门限签名(2)——计算安全的可验证秘密共享

阅读: 评论:0

门限签名(2)——计算安全的可验证秘密共享

门限签名(2)——计算安全的可验证秘密共享

两种特性:①可验证,参与秘密共享方可以验证自己的秘密份额是否正确
②计算安全,不存在概率多项式复杂度算法破解,或者遵循某些数学困难假设。
因为秘密是共享的,某人的秘密份额是否正确需要和其它人的秘密份额作某些计算,实现可验证性需要所有人的信息,包裹在Hash函数中可以验证每个元素是否相等,但无法作计算,而包裹在双线性对中可以作加法、乘法计算。
用到的双线性对性质:
① e ( a , P ) e ( b , P ) = e ( a + b , P ) e(a,P)e(b,P)=e(a+b,P) e(a,P)e(b,P)=e(a+b,P)
② e ( a , P ) b = e ( a b , P ) = e ( a , b P ) e(a,P)^{b}=e(ab,P)=e(a,bP) e(a,P)b=e(ab,P)=e(a,bP)
③ e ( a P , b P ) = e ( a b P , P ) e(aP,bP)=e(abP,P) e(aP,bP)=e(abP,P)
流程:
1 随机选择 F 1 , . . . , F t − 1 F_1,...,F_{t-1} F1​,...,Ft−1​以构建多项式 F ( x ) = S + x F 1 + . . . + x t − 1 F t − 1 F(x)=S+xF_1+...+x^{t-1}F_{t-1} F(x)

本文发布于:2024-01-31 02:33:54,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170663963524710.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:门限   秘密
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23