news 2026/5/9 17:58:42

传统密码协议(秘密共享协议)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
传统密码协议(秘密共享协议)

在现代密码学领域,密码协议扮演着至关重要的角色,用于确保消息在传输和处理过程中的安全性和完整性。本栏目将深入讨论多种密码协议的细节和应用,从基础的鉴别和密钥交换,到秘密共享和不经意传输等。此外,还将研究如何利用单项函数、对称密码和离散对数等技术来实现这些协议。鉴于对隐私保护的关注日益增加,还将极少几种带有隐私保护功能的签名协议,包括群签名、盲签名和门限签名等。这些协议不仅保证了消息的安全,而且确保了用户的隐私权益。希望通过本栏目来分享,读者能够对密码协议有一个全面和深入的理解,并能够在实践中有效的应用这些协议。

密码协议基础

密码协议也称”安全协议“,是一组基于密码学大的规则、流程和算法,旨在保护消息安全和确保通信过程的可靠性。密码协议的设计目标是抵抗通信过程中的各种攻击(如窃听、篡改、伪造、重放等),满足真实性、机密性、完整性、抗抵赖性等基本要求。

密码协议的设计和实现需要综合运用多种密码技术,包括但不限于对称加密、非对称加密、数组签名、消息认证码,以及杂凑函数等。这些技术共同作用,以确保数据传输和处理过程的安全性和可靠性。

在实际应用中,密码协议发着至关重要的作用,它们已经被广泛应用在互联网、物联网、移动通信等多个领域。根据应用场景的不同,密码协议可以划分为不同的类型。下面主要介绍秘密共享协议、不经意传输协议、鉴别协议、密钥交换协议、比特承诺协议和带隐私保护的签名协议。

秘密共享协议

秘密共享的概念可以追溯到20世纪70年代Adi Shamir的开创性工作——Shamir秘密共享方案。秘密共享的基本原理是(如密码、加密密钥货任何机密信息)分割成多个份额,分发给不同的参与方,并定义一个阈值,只有当足够数量(大于等于定义的阈值)的参与者合作组合他们的份额是,才能够重构秘密。

秘密共享在安全多方计算、分布式密钥生成、安全云计算、访问控制、隐私保护、数据共享等众多领域被广泛使用,在需要多个参与方合作的同时保持共享信息的机密性和完整性的场景中发挥着至关重要的作用。下面将从目前最广泛使用的基本秘密共享协议,以及可验证秘密共享、无可信中心的秘密共享协议等。

1. 基本秘密共享协议

本章节介绍Shamir秘密共享协议个Asmuth-Bloom秘密共享协议 。这连个协议是其他秘密共享协议的基础,是构建其他安全协议或方案的基本工具。

Shamir秘密共享协议是Adi Shamir与1979年基于拉格朗日插值多项式提出的Shamir秘密共享机制如下。

a. 参数设置:素数共享的秘密k,参与者,可信中心TA,门限(即大于或等于个参与者可恢复秘密)。

b. TA向参与者分配秘密份额的过程如下。

1. TA随机选择次多项式,其中

2. TA在中选择个非零且互不相同的数,计算。并以此将分配给参与者

c.个参与者使用各自掌握的份额恢复秘密的过程如下。

1. 由拉格朗日插值公式重构多项式

2. 计算

Asmuth-Bloom 秘密共享协议基于中国剩余定理 。在该协议中,分享给每个参与方的是与共享秘密关联的同余类,具体机制如下。

a. 参数设置:共享的秘密S;参与者;可信中心TA;门限(即大于或等于个参与者可恢复秘密);两两互素的整数,且满足,公开

b. TA向参与者分配秘密份额的过程如下。

1. TA生成随机数,且满足

2. TA依次计算,依次将分配给参与者

c.个参与者使用各自掌握的份额恢复密钥的过程如下。

1. 由中国剩余定理求解同余方程组:,其中

2. 计算

2. 可验证秘密共享协议

可验证秘密共享协议最初由Benny Chor、ShafiGoldwasser、 Silvio Micali 与Baruch Awerbuch与1982年提出VSS协议是对秘密共享协议的扩展,旨在解决秘密共享方案中的可验证性和完整性问题,用于确保分发的秘密是正确的, 并且可以验证每个参与者所拥有的份额的正确性。VSS协议的核心思想是通过引入交互式的验证机制,使得每个参与者都能够验证其他参与者所提供的份额的正确性,而不需要泄露秘密本身。VSS协议可以解决以下问题:不诚实的参与方提供错误份额导致最后的恢复的秘密是错误的,不诚实的分发者使参与方无法确认所收到的份额的正确性。

