秘密分享

2024-06-18

秘密分享(精选五篇)

秘密分享 篇1

《秘密的分享者》是康拉德的一部海洋小说, 故事围绕一个新上任的船长展开。身处海洋深处, 置身陌生的船员之间, 面对手下船员的质疑和不确定的深海旅行, 新船长不免感觉自己像置身节日广场上的小丑, 周围都是看热闹的人群, 等待他出丑、犯错。这会是一场怎样的航行呢?一个船长的狂欢之旅就这样慢慢展开了。

1 狂欢的成因和条件

就像狂欢节总是为了某个事件或历史原因而举行, 狂欢化人物的形成总有其环境、人际关系等方面的成因。广场和宽阔的街道往往是狂欢节的首选场地。在狂欢时, 人们往往忘却了生活中原本严肃的道德价值、等级权威和官方语言, 甚至这些东西本身也化作了小丑们戏谑的对象。在广场上人们自由自在、亲昵不拘, 整个广场生活浸染着一种强烈的自由感和生命激情。广场对狂欢的人群而言具有开放性、包容性和远离官方意识的边缘性。在康拉德的小说中, 海洋经常成为狂欢人物的大广场, 而海洋生活的必要场所—甲板和船舱, 就成为最合适的狂欢地点。

在小说《秘密的分享者》中, “我”是一名刚上任的船长, 任职不过两个星期。所以对这条船和船上的其他人来讲, 是一个陌生人。除了二副之外, 他是船上最年轻的人。在这种状况之下, 他处于一种潜在的危机中。他“对于责任最大的船长之职缺乏经验……愿意相信别人的能力……而对于自己, 我却毫无把握”[3] (p168) 。在这样的状况之下, 他不由地做出些自己看来也有些荒唐的举动。如他吩咐所有的水手去就寝, 他要亲自上甲板值夜。从小说最初交代的这些细节不难看出, 这位年轻的船长在这艘陌生的船上, 就像是初登狂欢节广场的小丑, 在众人目光的注视之下, 局促不安。他很想要放开手脚大干一番, 无奈自己并没有做好准备。此时的他唯一想做且唯一可以做的就是尽量避开大家的视线, 在内心深处为自己树立起自己的理想人格。

在这样陌生的环境之下, 对于船长“我”来讲, 拥有可以谈心可以分享的朋友是最重要的, 因此莱格特的出现就顺理成章了。很多学者探讨康拉德小说中的道德问题, 认为“我”在这里对一个杀人潜逃犯的奋力搭救是违反了道德和法律, 很难理解一艘大船的船长会做出这样的事情。其实这只是偌大广场上孤单小丑想要寻找同伴、寻找安慰而已。“我”作为这艘船上唯一的陌生人, 另一个陌生人的到来给“我”带来很大的慰藉甚至是面对困难的勇气。搭救莱格特上船之后, “我”了解到莱格特其实是杀了人之后逃到这里的。但听明白整个经历之后, “我”表现出更多的是理解同情, 而不是鄙夷和憎恨。因为莱格特跟他有很多让他感到欣喜的相似之处:同是年轻人, 讨厌那些窝囊废, 得不到周围同事的肯定, 再加上这两个人穿着几乎一样的睡袍, “我”时常觉得像“对着自己的映像似的”, 仿佛穿在另一件睡袍里的人就是他自己。文中无数次提到莱格特就像是第二个“我”, 并且这种感觉随着他们了解和接触的加深愈来愈强烈。他们也有了类似的目标, 就是要在这样不为人理解、不为人接受的环境中找到自己的生存方式和空间。

至此, 狂欢的各项准备基本就绪。狂欢的场地:甲板和船舱;狂欢的人物:同病相怜的“我”和莱格特;狂欢的理由:取得生存的空间和他人的认可, 从而完成自己人格的成长。要想在人多眼杂的船上帮助莱格特顺利逃亡, 这注定是一场狂欢之旅。

2 狂欢的推进和作用

整个狂欢是随着周围围观人群不断升级的反应和“我”不断加剧的紧张和亢奋心情逐步推进的。而在整个推进过程中, “我”也经历了自身成长的蜕变。

作为主人公的“我”在故事一开头就有了一定的狂欢成分。“我”是在毫无思想准备的情况下被任命为船长的, 对这艘船和船上的人一无所知。这种不知所措的状况使得他做出了荒唐的决定, 就是自己一个人值夜。而在这难得的一个人清静的夜晚, “我”救下了杀人者莱格特。同病相怜的境遇使得两个人, 至少在“我”看来, 结成了不可分的整体, 就像一个人被一分为二。最初的“我”只是欣喜于找到了同为陌生人的莱格特, 找到了可以与自己分享秘密心情的同伴。渐渐地, 在不断的熟悉中, 他似乎已经离不开他的第二个自己了。他感觉和第二个自己心心相印。小说有20多处写到两人的相似之处, 甚至“我”多次认为躺在那里睡觉的就是自己。这对秘密分享者的狂欢正一点一点地推进。

成长和狂欢同步进行着。这种神神秘秘, 偷偷摸摸的分享秘密虽然让“我”感到疲惫不堪, “我”也从另一个自我那里学到了沉稳和冷静, 面对危险时的平静和坚定。面对手下对自己的狐疑和不尊重, “我”慢慢学会了应对, 并成功地开始发号施令, 开始不失时机地树立起自己的权威。

但是这种强烈的对对方的认同感和归属感却常常遭到外界环境的介入。作为船长的“我”不得不频频应付船上的琐碎人事。每次离开船舱, 离开第二个自己, 都会让“我”感觉到被一撕为二的痛楚。这种“头脑的中双重工作几乎将我逼疯了”[3] (p185) 。这种疯狂的无时无刻不存在的掩饰工作随着情节的推进愈演愈烈, 直至莱格特原来所在的赛弗拉号船长到“我”的船上拜访, 想要搜寻杀人者, 狂欢上升到了一个小的高潮。“我”为了掩护第二个自己, 和赛弗拉号船长进行了机智的周旋, 彬彬有礼地带他参观了整艘船, 并通过假扮重听来及时地为莱格特发出信号。整个接待过程紧张而又有条不紊, 狂欢的节奏越来越快。

这次事件不仅使莱格特避开了搜捕, 也使“我”赢得了大副的尊敬。更重要的是, “我”获得了极大的自信, 在和船员的交谈中表现出更多的沉稳和干练。当有船员通知到“我”风势够大可以起航时, “我”情绪激昂地开始了生平第一次独当一面指挥航行。“我”感觉自己不是孤立无援的, “我”的影子还在舱里。这时候的“我”已经不是故事开头那个不自信的船长了, “我”终于勇敢地承担起船长的职责。莱格特激发出“我”身上潜在的勇气和力量。“我”看到了自己的不足, 了解了一个合格的船长应该是什么样子[4] (p121) 。

但赛弗拉号船长造访事件也使得莱格特的处境更加危险, 也直接推进了狂欢的到来。水手们都听说了他的事情, 他被偶然发现的几率越来越大, “我”心急如焚, 精神高度紧张, 多次被管事吓得魂飞魄散, 心烦意乱无法控制自己的声音。“我”已经迈向了疯狂的边缘。另一方面, 本已慢慢确立的船长威信在“我”的心猿意马中有点难以为继。如在和大副说话时竟也尽量将身子凑到他耳根边低语起来, 并且蹑手蹑脚地去看罗盘, “我”潜意识中的机敏早已丧失殆尽。这让“我”在船员的眼中是一个优柔寡断的指挥官。

而此时的莱格特虽多次面临被发现的危险却没有惊慌失措, 而是表现出不屈不挠的精神, 面对紧急状况时神志清醒, 这让“我”敬佩不已。审时度势之后, 莱格特决定离开船。但是“我”仍然被懦弱禁锢, 不敢冒险。莱格特的果断、勇敢和向往自由的心情再次影响了“我”, 让“我”感到羞愧难当。“我”在午夜登上甲板, 命令船调转航向。这个命令对于一艘要驶出海湾的船来讲绝对不是明智之举。但莱格特生存的危机、船员对“我”信任的危机以及“我”想要变得更强大的欲望已经把“我”推向了最后的狂欢。

