首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
参与者有权重的动态多重秘密共享方案   总被引:2,自引:1,他引:2       下载免费PDF全文
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。该方案可以灵活地增加或删除成员,且不需要安全信道。  相似文献   

2.
参与者权重不同的防欺诈的动态秘密共享方案   总被引:2,自引:1,他引:2       下载免费PDF全文
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。  相似文献   

3.
蔡永泉  孙科 《计算机工程》2012,38(18):120-122
在大多数参与者有权重的秘密共享方案中,各参与者子秘密份额数量的不同会导致秘密重构阶段产生不公平问题。为此,提出一个基于重复博弈的理性秘密共享方案。在参与者原有份额的基础上,为其构造数量差不超过1的有效子秘密份额,利用重复博弈使每个参与者可以获得其他参与者的全部份额,进而重构出秘密。分析结果表明,该方案可以使理性参与者始终遵守协议,完成秘密重构,且具有较高的安全性和良好的可扩展性。  相似文献   

4.
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案.基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究.同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案.  相似文献   

5.
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。  相似文献   

6.
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以明文形式进行传送,不需要安全信道。方案允许参与者动态地加入或退出,攻击结构和共享秘密也可以动态更新,并且各参与者的秘密份额不需要更新。方案的安全性基于Shamir门限方案和离散对数问题的难解性。  相似文献   

7.
提出了基于Shamir的秘密共享方案和中国剩余定理在不同权重的参与者的秘密共享方案。方案引用了一个基于椭圆曲线的RSA公钥密码体制,避免了参与者之间的相互欺骗以及分发者对参与者的欺骗,同时参与者和分发者之间也不需要事先建立安全信道。在整个方案中,参与者自由加入或退出,方案依然有效。从分解大素数和ECDLP的角度看该方案不但安全,且计算复杂度小。  相似文献   

8.
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间的门限方案。  相似文献   

9.
特殊权限下权重不同参与者的广义门限方案   总被引:1,自引:0,他引:1       下载免费PDF全文
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+1+1+…+1)门限秘密共享方案和(m+n1+…+nl,t+t1+…+tl)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+1+1+…+1)门限秘密共享方案和(m+n1+…+nl,t+t1+…+tl)门限秘密共享方案。  相似文献   

10.
史恰  杜伟章 《计算机工程》2011,37(2):141-142
利用中国剩余定理的知识提出一种在参与者中共享多个秘密的方案,每个参与者选择自己的秘密份额。方案中用到RSA密码体制,该体制在密码学领域中具有广泛的应用性。利用该体制分发者能够确保各个参与者所选的秘密份额不同,使得秘密共享过程顺利进行。方案的安全性基于大整数分解的困难性,是一个较为实用的多秘密共享方案。  相似文献   

11.
提出了一种基于模运算的加权的门限秘密共享方案,当参与者的权重之和大于等于门限值时可以恢复秘密,而小于门限值时则不能.目前仅有的关于加权秘密共享方案都是基于分解结构的,其缺点是参与者需要掌握多个子秘密,并且各个子秘密使用场合不相同,管理和使用不太方便.方案中每个参与者只需要保存一个子秘密,简化了密钥管理与使用.该方案适用于强调管理方便性的环境.在某些情况下,还可以调整权重和门限参数来减小问题的规模,但达到的效果跟原来的系统一致,为此,提出了控制结构的等价性的概念,并提出了一种基于整数规划的参数调整算法.  相似文献   

12.
王伟  周顺先 《计算机工程》2011,37(14):109-111
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案.秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密.在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道.理论分析结果表明,该方案安全有效,易于实现.  相似文献   

13.
考虑到某些参与者有特殊权限,基于RSA密码体制和哈希函数的安全性,设计了参与者有特殊权限的秘密共享方案。参与者的秘密份额由自己产生和保管,只需出示伪秘密份额,无需安全信道。在秘密重构时,不仅要求参与者的权值之和达到对应门限值,而且对于具有特殊权限的参与者设定了特别门限,增强了共享秘密的安全性。  相似文献   

14.
基于Mignotte列提出了一个加权门限秘密共享方案。当成员权重之和大于或等于门限值时,就能够恢复秘密,而成员权重之和小于门限值时则不能。方案中利用Mignotte列的特殊数学性质对权重方案进行转化,使得每个参与者无论权重如何只需各自产生一个私钥利用公开信息就可以得到各自的秘密份额,而无须传递任何秘密信息。与基于Lagrange插值公式的加权秘密共享方案相比,该方案产生的秘密信息较少,计算复杂度要明显降低。  相似文献   

15.
晋玉星  茹秀娟 《计算机工程》2009,35(17):155-156
基于可恢复性的盲签名提出一个可验证的广义秘密共享方案。该方案无需安全的信道,可降低通信代价,其安全性基于离散对数问题和单向函数,与以往的方案相比计算更加简单,通信环境要求更低。该方案中参与者的子秘密可重复使用,能解决现实生活中的多秘密共享问题。  相似文献   

16.
一种实用的可验证秘密共享方案   总被引:1,自引:0,他引:1  
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(相似文献   

17.
韦晓东  仲红  石润华 《计算机工程》2012,38(22):122-125
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可以加入新的成员,在不改变参与方共享秘密的条件下,可以先验式地更新参与方所拥有的秘密份额。分析结果表明,该方案是一个安全的、参与方权重以及子秘密可动态改变的秘密共享方案。  相似文献   

18.
周清雷  郭锐 《计算机工程》2010,36(9):126-128
针对图像秘密共享前需要像素置乱的问题,基于(t, n)门限多重秘密共享思想,提出一种免置乱的图像秘密共享方案,以第n+1人的秘密份额作为因子参与秘密分割与重构,加大相邻像素之间的差距。该方案无需进行额外的密钥传输,运算简单高效、易于扩展,生成的影子图像也仅为原图像的1/t,有效压缩了尺寸。实验结果证明了该方案的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号