一种门限秘密信息分配、还原、完整性验证方法及装置的制造方法

文档序号:9648873阅读:449来源:国知局
一种门限秘密信息分配、还原、完整性验证方法及装置的制造方法
【技术领域】
[0001] 本发明设及信息安全技术领域,具体设及一种口限秘密信息分配、还原、完整性验 证方法及装置。
【背景技术】
[0002] 为了确保数据的安全性和保密性,研究者们提出了也n) 口限秘密共享概念,秘 密共享是信息安全和数据保密的重要手段,它在重要信息和秘密数据的安全保存、传输W 及合法利用中起着关键作用,在也n) 口限秘密共享可W取任何消息,把它分成n份,每份 叫做原来消息的影子或份额,并被n个不同的服务器共享,满足只有大于等于k个服务器联 合可W还原出该秘密和任意少于k个服务器不能得到该秘密的任何信息运两个条件时称 为完美的秘密共享方案,此外,若再满足每个服务器所持有的份额尺寸和原秘密一样大的 条件时称为理想的秘密共享方案,在化,n) 口限秘密共享方案中,可W把任何消息分成n部 分,每部分叫做原来消息的影子或共享。
[0003] 但是实现化,n) 口限秘密共享方案的方法多是基于挪罗瓦域或素数域上的运算, 运算负载相对比较大,同时,也限制了秘密分享方案在高性能的存储领域的应用,实验数据 表明,编码8K字节的数据,秘密共享方案为(t= 6,n= 10)编码速度要比加密类型AES加 密编码慢近70倍W上,因此,虽然化,n) 口限秘密共享方案是信息安全和数据保密的重要 手段,但是因其具有较高的计算负担,在普通数据的存储领域的应用受到了很大的限制。
[0004] 对此,研究者提出了一种高效的异或运算来实现秘密共享,但是,该方案中,每个 参与者拥有的份额尺寸是原来的秘密信息的数倍,运不是理想的秘密共享方案,而研究者 提出的另一种基于异或运算的化,n)阔值秘密共享方案,声称采用运种方案在口限(3,11) 下,4. 5M字节数据的分享和还原速度比原有的口限秘密的方案快900倍,但是,运种基于异 或运算的也n)阔值秘密共享方案有很多缺点:当k越是接近n时,该方案的秘密分发和还 原的计算量越大,效率低;即使有多于k个份额参与秘密还原,但还原的计算量不能减小; 不允许参与者自己选择持有的份额。
[0005] 另外,随着云存储技术的迅猛发展,越来越多的人或者企业选择使用云存储环境 存放自己的资料,云存储给用户带来了极大的便利,但是,由于用户在本地可能没有保存任 何的数据副本,无法确保存储在云中的数据是否是安全的,因此,研究者提出的数据完整性 证明成为解决运一问题的重要手段,数据完整性验证机制根据是否对数据文件采用了容错 预处理分为数据持有性PDP机制和数据可恢复证明POR机制,PDP机制能快速判断远程节点 上数据是否损坏,更多的注重效率,主要应用于检测大数据文件的完整性;POR机制不仅能 够检测数据是否已损坏,且能恢复已损坏的数据,主要应用于重要数据的完整性确保;现有 的PDP机制包括基于MC认证码的PDP机制、基于RSA签名的PDP机制、基于BLS签名的 PDP机制、支持动态操作的PDP机制、支持多副本的PDP机制W及保护隐私的PDP机制;现 有的POR机制包括:基于岗哨的POR机制、紧缩的POR机制W及支持动态操作的POR机制。
[0006] 其中,支持动态操作的PDP机制包括了:Ateniese等人考虑的支持部分动态的PDP 机制,该机制只能支持数据的更新,删除和追加等操作,无法实施插入操作;Erway等人提 出的基于跳表的PDP机制,该机制是第一种完全支持动态操作的PDP机制,但该机制存在 认证路径过长,每次认证需要大量辅助信息支持,计算机代价和通信开销较大等问题;Wang 等人的基于MerkleTree的PDP机制,该机制相比跳表机制,具有更为简单的数据结构。其 中,紧缩的POR机制包括:Shacham等人分别提出了针对私有验证和公开验证的数据可恢复 POR机制。
[0007] 相比PDP机制所要考虑的计算复杂度和通信复杂度而言,POR机制虽然降低了通 信代价和验证开销,但是也增加了初始化的时间,另外,执行抽取恢复操作的人必须是可信 的,若不可信,通过一定次数的验证请求后,就可一获取部分文件知识,使存储的数据文件 的安全性受到威胁。
[0008] 因此,现有的秘密分发和还原方案的计算量越大,效率低,即使有多于k个份额参 与秘密还原,但还原的计算量不能减小,不允许参与者自己选择持有的份额,另外,现有的 数据完整性验证方案不能同时满足节约初始化时间、降低运算负荷W及保证存储的数据的 安全性的条件。

