (zh) | 秘密共享方法、秘密分割端、秘密恢复端、系统及介质 | |
CN112163046A (zh) | 基于区块链的设备数据存储方法、装置及系统 | |
CN115361198A (zh) | 解密方法、加密方法、装置、计算机设备和存储介质 | |
US11870887B2 (en) | Managing central secret keys of a plurality of user devices associated with a single public key | |
CN112580064B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN113821617A (zh) | 一种问卷调查方法、设备及存储介质 | |
CN112685747A (zh) | 一种数据处理方法、装置和用于数据处理的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |