ImageVerifierCode 换一换
格式:PDF , 页数:4 ,大小:1.99MB ,
资源ID:540983      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/540983.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(Shamir密钥分享方案的分析与实现.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

Shamir密钥分享方案的分析与实现.pdf

1、2023年9月计算机应用文摘第39卷第17 期Shamir密钥分享方案的分析与实现黄绍龙,曹建立(洛阳师范学院数学科学学院,河南洛阳47 1934)摘要:文章讨论了Shamir密钥分享方案中的恢复主密钥过程,主要利用Cramer法则求解有限域GF(p)上关于拉格朗日插值多项式系数的线性方程组来确定主密钥,给出了解的存在性证明,并在MATLAB环境下进行了实现。关键词:密钥分享;有限域;克拉默法则;乘法逆元;扩展的欧几里得算法中图法分类号:TP311Analysis and implementation of Shamir key sharing scheme(Faculty of Mathem

2、atical Sciences,Luoyang Normal University,Luoyang,Henan 471934,China)Abstract:This paper mainly introduces how to solve linear system of equations with unknowns ofcoefficients in Lagrange interpolation polynomial using Cramers Rule over finite fields GF(p),andprograms the functions in MATLAB to carr

3、y the idea out.Key words:key sharing,finite fields,Cramers Rule,multiplicative inverse,extended Euclideanalgorithm并在MATLAB环境下编写函数对其进行了实现。1引言2算法分析安全且可靠的密钥分发和管理机制是保证网络安全的重要环节。一般来说,重要的决策需要足够多的人意见一致才能够实施。例如,发射核武器的按钮只由一个人掌握是非常危险的。通常而言,一个主密钥要分解成若干子密钥分别由若干人掌握,只有足够多的人把子密钥放在一起才能获取主密钥,即密钥共享问题。1979年,Shamir提出一种

4、门限为t的密钥分享方案,其又被称作(t,n)阈值方案。该方案非常适合一组必须进行合作但具有利益冲突并相互怀疑的个体间的应用场景。它基于有限域GF(p)上的拉格朗日插值多项式进行子密钥的生成和主密钥的恢复,在理论上它具有无条件的安全性。在有限域GF(p)上进行的运算是封闭的,因为只包含整数运算,不会像在实数域上产生误差,所以具有较高的可靠性和效率。本文讨论Shamir密钥分享方案的恢复主密钥过程,利用Cramer法则求解有限域GF(p)上关于拉格朗日插值多项式系数的线性方程组来确定主密钥,给出了有限域GF(p)上解的存在性证明以及求解方法,文献标识码:AHUANG Shaolong,CAO Ji

5、anli有限域在密码学中发挥了重要的作用。大量的密码学算法依赖有限域的性质,尤其是高级加密标准(A ES)和椭圆曲线密码学。有限域是域的子集,与有理数域、实数域和复数域一样,具有域的公共性质,但有限域包含有限数目的元素,使其具有许多特别的性质。有一类阶为素数p的有限域包含0,1,2,,p-1这p个元素,记作GF(p),可定义其上模p的加法和乘法运算。一些非对称加密算法使用CF(p)有限域 1 2 OShamir给出的基于GF(p)上拉格朗日插值公式的密钥分享方案是:有n个人需要分享主密钥,记第i个人为A,(1in)。控制中心随机选取 GF(p)中的一个元素k,并将其作为主密钥,同时随机选取一个

6、t-1(tn)次拉格朗日插值多项式:h(x)=o+a1 x+a-2x*-+a-1-x-(a;E GF(p),at-1+0)(1)取o为主密钥k((即h(0)=k),控制中心再取 GF(p)中n个不同的非零元素x1,x2,,x n,并将p,1,基金项目:河南省自然科学基金(2 12 30 0 410 0 6 2)(10)2023年第17 期x2,,x n 公开。针对每个i(1in),控制中心把yi=(h(;)modp)秘密分配给A;,并将其作为A;的子密钥。由此可知:(1)任意t个人联手可以直接算出主密钥;(2)如果l(1lt-1)个人联手,不能得到主密钥的任何信息 3 5在Shamir的密钥分

7、享方案中,t个人联手恢复主密钥,也就是要得到拉格朗日插值多项式h()的常数项,需要解有限域GF(p)上形如Cx=b的t元线性方程组,其中C为系数矩阵;b为常数项列矩阵,由t个人的子密钥构成;x为多项式h()的系数构成的列矩阵,x是未知量。其中:11X2M=(m;)ixt=21x31C=(cj)txt=(mjmod p)xtaoa1x=a2at-1yo1b=y2Ly2.1解的存在性证明因为cj=m;(mod p),利用行列式的标准定义有:det(M)=s,sign(0)m1o,m2o2-mto,gES,那么:det(M)mod p=(Z sign(o)m1o,ma2-mo,)modP=(Esig

8、n(0)m1o,mg,*-mo,mod)mod pQES,=(Z,sign(o)(mio,mod p).(mua,mod p)mod pGES,=det(C)mod p因此得到det(M)=det(C)(mod p)由于矩阵M的行列式是范德蒙德行列式,x1,x2,x,中的任意一项均取自CF(p)且两两互不相计算机应用文摘同,可知 det(M)=x;和x,满足-p(x;-x;)p,且p是素数,所以 det(M)modp0,由同余关系式(7)可知det(C)modp0。由于线性方程组的系数行列式不为零,可知 Cx=b 的解是存在且唯一的。2.2习求解的方法C;是用常数项列矩阵b替换C中的第i列而得

9、到的方阵,根据克拉默法则有:det(C,)a;=det(C)mod p.2QES,105I(x;-x;)0。又因为任意的1jitmod p=(d e t (C;):(det(C)-l)mod p(0it-1)(8)式中,除以det(C)mod p相当于乘以det(C)的模p意义下的乘法逆元(det(C))-1。(2)2.3计算GF(p)中元素的乘法逆元的方法利用扩展的欧几里得算法可以得到GF(p)中元素的乘法逆元。(3)对于给定的正整数和b,扩展的欧几里得算法不仅可以计算出它们的最大公约数d,还可以计算出另外的2 个整数x和y,且满足以下方程:(4)ax+by=d=gcd(a,b)很明显,x和

10、y是异号的。根据整数的带余除法,假设在第i步得到的整数x;和y;满足r;=ax;+by;,有以下序列:a=qib+r1(5)b=q2fi+r2Ti=q3r2+r3:In-2=qn/n-1+rn(In-1=In+1n+0移项可得递推关系式:T;=ri-2-ri-1qi将 ri-2=axi-2+by i-2 和 Ti-1=axi-1+byi-1 代人式(11)可得:T;=a(xi-2-q;xi-1)+b(yi-2-qiyi-1)而根据假设,r;=ax;+byi,对比可得递推公式:x;=xi-2-q;xi-1,y;=yi-2-qiyi-1初始条件为:r-1=a,x-1=1,y-1=0(ro=b,xo

11、=0,yo=1(6)计算会在余数为0 时停止,此时正整数和b的最大公因数为d=gcd(a,b)=rn,同时算法也确定了d(7)=r,=ax,+byn。因此,在式(7)中x=xn,y=yn。在有限域 GF(p)中,aE GF(p),取 b=p,则 gcd(a,b)=gcd(a,p)=1=ax+py,(ax+py)mod p=1,即 ax(9)Ti=ax;+by1T2=ax2+by2T3=ax3+by3:T,=ax,+byn(14)(11)(12)(13)106+py=ax=1(modp)。可能为负整数,而我们需要确定在GF(p)中对应的乘法逆元,因此取乘法逆元为xmodp可满足要求,故GF(p)

12、中元素的乘法逆元a-1就是 xmod p。3算法实现本文采用MATLAB环境实现Shamir密钥分享方案中的主密钥恢复过程。由算法分析可知,实现恢复主密钥的关键是变换系数矩阵和计算乘法逆元。利用矩阵特定列的赋值可以得到C;。利用扩展的欧几里得算法,可实现有限域GF(p)中元素乘法逆元的计算。(1)扩展的欧几里得算法。根据算法分析,利用MATLAB实现扩展的欧几里得算法的函数参见如下xgcd 函数。例如,x,y=xgcd(550,1 759)的返回值是x=355,y=-111。function x,y=xgcd(a,b)r0=a;rl=b;x0=1;y0=0;xl=0;yl=l;while 1r

13、=mod(r0,r1);if r=0break;endq=floor(r0/r1);x=x0-q*xl;y=yo-q*yl;r0=rl;rl=r;x0=xl;xl=x;y0=yl;yl=y;end(2)求有限域GF(p)中元素的乘法逆元。利用MATLAB求有限域GF(p)中元素的乘法逆元的函数参见如下inverse_mod函数。例如,i=inverse_mod(550,1759)的返回值是i=355,表示在有限域GF(17 59)中550 的乘法逆元是355。function i=inverse_mod(a,b)%,求出a 的乘法逆元(mod b),要求 1=abm,n=xgcd(a,b);i

14、=mod(m,b);(3)求解有限域GF(p)上线性方程组以恢复主密钥的主程序。主程序通过以下4个步骤进行。输入系数矩阵C、常数项列矩阵b和有限域GF(p)的阶数p。计算系数矩阵的行列式的值det(C)及其对应GF(p)中的乘法逆元(det(C)-l。用常数项列矩阵b依次替换系数矩阵的第i列得到 C;,计算 a;=(det(C;)(d e t(C))-1)mo d p(0计算机应用文摘it-1),将结果存储在行矩阵中。输出存储拉格朗日插值多项式系数的行矩阵。例如,取 x1=2,x2=5,x3=8,x4=9,x5=11,b=27,20,13,10,9,p=29,则;1241525M=(m8645

15、1211981729L1111211 33114 6411248161525916C=(ci;)=(m;mod29)186197192347L11152625(16)主程序运行时将上述参数输人可得解向量6,5,3,2,8,从而恢复出主密钥k=o=6。求解有限域GF(p)上线性方程组的主程序实现代码如下:clear;a=;p=29;A=input(输入系数矩阵);B=input(输人常数项列矩阵);p=input(输人素数模);d=inverse_mod(det(A),p);for n=1:size(A,2)%size(A,2)表示矩阵A的列数A1=A;A1(:,n)=B;%常数项列矩阵替换系数

16、矩阵A的第n列存储为A1a(end+1)=mod(mod(det(A1),p)*d,p);%计算得到的多项式系数依次存放在行矩阵a中enddisp(a);4结束语Shamir密钥分享方案是安全多方计算问题,在理论上它具有无条件的安全性,在电子投票和可验证随机数生成方面被广泛应用。因此,求解有限域GF(p)上关于拉格朗日插值多项式系数的线性方程组来确定主密钥,在密码学的理论和实践研究过程中都有重要的意义。本文提出的利用克拉默法则求解的方法只(下转第10 9 页)2023年第17 期8161256254 0966 561(15)2023年第17 期时的耗能处于31.0 6 8 4.2 3GJ之间;

17、而在运行策略二下,热力站每2 个小时的耗能处于2 9.6 3 7 1.2 8 GJ之间。这表明基于负荷预测热力站调控系统的应用相比原系统有更低的耗热量。此外,经过对运行策略一耗热量与运行策略二耗热量的整体对比发现,运行策略二下每2 个小时的节热率在3.2 9%16.2 4%,特别是在12:0 0 至16:0 0 时间段内,节热率达到了10%。这表明基于负荷预测的热力站调控系统应用后,节热效果明显。1001运行策略一耗热量运行策略二耗热量一节热率80(r0)善鲜鲜6040203501300250200150100500图3两种运行策略下的循环水泵修正耗电量统计由图3可知在运行策略一下,循环水泵每

18、2 个小时的耗电量处于9 9.33 2 8 1.6 0 kWh;而在运行策略二下,循环水泵每2 个小时的耗电量处于8 7.2 8 233.62kWh。这表明基于负荷预测的热力站调控系统的应用相较于未采用该系统的热力站,循环水泵(上接第10 6 页)适用于求低阶拉格朗日多项式的系数,但对高阶的拉格朗日多项式还要做进一步的研究。参考文献:1 冯克勤.有限域及其应用M.大连:大连理工大学出版社,2 0 11.2 STALLINGS W.Cryptography and Network Security PrinciplesandPracticeM.北京:电子工业出版社,2 0 2 0.3 MIGNO

19、TTE M.How to Share a Secret J.Lecture Notes in计算机应用文摘的耗电量更低。此外,经过对运行策略一循环水泵耗电量与运行策略二循环水泵耗电量的整体对比发现,运行策略二下每2 个小时的节电率在10.0 6%2 2.18%。经过计算可知,在运行策略一的情况下,循环水泵平均每天耗电量为18 2 5.32 kWh;而在运行策略二的情况下,循环水泵平均每天耗电量为152 7.32kWh。由此可见,在基于负荷预测的热力站调控系统的应用过程中,热力站循环水泵的日耗电量能够减少2 7 9.99kWh,节电率达到16.33%。255结束语201566时间图2 两种运行策

20、略下的修正耗热量统计运行策略一耗电量运行策略二耗电量一节电率6202时间109本研究确定了采用基于负荷预测的方式来预测热力站的负荷情况,并提出了OS-ELM算法以及室内2022温度预测方式;建立基于负荷预测的热力站调控系统,提出该系统对二次供热管网的控制方式;在对某地某小区热力站改造前后的室温控制情况和节能效35果进行分析后,研究结果表明,在基于负荷预测热力3025(%)申20151050站调控系统的作用下,室温达标率为7 2.8 6%,明显高于改造前的水平。参考文献:1张腾达,李琦,陈波.基于LSTM的热力站短期热负荷预测研究 J.计算机仿真,2 0 2 2,39(9):50 7-512.2

21、李锐,王嘉明,董妍.热力站热负荷预测数据处理和影响因素相关性分析 J.区域供热,2 0 2 1(4):1-5.作者简介:马志新(198 8 一),本科,助理工程师,研究方向:热力自动控制。Computer Science,1983,149(1):371-375.4O VER BEYJ,T R A VESW,WO JD YLO J.O NT H EKEYSPACE OF THE HILL CIPHERJ.Cryptologia,2005,29(1):59-72.5 LIU Y N,ZHAO Q Y.E-voting scheme using secret sharingand K-anonymityJ.World Wide Web,2019,22(4):1657-1667.作者简介:黄绍龙(198 0 一),硕士,讲师,研究方向:计算机应用。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服