最后的狂欢从“我”对二副的疾言厉色开始。当“我”命令他打开后甲板舷仓时, “他居然放肆地提出质疑……竟然忘了自己的身份”, “我”继续吩咐道, “唯一的理由是我吩咐你这样做, 其他的事不用你操心”。“我”已经完全有自信心来维护自己的威信。在莱格特令人惊叹的镇静面前, “我”似乎感受到无穷的力量, 感觉船上好像有两个船长在指挥航向。但是心里还是有隐隐的担心, 毕竟在深夜把船全速驶向陆地是一件非常冒险的事情。如果遭遇不测, “我”的前途和未来将会无可挽回。“我”愈发焦躁不安。在送莱格特到达预定的舷仓后, “我”踱上甲板, 竭力保持镇定。二副急德像热锅上的蚂蚁, 不断结结巴巴的表达他的怀疑, 就连大副也在“我”身边呻吟着, 精神崩溃。“我”表现出超越常人的冷静和严厉, 正颜厉色到, “镇静点”, 并下令全速前进。大副不顾一切的嚷嚷, 像泼妇撒泼, 手臂乱挥舞, 发出哀鸣。舵手听到全速的命令也回应地尖尖细细, 像受了惊吓的孩子。康拉德在这里为读者呈现了一幅疯狂的狂欢画卷。此时的“我”面前时黑压压一片的大陆, 虽心中也有紧张和焦虑, 但是已经忘却了那个秘密来客, 只认得自己是船上真正的主人。船在漆黑中航行, 命运未卜, “我”急需某样东西作为坐标进行判断, 这是“我”看到了水面上漂浮的那顶白色帽子, 那是“我”送给第二个我的, 而此时它成了“我”及时的信号。“我”已经无暇顾及到另一个自我了, 他已经永远的离开了。“我”下令转舵。船在最后关头安然转向, 船上一片欢呼。狂欢进行到了最后的高潮。“我”和“我”的船此时合二为一, “心照不宣, 史上没有任何事、任何人能在我们默契沟通的航道上投下阴影”。

3 结束语

《秘密的分享者》中的船长“我”作为一个被丢弃在甲板和船舱这个狂欢广场上的小丑, 从开始时身处看客的嘲弄和质疑中的局促不安, 到不断从秘密分享者身上汲取能量和信心, 蜕变成为独当一面的船长, 直至最终他疯狂地命令船靠近大陆, 并在最后时刻完成挽救莱格特和自己的船的双重使命, 也完成了自己狂欢的最后一幕。整个狂欢过程又是船长自身不断成长的过程。对莱格特的拯救就像对自己的成全, 冒着船毁人亡的危险也要尽可能把船驶向岸边, 其实这不仅仅是他表面上说的为了莱格特逃生, 倒更像是一个有关自己意志和能力的磨练, 有关自身存在的成与败、生与灭的问题[5] (p107) , 是把自己推向成熟的自我救赎。经历了这些事件之后, 经历了一系列的狂欢之后, “我”产生了顿悟, 在精神方面成长了, 成熟了。一场狂欢之旅演变成一次成长之旅。

参考文献

[1]白俊峰.论康拉德小说中“狂欢化”人物[D].上海师范大学, 2009.

[2]李晶然.谈康拉德“黑暗的心”中人物的狂欢化功能[J].河北北方学院学报:社会科学版, 2012 (4) .

[3]朱炯强.康拉德精选集[M].济南:山东文艺出版社, 1999.

[4]郑红艳, 曾幼冰.经历成长《秘密的分享者》成长主题[J].安徽文学, 2010 (1) .

分享家人的秘密 篇2

这是一个家庭的聚会。因为,今天是平安夜,所以我们破例让孩子们都晚一点睡觉。

“妈妈,今天我们该做些什么呢?”早上,七岁的斯戴芬在吃早饭时问我。“什么都不做,”我一边把餐桌上的面包屑揩去一边回答。“我们只是呆在家里。

我把揩布扔在水池里,接着,转身对我女儿说道:“也许我们会开一个舞会,我们自己的舞会!”

这时,斯戴芬的眼睛一亮,然后,连忙跑去告诉她的两个妹妹。

于是,我们开始忙碌着为今晚的聚会做准备。大家动手,忙着布置,家里呈现出节日的喜庆气氛。

就在大家忙着的时候,我向孩子们提出了建议:

“为了庆祝这个节日,我们分别写下这一年的重要事情和取得的成绩,以及新年的愿望,你们看好不好?”

孩子们听了,互相望望,不知道该怎么做才好。

“你们把这些都写在纸上,保证在晚饭前不告诉其他人。这是秘密!”

“好的!好的!”孩子们雀跃着,立即奔回他们的房间,各自去找纸和铅笔,开始按照我布置的话去做。甚至连四岁大的米根,也一本正经地坐在小凳上写了起来。

到了晚上,我们都围坐在餐桌旁边。桌上,摆放着丰盛的饭菜。我和丈夫拉易,还有所有的孩子,身旁都放着折叠好的纸条。

“嗯,谁愿意第一个读出她的秘密?”我扫视了一下四周,问道,“过去的这一年,都有些什么重要的事情?”

