秘密共享技术是密码学和信息安全的一个重要研究内容,Shamir密钥分享算法最早是由Shamir和Blackly在1970年基于Lagrange插值和矢量方法提出的,
其基本思想是分发者通过秘密多项式,将秘密s分解为n个秘密分发个持有者,其中任意不少于k个秘密均能恢复密文,而任意少于k个秘密均无法得到密文的任何信息。
参考
https://blog.mythsman.com/post/5d2fe659976abc05b345449c
表示
Shamir密钥共享算法由一个二元数(k, n)表示,其中n表示将明文s加密为n个Shadowu,k表示必须至少同时拥有k个Shadow才能解密获得成明文。
加密
对于待加密的明文s ∈ Z(p为大素数),在有限群GF(p)任取k―1个随机数a1, a2,…,ak-1,并令 a0= s,从而构造如下的多项式:
解密
对某个多项式函数,已知有给定的k+1个取值点:
其中xi对应着自变量的位置,而yi对应着函数在这个位置的取值。
假设任意两个不同的xj都互不相同,那么应用拉格朗日插值公式所得到的拉格朗日插值多项式为
要解密S,将x赋值为0就可以了。
再将负数求加法逆元,除法转化为乘以乘法逆元的形式就可以保证数据的准确性。
举例
现在要保存一个数 s=100,给3个人密码,三个人同时给出密码才能解出s
则可以做多项式
F(x)=x2+3x+100 (100就是s)
找在此函数x不为0的三个点(1,104)(3,118)(10,230)
利用三个点就能解出
F(x)=ax2+bx+c的三个常数a,b,c
但任意两个就解不出来
如
104=a+b+c
118=9a+3b+c
只能推出类似
c=3a+97 这样的二元一次方程
所以要把秘密分成5份,三个人就能打开的话
构建多项式为3个常数,获取5个点就可以了
python实现加解密64位16进制hash值
"""
使用说明
只能加解密64位hash值
加密时,
G_si(S,n,k) 加密数据S,给n个人,至少k能解密
返回share[] 有n个值
解密时
shamir_decrypt(Share) Share为share[]至少k个元素的数组
返回要加密的值
"""
# 输入要保护的数据,生成秘密共享数据n条,构建k元多项式
# 生成的素数为(2**64,2**65)就是16*16位二进制数 hash为 64*16
# 把hash分为4端16*16加密
# 返回的是si是s[1][i]+s[2][i]+s[3][i]+s[4][i]
# 解密是 用k-1个 i,s[1][i] (0<i<k)解出 hash[1]..
def G_si(S,n,k):
nimi_key=k
hash =[int(S[0:16], 16)