一种完美安全性的抗局部泄露秘密分享方法技术

技术编号:37276820 阅读:19 留言:0更新日期:2023-04-20 23:44
本发明专利技术公开一种完美安全性的抗局部泄露秘密分享方法,分发者选取一个AONT并公开对应AONT所有的输入输出;从AONT的所有的输入输出中取出对输入和输出,从每个中选取设定比特长度的字符串记为,并使用变量表示在中的位置;分别使用算法对秘密s和随机数r计算得到子秘密和子随机数;通过安全信道秘密地分发伪子秘密给参与者;至少个参与者们贡献出自己的伪子秘密后,使用算法逐步重构计算得到秘密s。本发明专利技术方案可以应用于具有完美安全性的门限秘密分享方案,生成具有完美安全性的LLRSS方案。完美安全性的LLRSS方案。

【技术实现步骤摘要】
一种完美安全性的抗局部泄露秘密分享方法


[0001]本专利技术涉及密码学秘密分享
,尤其涉及一种完美安全性的抗局部泄露秘密分享方法。

技术介绍

[0002]抗泄露秘密分享在密码学领域一直是热点问题,为了抵抗侧信道攻击,常见的办法就是在子秘密中添加一定的冗余信息,以此来抵抗侧信道攻击。在子秘密中添加的冗余信息越多,理论上方案的泄露率(允许泄露的比特大小/子秘密的比特大小)就越高,但方案的信息率(子秘密的比特大小/秘密的比特大小)就越低。信息率是衡量秘密分享效率的重要指标,故如何设计具有高泄露率而又不大幅度降低原始方案的信息率是一个热点问题。由于经典的秘密分享考虑非授权集中的参与者无法得到秘密的信息,故在抗泄露秘密分享的安全模型中,不仅要考虑敌手可以获得非授权集中参与者的所有子秘密信息,还可以通过侧信道攻击的手段得到其他参与者的部分子秘密信息。侧信道攻击的方式多种多样,敌手可能通过多种方式来获取参与者的信息。常见的一种方式是敌手拥有访问物理设备内存的能力,敌手可以得到内存中的部分信息,但不能控制该物理设备进行任意的计算,最后通过这样的攻击手段获取子秘密的部分信息,直到获取全部子秘密的部分信息,另外还允许敌手与非授权集中的参与者串谋,得到他们的全部子秘密信息。
[0003]现有的研究LLRSS的相关文献只给出在统计安全性的方案,并没有给出完美安全性的方案。在某些安全需求更高的场景中,仅仅是统计安全性的方案是不够的,而是需要满足完美安全性的方案。

技术实现思路

[0004]本专利技术的目的在于提供一种完美安全性的抗局部泄露秘密分享方法。
[0005]本专利技术采用的技术方案是:
[0006]一种完美安全性的抗局部泄露秘密分享方法,包括参数选取阶段、分发阶段和重构阶段;具体过程如下:
[0007]参数选取阶段:
[0008]步骤1,分发者选取一个(m,h,2)的AONT并公开对应AONT所有的输入输出;m表示函数保证至少有m比特是完全不知道的,h表示输入输出的比特大小。
[0009]步骤2,从AONT的所有的输入输出中取出n对输入和输出,每对输入和输出都是h比特大小,输入记为b
i
,i=1,...,n,输出记为c
i
,i=1,...,n;
[0010]步骤3,从每个b
i
中选取比特长度的字符串,记为b

i
,并使用h比特大小的变量w
i
表示该字符串b

i
在b
i
中的位置;
[0011]分发阶段:
[0012]步骤4,分发者对m比特大小的秘密s使用(t,n)门限秘密分享的算法得到子秘密{s1,...,s
n
};并以s
i
表示{s1,...,s
n
}中的一个子秘密,i∈[n];t为门限值,大于等于t
的参与者可以恢复秘密;
[0013]步骤5,获取一随机数r,对随机数r使用(2,n)门限秘密分享的算法得到{r1,r2,...,r
n
};并以r
i
表示{r1,r2,...,r
n
}中的一个子随机数,i∈[n];
[0014]步骤6,基于选取的参数通过安全信道秘密地分发伪子秘密给参与者P
i