斯戴芬抢着摊开了纸条,说:“我开始学弹钢琴。夏天,我们去海滩玩了,玩得十分愉快。新的一年,我最想做的事情是学会烹饪。”

八岁的安德烈接下来说:“今年我掉了两颗牙齿!圣诞节真是太棒了!我在海边上认识了一个叫哈拿的新朋友!”

米根还不怎么会写字,但她也不甘示弱地说:“我能把脸埋在脸盆里吹泡泡!”接着她又骄傲地向大家宣布:“嗷,对了,在街上步行的时候,我第一个看见了一只老鼠。”她说完后,带着一副胜利者的表情坐了下来。她的姐姐们听了,都格格地笑着。

这时,拉易清了清嗓子,说:“对我来说,我和你们妈妈结婚十年的纪念日,是一件最重要的事情。”他看了我一眼,我们相互会意地笑了笑。因为,这同样也写在我的纸条上。

欢乐的平安夜,我们全家都分享了彼此的秘密。吃晚餐的时候,大家的胃口出奇的好。

基于二元多项式的秘密分享技术研究 篇3

如何保护重要而敏感的信息是一个古老的问题。解决这一问题的所有方法都应注重以下三个方面:保证信息不会丢失,保证信息不会被破坏,保证信息不会被非授权者所获得。近年来,由于计算机及网络技术的快速发展,因特网应用的领域越来越广,对重要而敏感信息的保护也日益受到了学术界乃至全社会的高度重视。秘密分享方案(SSS)是信息安全和数据保密中的重要手段,它是信息安全技术的重要分支和研究前沿,中心问题是一份秘密信息的分布式保管与合成恢复方法。

一个秘密分享方案(SSS),由秘密的分发者D、一个由n个参与者Pi(i=1,2,…,n)组成的有限集合P,准入结构Γ、秘密空间S、份额空间Τ、分配算法和恢复算法等几个方面构成,将秘密通过某种方式分拆并隐秘地分发给n个参与者,记每个参与者拥有的份额为Si。其中,秘密空间给出秘密的取值范围;参与者集合给出参与秘密分享的成员;准入结构Γ指出哪些参与者可一起恢复秘密;分配算法给出如何由秘密产生秘密份额;恢复算法给出接入结构的P的子集如何来恢复秘密,称准入结构Γ中的P的子集为合格子集,将准入结构包含授权子集的多少称为准入结构的丰富性。一个完备的秘密分享方案是指:参与者构成的任何子集Λ如果满足ΛΓ,则Λ中的参与者凭借分享的份额就可以按既定方法恢复秘密S;如果ΛΓ,则Λ中的参与者除了盲搜索以外就没有更有效的方法去获得秘密S的任何信息,也无法缩小搜索范围,此时则可以称Γ为完备的准入结构。如果一个秘密分享体制的信息速率为1,则称其是理想的。

1979年,Shamir和Blakley分别独立提出了实现上述秘密分享方案概念的具体构造性方法[1,2],成为秘密分享技术的开端。其后,Asmuth和Bloom在1980年利用中国剩余定理构造出了秘密分享的门限体制[3]。1980年代末,Ito、Saito及Nishizeki(1987),Benaloh与Leichter(1988)等相继发展了具有抽象准入结构的一般秘密分享方案描述[4,5],随后的Brickell和Davenport等人进一步研究了理想的准入结构[6],这些都标志着秘密分享方案开启了存在性的研究途径。虽然只有构造性的方案才能最终在工程技术领域得到应用,但是鉴于发现好的构造性方案的困难性,人们仍然希望通过存在性研究的启发找到更好的秘密分享方案,这已经成为了近年来的研究热点。然而,近二十年,沿着存在性的研究途径迄今尚未导出比Shamir门限方案更好更实用的秘密分享构造性方案。相反,还是早期经典的构造性方案不断启发着准入结构一般性质的后续研究,成为当前存在性研究途径的基本参考原型和发展动力。Benaloh与Leichter指出:无论何种准入结构的秘密分享方案,都可以通过Shamir的门限方案的方法来逐步构造性地具体实现[7]。事实上,Shamir门限方案至今仍然是少数几种最优秀的构造性方法之一,它的各种改进方案几乎可以具有各种完备的性质,也最接近工程的实际应用。因此Shamir方案在整个秘密分享领域中都有很突出的地位。

