目录:1,秘密共享的提出2,中国剩余定理的概述3,Asmuth-Bloom门限方案—概论4,A-B门限方案的原理5,A-B门限方案的证明6,A-B门限方案的安全性分析7,结论秘密共享协议是与密钥简历协议有密切联系的协议。密钥建立协议使得协议参与的各方获取安全的密钥,秘密共享协议的动机是防止密钥的丢失或遗忘。通常,为了防止某一个秘密信息的丢失,我们会有以下手段:(1),建立这个信息的副本。然而,建立的副本越多,这个秘密暴露的可能性就越大。如果建立的副本过少,这些副本丢失的可能性也越大。难以调和。(2),将一个信息分割成碎片,单独备份每一个碎片。每一个单独的碎片没有任何含义,只有当所有的这些信息组合在一起的时候才具有价值。这种手段也有问题,因为任何一个信息碎片的丢失,都会使得其他信息碎片不在具有任何价值,危险系数相当高。除了以上两种手段之外,我们可以尝试这种方法。这就是我们这次所讲的秘密共享。秘密共享是在不增加秘密信息暴露的概率下,增强了秘密保存的可靠性。秘密共享是这样一种思想:将一份秘密信息分成若干份,每一份被称为一个共享或者影子。然后把这些影子分发给不同的用户,使得每个用户保存一个影子。只有特定的用户组合在一起才能恢复出整个信息。秘密共享的提出45《续古摘奇算法》(二除余一,五除余二,七除余三,九除余四,求本数)6Asmuth-Bloom门限方案—概论A-B门限方案是一种基于中国剩余定理的(t,n)有向门限签名方案。两个概念:1,有向门限签名:2,(t,n)门限方案的提出随着信息时代的来临,人们希望通过数字通信网进行迅速的、远距离的贸易合同的签名,因而数字签名就应运而生了,并开始用于商业通信系统,诸如电子邮件、电子商务等.在有些情况下,签名的消息对于接受者而言是比较敏感的,或者说是比较隐私的,比如医学记录、个人纳税、个人商业事物等情况.对于这些情况,就需要对于消息上的签名只有消息接受方才能验证,任何第三方需要验证此签名的有效性都必须在接受者,的合作下才能完成,类似这样的签名称之为有向签名。1,有向门限签名返回在大多数情况下,签名者并不是一个人,当一个消息代表一个群体时,那就要获得大多数人的同意,这就产生了门限签名.在一个门限签名方案中,只有参与签名的小组成员大于或者等于规定的门限值时才能生成群签名,而签名的接受者可以用公开的群公钥来验证群签名的有效性.由于门限签名需要多方参与,因此与普通的数字签名相比,更具有安全性.。2,(t,n)门限方案的提出目录9一,系统初始化---参数选取二,秘密分割三:秘密恢复A-B门限方案的证明目录A-B门限方案是一个基于中国剩余定理的有向门限签名方案.在该(t,n)门限签名方案中,n个成员中任何t个成员都可以为消息接受者生成有效的签名,而少于t个的成员却不能生成正确的签名.该方案另一个特点是,签名只是对于某个用户而言的,因此需要该用户参与.其他用户需要签名时,必须重新完成部分签名和群签名过程.在计算方面,该方案较其他基于Lagrange(拉格朗日)插值多项式的门限方案要方便.结论总结:以上两种方案都是相对简单的秘密共享方案,有些情况下,会需要更加高级的门限方案。例如,有一个人比其他人都重要,那么他的身份如何在门限方案中体现出来?如果在恢复中存在一个骗子,如何检测他?这都需要通过数论等数学知识进行丰富,当然,密码学对数学知识的总结挖掘也相当重要