共查询到20条相似文献,搜索用时 437 毫秒
1.
基于离散对数及拉格朗日插值公式提出了一个动态防欺诈的多组秘密共享方案。在该方案中,m组秘密根据不同的门限值在n个参与者中共享,秘密份额由参与者自己选择,因而秘密分发者和参与者之间不需要维护安全信道,每个参与者可以在恢复阶段验证其他参与者是否进行了欺诈,每个参与者只需持有一个秘密份额就可以实现多组秘密的共享。方案的安全性基于离散对数问题的难解性。 相似文献
2.
3.
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。 相似文献
4.
5.
基于Shamir门限方案和椭圆曲线密码体制,提出了一个多组织间的多级秘密共享方案。方案同时具有一般接入结构上秘密共享方案的优点和多级秘密共享方案中秘密按顺序恢复的特点。方案执行过程中各参与者与秘密分发者之间可以明文的形式进行通信。在秘密恢复阶段,任何人都可以通过公开信息验证参与者是否进行了欺诈。方案的安全性基于Shamir门限方案的安全性和有限域上椭圆曲线离散对数问题的难解性。 相似文献
6.
提出一个动态多重秘密共享方案,参与者的秘密份额由参与者自己选定,每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享,并且一次可以共享多个秘密。在秘密恢复过程中,每个参与者都可以验证其他合作者是否存在欺诈行为;在参与者间不需要安全信道;当秘密更新、参与者加入或退出系统时,各参与者的份额无需更新。分析表明,该方案是一个安全、实用的秘密共享方案。 相似文献
7.
基于椭圆曲线的门限多重秘密共享方案 总被引:2,自引:0,他引:2
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案.该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势;无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点. 相似文献
8.
基于ElGamal密码体制的可验证秘密共享方案 总被引:2,自引:0,他引:2
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性. 相似文献
9.
主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang,T Y Chang和M S Hwang)多秘密共享机制提出了一种主动多秘密共享方案。在方案中,秘密份额能够在不改变秘密的前提下定期进行刷新,一次秘密共享过程可以同时共享多个秘密,并且每个参与者可以对其他参与者提供的秘密份额进行验证。方案的安全性基于Shamir门限机制和离散对数问题。 相似文献
10.
11.
12.
13.
基于Shamir秘密共享方案中的特权数组提出一个新的秘密共享方案。研究Shamir秘密共享方案中允许迹、非允许迹及特权数组的概念,分析非门限的Shamir秘密共享方案,并将允许迹、非允许迹和特权数组等概念推广到Brickell向量空间秘密共享体制中。该方案解决了Brickell方案中?函数的构造难题和Spiez S等人提出的公开问题,即任意长度特权数组的求解问题(Finite Fields and Their Applications,2011,No.4)。分析结果表明,该方案基于向量空间秘密共享体制所构造,具有线性性,因此计算量较小。同时在秘密重构阶段,参与者可以相互验证彼此秘密份额的真实性,具有防欺诈功能。 相似文献
14.
15.
介绍了多重秘密门限秘密共享方案,该方案通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。同时,考虑了此类门限方案的安全性,基于特殊差分方程给出安全的多重门限秘密共享方案。分析表明,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。 相似文献
16.
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子秘密可反复使用,共享任意多个秘密。任何人可验证参与者身份和子秘密的合法性,有效防止参与者欺诈。分析表明,新方案不仅安全,而且效率也优于已有文献。 相似文献
17.
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以明文形式进行传送,不需要安全信道。方案允许参与者动态地加入或退出,攻击结构和共享秘密也可以动态更新,并且各参与者的秘密份额不需要更新。方案的安全性基于Shamir门限方案和离散对数问题的难解性。 相似文献
18.
19.
Jaume Martí-Farré 《Information Processing Letters》2007,102(4):133-137
A secret sharing scheme is a method which allows a secret to be shared among a set of participants in such a way that only qualified subsets of participants can recover the secret. The characterization of ideal access structures and the search for bounds on the optimal information rate are two important problems in secret sharing. This paper deals with these problems for 3-homogeneous access structures, that is, whenever the minimal qualified subsets have exactly three participants. 相似文献