然而,Shamir方案是基于有限域GF(q)上一元多项式f(x)的,为了保证给各个参与者分配的份额彼此不同,必然要求参与者人数n<q,这是其中一个限制;该方案的(k,n)准入结构中,最大的可行组合有Cnk种,因此在经典Shamir方案中,只使用一元k次多项式f(x)的x零次系数项f(0)作为秘密,若是除此之外还使用f(x)的其他系数项作为秘密,比如使用f(x)的前三项作为秘密,又将极大地影响该方案准入结构的丰富程度。由此可见,有限域GF(q)上一元多项式的秘密分享方案中,准入结构的丰富性由多项式的次数k-1和参与者人数决定,并且k-1和n又受制于GF(q)的大小,即k-1<n<q

针对上述问题,本文提出了一种基于二元多项式的秘密分享门限方案。与一元多项式构造的秘密分享方案相比,新方案兼有其完备性、理想性以及易于工程实现等特点,且(k,n)门限方案容许参与者人数为Cn×kk,大大超过了计算域GF(q),因此拥有更为丰富的准入结构,并可以将更多的系数项作为秘密进行分享。

1 基于二元多项式的秘密分享方案

本文基于有限域GF(q)上的2元k次多项式提出了一种秘密分享模型。不失一般性,我们作出如下假设:

秘密为多个有限域GF(q)中元素的集合,记作:

S={s0,0,s0,1,…,s0,k,s1,0,s1,1,…,s1,k,…,sk,1,sk,2,…,sk,k}

其中秘密S中包含(k+1)2个元素,将其标识为矩阵的形式如下:

S=(s0,0s0,1s0,2s0,ks1,0s1,1s1,2s1,ks2,0s2,1s2,2s2,ksk,0sk,1sk,2sk,k)

为了将秘密S分拆成各个份额Si,构造一个k次2元多项式:

f(x,y)=ak,kxkyk+ak-1,kxk-1yk+…+a0,kyk+ak,k-1xkyk-1+ak-1,k-1xk-1yk-1+…+a1,k-1xyk-1+a0,k-1yk-1+ak,0xk+ak-1,0xk-1+…+a1,0x+a0,0

其中xyijai,jGF(q)。该k次2元多项式f(x,y)应满足如下条件:f(i,j)=si,ji,j∈[0,k]。

该2元多项式的确定方法以及唯一性证明将在下一节给出。在确定了该k次2元多项式后,我们按如下方式作出计算:

1) 在有限域GF(q)中任选k+1个不同的元素,这些元素构成集合X={x0,x1,x2,…,xk}。

2) 在有限域GF(q)中任选(k+1)×(n+1)个的元素,这些元素构成集合Y={y0,0,y0,1,y0,2,…,y0,n,y1,0,y1,1,y1,2,…,y1,n,…,yk,0,yk,1,yk,2,…,yk,n},其中nk,集合Y中具有相同i值和不同j值的各个元素yi,j各不相同,且各个元素满足条件Yi,jS

3) 将集合XY中的元素按如下规则进行组合得到新的集合XY,如下所示:

XY=(x0,y0,0x0,y0,1x0,y0,2x0,y0,nx1,y1,0x1,y1,1x1,y1,2x1,y1,nx2,y2,0x2,y2,1x2,y2,2x2,y2,nxk,yk,0xk,yk,1xk,yk,2xk,yk,n)

4) 将矩阵XY中的各个点偶元素作为选定的k次2元多项式f(x,y)的输入xy值进行计算,以输入的点偶行列为序,将结果表示成矩阵形式如下:

V=(v0,0v0,1v0,2v0,nv1,0v1,1v1,2v1,nv2,0v2,1v2,2v2,nvk,0vk,1vk,2vk,n)

5) 将矩阵V中每列及其对应的输入点偶值作为份额Si分配给n个参与者,其中0≥in

以上为(k+1,n)门限结构的秘密分享中将秘密信息进行分拆的过程,一旦当需要重建秘密S时,只需要其中任意k+1个人拿出自己的份额,就可以唯一确定一个2元k次多项式f(x,y),并可以计算出秘密S。而当份额数量少于k+1时则不能恢复出秘密甚至是关于秘密的任何信息。

2 分析与证明

本节将对第1节所提出方案的正确性进行分析和证明,而使用的符号体系同上一节中的定义。

不失一般性,可以将k次2元多项式记作:

f(x,y)=ak,kxkyk+ak-1,kxk-1yk+…+a0,kyk+ak,k-1xkyk-1+ak-1,k-1xk-1yk-1+…+a1,k-1xyk-1+a0,k-1yk-1+ak,0xk+ak-1,0xk-1+…+a1,0x+a0,0 (1)