[0015]重构阶段:
[0016]步骤7,每个参与者P
i
获取并拥有对应的伪子秘密
[0017]步骤8,至少t个参与者们贡献出自己的伪子秘密后,先对{r1,r2,...,r
n
}使用(2,n)门限秘密分享的算法得到随机数r;
[0018]步骤9,每个参与者P
i
分别计算得到
[0019]步骤10,每个参与者P
i
分别通过对应的c
i
和公开的AONT输入输出表得到对应的b
i
,再通过位置变量w
i
得到b

i

[0020]步骤11,计算得到s
i
,并通过(t,n)门限秘密分享的算法计算得到秘密s。
[0021]本专利技术采用以上技术方案,给出了完美安全的LLRSS秘密分享定义,并基于AONT给出了具体的构造方案。本专利技术方案可以应用于具有完美安全性的门限秘密分享方案,生成具有完美安全性的LLRSS方案。相较于其他方案,本专利技术方案更适合应用于一些安全需求更高的场景。
具体实施方式
[0022]为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例对本申请实施例中的技术方案进行清楚、完整地描述。
[0023]本专利技术公开了一种完美安全性的抗局部泄露秘密分享方法,包括参数选取阶段、分发阶段和重构阶段;具体过程如下:
[0024]参数选取阶段:
[0025]步骤1,分发者选取一个(m,h,2)的AONT并公开对应AONT所有的输入输出;
[0026]步骤2,从AONT的所有的输入输出中取出n对输入和输出,每对输入和输出都是h比特大小,输入记为b
i
,i=1,...,n,输出记为c
i
,i=1,...,n;
[0027]步骤3,从每个b
i
中选取比特长度的字符串,记为b

i
,p表示代数系统中域的大小,即秘密从这个域中选取;并使用h比特大小的变量w
i
表示该字符串b

i
在b
i
中的位置;
[0028]分发阶段:
[0029]步骤4,分发者对m比特大小的秘密s使用(t,n)门限秘密分享的算法得到子秘密{s1,...,s
n
};并以s
i
表示{s1,...,s
n
}中的一个子秘密,i∈[n];
[0030]步骤5,获取一随机数对随机数r使用(2,n)门限秘密分享的算法得到{r1,r2,...,r
n
};并以r
i
表示{r1,r2,...,r
n
}中的一个子随机数,i∈[n];
[0031]步骤6,基于选取的参数通过安全信道秘密地分发伪子秘密给参与者P
i

[0032]重构阶段:
[0033]步骤7,每个参与者P
i
获取并拥有对应的伪子秘密
[0034]步骤8,至少t个参与者们贡献出自己的伪子秘密后,先对{r1,r2,...,r
n
}使用(2,n)门限秘密分享的算法得到随机数r;
[0035]步骤9,每个参与者P
i
分别计算得到
[0036]步骤10,每个参与者P
i
分别通过对应的c
i
和公开的AON本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种完美安全性的抗局部泄露秘密分享方法,其特征在于:其包括参数选取阶段、分发阶段和重构阶段;具体过程如下:参数选取阶段:步骤1,分发者选取一个AONT并公开对应AONT所有的输入输出;步骤2,从AONT的所有的输入输出中取出n对输入和输出,输入记为b
i
,输出记为c
i
,i=1,...,n;步骤3,从每个b
i
中选取设定比特长度的字符串记为b

i
,并使用变量w
i
表示该字符串b

i
在b
i
中的位置;分发阶段:步骤4,分发者将秘密s使用(t,n)门限秘密分享的算法得到子秘密{s1,...,s
n
};并以s
i
表示{s1,...,s
n
}中的一个子秘密,其中,为t门限值,i∈[n];步骤5,获取一随机数r,对随机数r使用(2,n)门限秘密分享的算法得到{r1,r2,...,r
n
};并以r
i
表示{r1,r2,...,r
n
}中的一个子随机数,i∈[n];步骤6,基于选取的参数通过安全信道秘密地分发伪子秘密给每一参与者P
i
;重构阶段:步骤7,每个...

【专利技术属性】
技术研发人员:林昌露林修慧乐雪靖黄可可柯品惠李世唐
申请(专利权)人:福建师范大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1