期刊文献+

有限域F_P上的DFT在秘密共享中的应用

Application of DFT Over Finite Field F_P in the Secret Sharing Scheme
在线阅读 下载PDF
导出
摘要 为了提高Shamir(m,n)门限方案中的n个共享的生成速度和m个共享者恢复密钥的运算速度,将Shamir(m,n)门限方案中采用拉格朗日插值法生成n个共享和m个共享者恢复密钥的方法,改为利用有限域上的离散傅里叶变换(DFT)来实现。由于有限域上的DFT也具循环卷积性和类似复数域上FFT的快速算法,从而可以提高n个共享的生成速度。当m>[n/2]时,能够提高可信中心构作n个共享的运算速度,特别当门限数m与共享数n相等且为2的方幂时,还能够提高共享者恢复密钥的运算速度。 In order to increase the calculation speed of the n sharing's generation and the m partners to recover the secret in Shamir(m,n) threshold scheme, the discrete Fourier transform (DFT) over finite field is adopted other than the classical Lagrange interpolation. Because the DFT over finite field has some similar properties of the DFT over complex, such as the cycling convolution and the FFT algorithm, this method can improve the efficient of Shamir(m,n) threshold scheme. If m 〉 [n / 2], it can increase the calculation speed of the trust center to divide the key to n sharing components. Moreover, if m = n and it is the power of 2, this scheme can increase the calculation speed of the partners to recover the secret key.
作者 范安东 孙琦
出处 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第5期709-711,741,共4页 Journal of University of Electronic Science and Technology of China
基金 四川省教育厅自然科学项目青年基金(2006B057)
关键词 离散傅里叶变换 有限域 拉格朗日插值 秘密共享 Shamir门限方案 discrete Fourier transform finite field Lagrange interpolation secret sharing Shamir threshold scheme
作者简介 范安东(1970-),男,博士生,副教授,主要从事信息隐藏和应用数论方向的理论和应用方面的研究; 孙琦(1973-),男,教授。博士生导师,主要从事数论及其在密码算法和数字信号处理中的应用研究.
  • 相关文献

参考文献7

二级参考文献32

  • 1QIANHaifeng CAOZhenfu XUEQingshui.A new threshold proxy signature scheme from bilinear pairings[J].Science in China(Series F),2004,47(5):612-622. 被引量:7
  • 2熊淑华,卜云,周激流,付媛媛.一种基于小波变换的非均匀量化索引调制水印算法[J].四川大学学报(工程科学版),2006,38(3):140-143. 被引量:3
  • 3李丽媛,徐秋亮.已知签名人的门限代理签名方案[J].北京邮电大学学报,2006,29(4):103-106. 被引量:4
  • 4Shamir A. How to share a secret. Communications of the ACM,1979:24(11)-612-613
  • 5王能超编著.数值分析简明教程(第二版).高等教育出版社,2004
  • 6SHAMIR A.How to share a secret[J].Communications of the ACM,1979,22:612-613.
  • 7BLAKLEY G.Safeguarding cryptographic keys[C]// In:Proc.AFIPS 1979 Natl.Conf.,New York,1979:313-317.
  • 8YANG C C,CHNAG T Y,HWANG M S.A (t,n) multisecret sharing scheme[J].Applied Mathematics and Computation,2004,151 (2):483-490.
  • 9RABIN T,BEN-Or M.Verifiable secrets sharing and multiparty protocols with honest majority[C]// In:Proceedings of the 21st Annual ACM Symposium on Theory of Computing,New York,1989:73-85.
  • 10SMITH P.LUC public-key encryption:A secure alternative to RSA[J].Dr.Dobb's Joumal,1993,18(1):44-49.

共引文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部