将式(1)进行整理,得到式(2):

f(x,y)=(ak,kxk+ak-1,kxk-1+…+a1,kx+a0,k)yk+(ak,k-1xk+ak-1,k-1xk-1+…+a1,k-1x+a0,k-1)yk-1+…+(ak,0xk+ak-1,0xk-1+…+a1,0x+a0,0)yk (2)

对于集合X中的每个元素xi,xi∈{x0,x1,x2,…,xk},式(2)均成立:

ak,kxik+ak-1,kxik-1++a1,kxi+a0,k=mi,kak,k-1xik+ak-1,k-1xik-1++a1,k-1xi+a0,k-1=mi,k-1ak,k-2xik+ak-1,k-2xik-1++a1,k-2xi+a0,k-2=mi,k-1ak,0xik+ak-1,0xik-1++a1,0xi+a0,0=mi,0}(3)

再取xi所对应的ky的值yi,j,yi,j+1,yi,j+2,…,yi,j+m,其中0≤in,0≤j+mn。将这些y的取值带入式(3)中得:

mi,kyi,jk+mi,k-1yi,jk-1++mi,1yi,j+mi,0=vi,jmi,kyi,j+1k+mi,k-1yi,j+1k-1++mi,1yi,j+1+mi,0=vi,j+1mi,kyi,j+2k+mi,k-1yi,j+2k-1++mi,1yi,j+2+mi,0=vi,j+2mi,kyi,j+kk+mi,k-1yi,j+kk-1++mi,1yi,j+k+mi,0=vi,j+k}(4)

将式(4)变换成如下形式:

(yi,jkyi,jk-1yi,jk-2yi,j0yi,j+1kyi,j+1k-1yi,j+1k-2yi,j+10yi,j+2kyi,j+2k-1yi,j+2k-2yi,j+20yi,j+ttyi,j+tt-1yi,j+tt-2yi,j+t0)(mi,kmi,k-1mi,k-2mi,0)=(vi,jvi,j+1vi,j+2vi,j+k)(5)

将式(5)简写成如下形式:Y¯Μ¯=V¯,由第上一节中第2条限定条件,集合Y中具有相同i值和不同j值的各个元素yi,j各不相同,由此可以确定Y¯是范德蒙行列式,因此式(5)有唯一解。而V¯已知,则可以求出Μ¯

而将所有X的取值带入式(3),得:

ak,k-ix0k+ak-1,k-ix0k-1++a1,k-ix0+a0,k-i=m0,k-iak,k-ix1k+ak-1,k-ix1k-1++a1,k-ix1+a0,k-i=m1,k-iak,k-ix2k+ak-1,k-ix2k-1++a1,k-ix2+a0,k-i=m2,k-iak,k-ixkk+ak-1,k-ixkk-1++a1,k-ixk+a0,k-i=mk,k-i}(6)

其中,0≤ik

由式(6)可以推出:

(x0kx0k-1x0k-2x00x1kx1k-1x1k-2x10x2kx2k-1x2k-2x20xkkxkk-1xkk-2xk0)(ak,k-iak-1,k-iak-2,k-ia0,k-i)=(m0,km1,km2,kmk,k)(7)

将式(7)简写成X¯A¯=Μ¯,由上一节中第1条限定条件,各个xi的取值互不相同,由此可以确定X¯为范德蒙行列式,因此可知式(7)有唯一解。而Μ¯可以通过式(5)计算得出,根据式(7)就可以计算出A¯,由此我们就可以唯一确定k次2元多项式f(x,y)。将秘密信息所对应的xy的值分别带入f(x,y),就可以得出秘密S

同时,由式(3)-式(7)可以推出,少于k+1个份额则无法唯一确定k次2元多项式f(x,y)的各项系数,也就无法得到关于秘密S的任何信息,这也说明本文所提出的方案具有完备性。

3 结 语

本文提出了一种新的秘密分享方案,新方案抛弃了长期以来被广泛使用的一元多项式的方法,采用了二元多项式来作为实现秘密分享系统的基础,使得在特定有限域GF(q)上(k,n)门限的秘密分享系统有了更加丰富的准入结构。此外,新方案将可以进行分享操作的秘密信息由原来的一个数字扩展成了一个矩阵,使得能一次性分享的秘密信息量大幅提高。由于新方案的特点,也将很容易地扩展到图像或音频的秘密分享领域。

摘要:当前大多数秘密分享方案的设计沿用了经典Shamir方案的实现思路,即基于一元多项式的(k,n)门限方案。此类方案继承了Shamir方案的诸多优点,如思路简洁便于实现、兼有完备性(Perfect)和理想性(Ideal)等。然而,这一类方案也有着准入结构不够丰富的缺陷,极大地限制了秘密分享技术在实际应用中的推广。针对这一情况,提出一种基于二元多项式的秘密分享方案,该方案兼有Shamir方案的诸多优点,而准入结构又得到了极大的丰富。此外,新方案很容易推广到图像秘密分享、音频秘密分享等领域。

关键词:信息安全,秘密分享,二元多项式,准入结构,范德蒙行列式

参考文献

[1] Shamir A.How to share a secret[J].Commun.ACM,1979,22(11):612-613.