【发明内容】

[0009] 本发明提供一种口限秘密信息分配、还原、完整性验证方法及装置,解决了现有技 术中秘密信息分配和还原装置的计算量越大、效率低和秘密信息安全性低的问题,解决了 现有的数据完整性验证方案的信息通讯量大、验证过程速度慢、成本高的问题。
[0010] 第一方面,本发明提供一种口限秘密信息分配方法,所述方法包括:
[0011] 将待存储文件分割成t个秘密信息:Si,S2,…,Sh,…,S"Sh为第h个秘密信息, 为预设常数;
[0012] 将所述t个秘密信息分别分割成P-I个子秘密信息,得到t个秘密信息向量 2,''',马:,…马,其中,苗为第h个秘密信息向量,?,,, =(?,?, ??一矿,,Shi为Sh的 第f个子秘密信息,1《f《p-l,p为素数且P>n-l,n为预设常数,且n为每个秘密信息 生成的信息份额的个数;
[001引将所述P-I个子秘密信息分别生成化-1)个只包含0和1的随机信息串,得到k-1 个随机信息串向量?"i,弓,…弓,…,荀_1,:其中,巧= (/'1/兩,…,,ffi为第f个子秘密信 息的第个1随机信息串,1《1《k-l,k《n,n为预设常数;
[0014] 生成系数矩阵CT,所述系数矩阵a" 是在当m=u时,根据矩阵玄;r_i生成,其 中,巧'-I= ,当i= (j+m)modp时ei,.j取值为1,否则取值为0,其中,0《U《n-1, 0《m《p-1,0《j《p-1,P为素数且P>n-1,n为预设常数;
[001引根据所述t个秘密信息向量?馬,…,馬、所述随机信息串向量巧馬,…丐,…马_1W及所述系数矩阵aU分别计算t个秘密信息的n个信息份额:A,共,…,丸,…,夾,其中,充 为第h个秘密信息的n个信息份额,孩:=レw,知,.'.,.?,g,...,於:,。了,yh,g为第h个秘密信息 的第g个信息份额,I《h《t,I《g《n,n为预设常数;
[0016] 分别对t个秘密信息生成的tXn个信息份额进行加密处理,生成tXn个密文;
[0017] 将所述tXn个密文通过秘密信道分别发送给n个不同的参与者。
[0018] 其中,所述分别对t个秘密信息生成的tXn个信息份额进行加密处理,生成tXn 个密文,包括:
[0019] 生成随机矩阵0U和一个伪随机函数密钥kPd,所述伪随机函数密钥kpff由预先 设置的算法生成,所述随机矩阵伴'=五;U是在当m=U时,根据矩阵写Li 生成,其中,当i= (p-u)modp或i= (j+m)modP时Gi,.j取值为1,否则取值为0,其中, 0《m《p-1,0《j《p-1 ;
[0020] 根据所述txn信息份额的列标与所述随机矩阵eU生成n个随机矩阵e。,并根 据所述tXn信息份额的行标与所述伪随机函数密钥kpff生成伪随机函数乂W(/〇 ;
[0021] 根据所述随机矩阵e。与所述伪随机函数矣W(叫分别对t个秘密信息生成 的tXn个信息份额进行加密处理,生成对应的tXn个密文马,&,…而,,…而,其中, 5,, =[cr,,i,巧…,巧《,…,,Oh,g为与第h个秘密信息的第g个信息份额对应的密文, 1《h《t,公式为:
[0022] [巧,5,,...,巧,,...,<?,]二乂 (/?) + [J',,知…,J'"...,V]XA
[0023] 其中,在所述将所述tXn个密文通过秘密信道分别发送给n个不同的参与者之 前,所述方法还包括:
[0024] 对所述tXn个密文进行混乱加密处理,包括:
[00巧]生成随机顺序混乱函数密钥key;
[0026] 根据所述随机顺序混乱函数密钥key和所述tXn个密文的行标生成t个随机顺 序混乱函数化);
[0027] 根据所述t个随机顺序混乱函数JTkpy(h)对行标相同的密文的行标顺序分别进行 混乱加密,生成对应的混乱密文,公式为:
[0028] 巧,(',');
[002引其中,1《h《t,h' =JTk巧化),5?,'二[口,,'1 巧,'2,...,C7,,'s,''',fT?,',,]为混合加密生成 的混乱密文。
[0030] 其中,将每个秘密信息平均分割成P-I个子秘密信息。
[0031] 第二方面,本发明提供一种口限秘密信息还原方法,在已知上述一种口限秘密信 息还原方法中的tXn个密文中的任意n个密文时,还原一个秘密信息,所述方法包括:
[0032] 对所述任意n个密文进行解密,得到对应的未加密的n个信息份额;
[0033] 生成一个运算矩阵蟲作为还原矩阵,所述运算矩阵为(n-k+1)X(n+1)个(P-I)阶 方阵的二元分块矩阵;
[0034] 将所述未加密的n个信息份额组成向量组,并将所述向量组与所述还原矩阵疫做 内积运算,计算出一个秘密信息向量;
[0035] 根据所述秘密信息向量还原出子秘密信息,并将所述子秘密信息按照分割时的顺 序组合成一个秘密信息。
[0036] 其中,在已知任意n个行下标相同的混乱密文时,所述方法还包括:
[0037] 对所述任意n个行下标相同的混乱密文进行顺序复原
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1