shamir

秘密共享技术是密码学和信息安全的一个重要研究内容,Shamir密钥分享算法最早是由Shamir和Blackly在1970年基于Lagrange插值和矢量方法提出的,

其基本思想是分发者通过秘密多项式,将秘密s分解为n个秘密分发个持有者,其中任意不少于k个秘密均能恢复密文,而任意少于k个秘密均无法得到密文的任何信息。

参考
https://blog.mythsman.com/post/5d2fe659976abc05b345449c

表示

Shamir密钥共享算法由一个二元数(k, n)表示,其中n表示将明文s加密为n个Shadowu,k表示必须至少同时拥有k个Shadow才能解密获得成明文。

加密

对于待加密的明文s ∈ Z(p为大素数),在有限群GF(p)任取k―1个随机数a1, a2,…,ak-1,并令 a0= s,从而构造如下的多项式:
在这里插入图片描述
在这里插入图片描述

解密

在这里插入图片描述

对某个多项式函数,已知有给定的k+1个取值点:
其中xi对应着自变量的位置,而yi对应着函数在这个位置的取值。
假设任意两个不同的xj都互不相同,那么应用拉格朗日插值公式所得到的拉格朗日插值多项式为
要解密S,将x赋值为0就可以了。
再将负数求加法逆元,除法转化为乘以乘法逆元的形式就可以保证数据的准确性。

在这里插入图片描述

举例

现在要保存一个数 s=100,给3个人密码,三个人同时给出密码才能解出s

则可以做多项式
F(x)=x2+3x+100 (100就是s)
找在此函数x不为0的三个点(1,104)(3,118)(10,230)

利用三个点就能解出
F(x)=ax2+bx+c的三个常数a,b,c
但任意两个就解不出来

104=a+b+c
118=9a+3b+c
只能推出类似
c=3a+97	这样的二元一次方程

所以要把秘密分成5份,三个人就能打开的话
构建多项式为3个常数,获取5个点就可以了

python实现加解密64位16进制hash值

"""
使用说明
只能加解密64位hash值
加密时,
G_si(S,n,k)     加密数据S,给n个人,至少k能解密
返回share[]  有n个值
解密时
shamir_decrypt(Share)   Share为share[]至少k个元素的数组
返回要加密的值
"""

# 输入要保护的数据,生成秘密共享数据n条,构建k元多项式
# 生成的素数为(2**64,2**65)就是16*16位二进制数  hash为 64*16
# 把hash分为4端16*16加密
# 返回的是si是s[1][i]+s[2][i]+s[3][i]+s[4][i]
# 解密是 用k-1个 i,s[1][i] (0<i<k)解出 hash[1]..
def G_si(S,n,k):
    nimi_key=k
    hash =[int(S[0:16], 16)
  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值