[2]Blakley G R.Safeguarding cryptographic keys[C]//Proc.Nut.Com-puter Conf.AFIPS Conf.Proc.1979,48(6):313-317.

[3] Asmuth G,Bloom A.A modular approach to key safeguarding[J].IEEE Transactions on Information Theory,1983,29(2):208-210.

[4] Mitsuru Ito,Akira Saito Nonmember,Takao Nishizeki Member.Secret sharing scheme realizing general access structure[J].Electronics and Communications in Japan Part III:Fundamental Electronic Science,1989,72(9):56-64.

[5]Benaloh J C.Secret sharing homomorphisms:keeping shares of a secretsecret[C]//Advances in Cryptology,Lecture Notes in Computer Sci-ence,1987,263(20):251-260.

[6]Brickell E F,Davenport D M.On the classification of ideal secret sha-ring schemes[C]//Lecture Notes in Computer Science,1991,89(1):278-285.

数字图像秘密分享技术的研究 篇4

关键词:秘密分享;数字图像

中图分类号: TP309 文献标识码: A 文章编号: 1673-1069(2016)36-196-2

1 绪论

秘密分享的概念最早是由Shamir和Blakley于1979年提出的方法,并给出了一个(r,n)门限分享解决方案。此后人们又相继提出了多种秘密分享算法,但这些方案存在不足之处,在于:一次秘密分享过程只能分享一个密钥,在秘钥重构中,参与者的秘密份额随之暴露。再次分享秘密时,分发者必须为参与者重新分配新的秘密份额。因此提出了的门限多秘密分享,并将秘密分享技术应用到图像领域。

图像秘密分享是将秘密分享技术应用到图像上,从而实现图像的秘密分享。2004年,Lin和Tsai提出了一种运用(r,n)门限图像秘密分享方案,该方案加入了奇偶校验可检测是否信息被篡改,但该方案所产生的影子图像较大,不利于存储和传输。目前图像秘密分享方案已经成为秘密分享领域的研究热点,但现存的图像秘密分享方案仍然存在一些需要解决的问题。首先,成员间的不信任是设计秘密分享方案时需要着重考虑的问题之一,然而大部分现有的方案均未有效解决这一问题。其次,在处理图像的部分灰度图像时,需要一种有效的无质量损失图像秘密分享方法。目前,应用最广泛的图像秘密分享方案是(r,n)门限分享方法,如何构造更完善的图像秘密分享方案是本文的研究重点。

2 数字图像秘密分享

秘密图像分享,基本原理是利用(r,n)门限秘密分享的方法来实现图像之间的秘密分享,是在秘密分享方法上发展起来的一种新的密码学应用的研究领域。秘密图像分享主要完成的是图像的分发与恢复,在一些以图像为传输载体的应用领域有一定的实际应用价值。

2.1 数字图像秘密分享算法

因为数字图像的灰度值是 (0—255),直接使用(r,n)门限方案将会导致浪费大量内存空间。为了解决这个问题,节约内存,本文提出一种基于Shamir的(r,n)门限方案的新方法,可大大减小分享图像的大小。该方案分为两个步骤:秘密分享步骤和秘密重建阶段。第一步,需要由秘密分发者分发秘密,第二步,重建需要的合法子图像完成。在本方法中,用于产生n个影子图像的是秘密图像,任意能够重构秘密图像的r个或更多的子秘密图像,就是影子图像; r-1个或更少的子秘密图像无法获得足够信息来重构秘密图像。

2.1.1 秘密分享阶段

若把秘密图像S分割成n个影子图像,该秘密数据S可以通过r个或多于r个的影子图像来重建。在本方法中,取r个系数来产生r-1项多项式。因此本方法和Shamir的方法的主要区别在于本方法并不采用随机系数应用于公式中。

在256级灰度图像中每一个像素的灰度值在0到255之间,对于秘密图像的每个影子图像接收其中一个有序生成的像素数值,每个影子图像的大小是秘密图像的1/r。该秘密的分享阶段步骤如下:

