秘密共享

秘密共享(Secret-Sharing) 是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,也是多方安全计算和联邦学习等领域的一个基础应用技术。实际应用中,在密钥管理,数字签名,身份认证,多方安全计算,纠错码,银行网络管理以及数据安全等方面都有重要作用。

秘密共享是在一组参与者中共享秘密的技术,它主要用于保护重要信息,防止信息被丢失、被破坏、被篡改。它源于经典密码理论,最早由Sharmir和Blakley在1979年提出。简单来说,秘密共享就是指共享的秘密在一个用户群体里进行合理分配,以达到由所有成员共同掌管秘密的目的。

基于Shamir秘密共享理论的方法中,秘密共享的机制主要由秘密的分发者D、团体参与者P{P1,P2,…,Pn}、接入结构、秘密空间、分配算法、恢复算法等要素构成。

秘密共享通过把秘密进行分割,并把秘密在n个参与者中分享,使得只有多于特定t个参与者合作才可以计算出或是恢复秘密,而少于t个参与者则不可以得到有关秘密。如下图所示,特征A的值x,分割成x1,x2,……,xn,分发给S1,S2,……Sn。

秘密共享体系还具有同态的特性。如下图所示有特征A和B,他们的值被随机分成碎片(X1, X2, …, Xn)和(Y1, Y2, …, Y3),并分配到不同参与节点(S1,S2, …, Sn)中,每个节点的运算结果的加和能等同于原始A与B的加和。同样通过增加其他计算机制,也能满足乘积的效果,这就是秘密共享具备的“同态性”,各参与者可以在不交换任何数据的情况下直接对密码数据求和,乘积。

在秘密共享系统中,攻击者必须同时获得一定数量的秘密碎片才能获得密钥,通过这样能提高系统的安全性。另一方面,当某些秘密碎片丢失或被毁时,利用其它的秘密份额仍让能够获得秘密,这样可提高系统的可靠性。

秘密共享的上述特征,使得它在实际中得到广泛的应用,包括通信密钥的管理,数据安全管理,银行网络管理,导弹控制发射,图像加密等。

多方安全计算-秘密共享相关推荐

  1. 隐私计算-多方安全计算

    一.多方安全计算简介 多方安全计算(MPC:Secure Muti-Party Computation)理论是姚期智先生为解决一组互不信任的参与方之间在保护隐私信息以及没有可信第三方的前提下协同计算问 ...

  2. 秘密共享方案介绍SS

    秘密共享 概念 Shamir秘密共享方案 秘密拆分 秘密恢复 补充 网页参考链接 概念 问题1:保险柜中存放有10个人的共有财产,要从保险柜中取出物品,必须有半数以上的人在场才可取出,半数以下则不行. ...

  3. 【密码学】【多方安全计算】Secret Sharing秘密共享浅析

    Secret Sharing秘密共享浅析 什么是秘密共享 加解密过程 验证加解密 参考文献 秘密共享(Secret Sharing)是实现多方安全计算的一种常用方式,MPC当然也可以用混淆电路(Gar ...

  4. 安全多方计算之六:秘密共享

    秘密共享 1. 秘密共享简介 2. Shamir秘密共享方案 3. Asmuth-Bloom方案 4. 可验证的秘密共享 4.1 Feldman的VSS方案 4.2 Pedersen的VSS方案 5. ...

  5. 隐私计算 2.9 秘密共享应用于横向联邦学习

    1 简介 1.1 横向联邦学习 横向联邦学习也称为按样本划分的联邦学习,主要应用于各个参与方的数据集有相同的特征空间和不同的样本空间的场景,例如两个地区的城市商业银行可能在各自的地区拥有非常不同的客户 ...

  6. 章磊回答: 姚期智提出的百万富翁难题被破解? 多方安全计算MPC到底是个什么鬼?

    姚期智提出的"百万富翁"难题被破解? 多方安全计算MPC到底是个什么鬼? 作者 | 章磊 责编 | Aholiab 出品 | CSDN.ARPA 在越来越多对数据隐私的担忧声中,政 ...

  7. 【问链财经-区块链基础知识系列】 第二十六课 隐私保护方法:多方安全计算和区块链

    编者按:私密计算是解决区块链无法保护隐私的问题.因为区块链上的数据天然是全公开的,任何人都可以查看.假如一个人知道了你的钱包地址,就可以看到你的余额.你所有的转账记录.设想一下买保险的场景,买保险需要 ...

  8. 基于秘密共享的MPC:GMW、BGW、Beaver triple

    资料: 主要参考 - MPC综述电子书:Evans D, Kolesnikov V, Rosulek M. A pragmatic introduction to secure multi-party ...

  9. shamir秘密共享方案_Shamir秘密分享的初学者指南

    shamir秘密共享方案 An introduction to this privacy-preserving cryptographic technique and how Keyless is u ...

最新文章

  1. 返回页面顶部最简单方法
  2. opencv图像特征检测之斑点检测
  3. [云炬创业管理笔记]第一章测试1
  4. Linux select TCP并发服务器与客户端编程
  5. TcpSocket编程与Event编写学习的好例子
  6. javafx2_JavaFX 2 GameTutorial第4部分
  7. win7下使用命令行关闭被某一端口占用的进程
  8. 可以编写html的文件吗,我可以使用HTML5/JS编写文件吗?
  9. 在windows Console 平台下面 用glut编写 opengl程序 注意
  10. 操作系统学习笔记 002 安装NASM
  11. 同样是OpenJDK8,有的平台需要libpng12,有的不需要
  12. et al和etc区别
  13. wordpress网站被挂马处理
  14. 沐阳Git笔记01新建仓库、配置local用户信息
  15. python实现栅栏加密 超简易列表版本
  16. RIP路由信息协议-个人总结
  17. 解释PLMN,CELLID,LAC
  18. Android手机QQ的UI自动化实践,死磕原理
  19. 计算机技术与软件证书用处,【考计算机技术与软件专业资格水平考试有什么用,各级别证书有什么用?】- 环球网校...
  20. Puppeteer APIv1.11 中文版

热门文章

  1. LAMP(一)_介绍
  2. TensorFlow系列专题(二):机器学习基础
  3. 机加工行业如何打造MES系统,本文让你一目了然
  4. 联邦学习原始论文解读
  5. 局域网下Windows暴露redis
  6. ue5 小知识点 skeleton
  7. 同程旅游网开放平台SDK开发完成
  8. m低信噪比下GPS信号的捕获算法研究,分别使用matlab和FPGA对算法进行仿真和硬件实现
  9. 计算机专业大学四年的总结
  10. [caffe学习笔记]用自己的数据进行训练和测试