VSS协议有秘密共享生成算法、秘密重建算法与验证算法构成。1987年,Feldman基于Shamir秘密共享协议,结合同台加密协议构造了可以抵抗包括可信中心在内的任意恶意低敌手,其实不诚实参与者不超过。Feldman秘密共享协议机制如下。

a. 参与设置:循环群,生成元,阶位,共享的秘密,参与者,可信中心TA,门限(即大于等于个参与者可恢复秘密)。

b. TA向参与者分配秘密份额的过程如下。

1. TA随机选择次多项式,其中

2. TA计算bin,并依次 将分配给参与

3. TA计算,并公开

c.个参与者使用各自掌握的份额恢复秘密的过程如下。

1. 由拉格朗日插值公式重构多项式

2. 计算

d. 验证:若参与方所得份额为,则计算;若,则,即所得份额正确。

3. 无可信中心的秘密共享协议

一些应用场景中不存在可信中心,无法由可信中心向参与者分配秘密份额。针对此种应用场景,提出了无可信中心的秘密共享协议。其基本思想为:每个参与者分别运行一个相同参数下的秘密共享协议,如都执行Shamir秘密共享协议 ,应用的秘密有每个参与者自行选取,即每个参与者将自己作为可信中心,然后与其他参与者执行秘密共享,最终共享的秘密就是每个参与者所选的秘密之和。下面介绍以Sharmir秘密共享协议为基础构造五颗心中心的秘密共享协议。

a. 参数设置:素数,参与者,门限(即大于或等于个参与者可恢复秘密)。

b. 每个参与者随机选取秘密,生成次多项式,其中的常数项为

c. 每个参与者分别计算,并将分享给用户,因此每个用户掌握的分享信息为,其中

d. 秘密恢复:任意个用户可根据掌握的份额使用Shamir秘密共享协议中的方法恢复

同样的,对可验证秘密共享协议等进行改造,可以构造满足不同需求的无可信中心的秘密共享协议。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/9 17:56:29

LangGraph 中的记忆与上下文管理:让智能体不“失忆”

系列导读 你现在看到的是《LangGraph 多智能体编排开发实战:从入门到企业级应用》的第 5/10 篇,当前这篇会重点解决:记忆管理决定多智能体系统的对话连贯性,是企业级应用的必备能力。 上一篇回顾:第 4 篇《多智能体协作模式:串行、并行与混合编排实战》主要聚焦 三种协…

作者头像 李华
网站建设 2026/5/9 17:55:01

生成式闭环AI驱动科学发现:从因果模型到自动化实验的完整技术架构

1. 项目概述:当AI成为科学发现的第一推动力我们正站在一个科学范式的转折点上。过去十年,人工智能在图像识别、自然语言处理和棋类游戏等领域取得的突破性成就,几乎重塑了我们对机器能力的认知。然而,一个更深层的问题始终萦绕&am…

作者头像 李华
网站建设 2026/5/9 17:53:38

DuckyClaw:基于TuyaOpen C SDK的轻量级AI智能体硬件实现

1. 项目概述:当AI智能体遇上实体硬件 如果你和我一样,对AI智能体(Agent)和物联网硬件开发都抱有浓厚的兴趣,那么最近在GitHub上出现的DuckyClaw项目,绝对值得你花上一个周末的时间来好好研究一番。简单来说…

作者头像 李华
网站建设 2026/5/9 17:52:48

CANN/amct量化校准算子

QuantCalibrationOp 【免费下载链接】amct AMCT是CANN提供的昇腾AI处理器亲和的模型压缩工具仓。 项目地址: https://gitcode.com/cann/amct 产品支持情况 产品 是否支持 Ascend 950PR/Ascend 950DT √ Atlas A3 训练系列产品/Atlas A3 推理系列产品√ Atlas A2 训练系列…

作者头像 李华
网站建设 2026/5/9 17:50:54

RPGMakerMZ 物品 经验丹 增加经验物品 如何制作

个人记录保存 Project1论坛 小圈子 人才 不得学习我的技术 退出去 物品内无法直接增加经验值 需要用到脚本代码 直接上代码 //=======================================================================//=====================使用经验值增加等物品====================…

作者头像 李华