①使用一键生成一个序列来置乱秘密图像的像素;

②按顺序取出置乱图像的r个尚未分享的像素以形成一个部分;

③用第二步中生成的部分来生成n个影子图像的n个像素;

④重复第三步和第四步直到置乱图像的所有像素都处理完。

2.1.2 秘密重建阶段

因为构造的是(r,n)门限秘密分享方案,所以只要n个参与者他们持有的子秘密大于等于r个子分量,就可以恢复原始的秘密图像。

步骤如下:

①r个影子图像中,每个图像取出第一个未使用的像素;

②对置乱图像进行逆置乱操作来得到秘密图像。

2.2 图像秘密分享的性能讨论

本方案是基于(r,n)门限秘密分享方案,只要少于r个子密钥就恢复原始图像; r个或多于r个合作者才能够用这r个子密钥重构得出恢复图像。

这里来证明任何小于等于r-1个的子秘密将无法得到用于恢复秘密的信息。对于一个512×512的秘密图像,将有512×512/r个部分,即有512×512/r个多项式{fj(x)}1≤j≤512×512/r。为了计算出多项式fj(x)中的r个像素a0-ar-1,需要r个方程。假设只有r-1个影子图像,即只有f1(x1),f1(x2),…,f1(xr-1)则只能建立r-1个方程,由于图像被分成许多部分,每个部分有r个像素,每个部分的n个输出像素按顺序分配到n个影子图像中。对于秘密图像的每个部分,每个影子图像接收其中一个生成的像素,所以每个影子图像的大小是秘密图像的1/ r。因而,本方案大大减小了影子图像的大小,便于存储和传输。

3 实验

基于上述内容,采用分享一副图像的(2,4)方案,做了图像仿真。在实验中,取图两幅子秘密图像(即影子图像)用于恢复秘密图像。图3-2是用于分享的秘密图像,图中的3-2(d)和3-2(e)两幅子秘密图像(即影子图像)用于恢复秘密图像。图3-1中(a)是用于分享的秘密图像,(b)是置乱图像,图3-2中(c)、(d)、(e)、(f)是子秘密图像,3-2中(g)是恢复图像。可以看到,恢复图像几乎和秘密图像完全相同。由于秘密图像像素的灰度值均在250之内,所以恢复图像几乎不存在不合适的质量损失。

4 总结

本文对Shamir的(r,n)门限秘密分享的基本原理及数字图像秘密分享方案的内容作了较为全面的分析。但在数

字图像分享领域直接使用 (r,n)门限分享影子图像将与

原秘密图像一样大小,不便于存储和传输。占用大量的内存。

来自星星的全智贤分享逆龄秘密 篇5

Q 你在《来自星星的你》中人气超旺,尤其是你清新的容颜让无数人为之倾倒,能与读者分享一下你保持童颜的护肤秘诀吗?

A:我一直觉得补水保湿特别重要,是所有护肤保养的基础。所以我经常使用可迅速密集补水、长时间有效保湿的护肤品,比如肌研水(肌研极润保湿化妆水)。它以高机能导入保湿科技,结合了四种不同分子的透明质酸,层层渗透到肌肤深层,为肌肤锁水、补水、储水,令肌肤长时间保持水润弹力。这就是我水润肌肤的秘密。

Q 在毛孔护理方面你有哪些诀窍呢?

A:很多毛孔问题其实都是肌肤缺水惹的祸,而且水润的肌肤毛孔会更细腻。所以毛孔护理的重点同样在于补水保湿。我会在洁面之后及时拍上肌研水,或者用肌研水做水膜给肌肤补充水分,令肌肤全天候保湿水润,更能帮助肌肤吸收其他后续的保养品成分,令护肤的功效加倍发挥。

Q 你被认为是一个很会“保养”的女星,肌肤零瑕疵,请问对于你来讲,星,肌肤零瑕疵,请问对于你来讲,怎样才是最好的肌肤状态?

A:我认为最好的肌肤状态应该是水润弹力、饱满,自然有光泽的。每次为肌肤拍肌研水时,都有一种肌肤喝下了满满的一杯水的感觉,好润好弹,感觉肌肤从此不再一样!

Q 我们常见到你以裸妆出现在大众的面前,能和我们分享一下你化妆包中的裸妆法宝吗?

A:就是一瓶肌研水和一支隔离乳。先用肌研水让肌肤润泽,令妆容更服帖,再用轻薄的肌研轻透美白隔离乳稍作修饰,便大功告成。

上一篇:专业综合项目下一篇:业务风险防范