首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于椭圆曲线密码体制,提出了一个新的可公开验证的多秘密共享方案。该方案中,参与者和分发者可同时产生各参与者的秘密份额,可同时防止分发者和参与者进行欺骗。在秘密恢复过程中,任何个体都能验证参与者是否拥有有效的子秘密,秘密恢复者可验证参与者是否提供了正确的秘密份额。每个参与者只需要维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于椭圆曲线密码体制以及(t,n)门限秘密共享体制的安全性。  相似文献   

2.
刘媛  尹青  张利民 《电子与信息学报》2003,25(11):1578-1580
该文基于椭圆曲线加密的安全性提出了一种改进的秘密共享方案,该方案可防欺骗、防参与者数据误发,参与者和管理者相互之间能相互进行身份认证,并且较好地解决了秘密共享的更新和复用问题,该方案在现在网络通信中有较高的应用价值。  相似文献   

3.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   

4.
耿亮 《通信技术》2007,40(12):283-284,287
文中利用椭圆曲线密码体制密钥短,安全性高的特点,并运用小波分析技术,将加密通信和信息隐藏相结合,提出基于椭圆曲线密码体制与小波分析的秘密信息隐藏方案。文中对方案各部分进行了详细介绍,并给出信息隐藏的效果图。  相似文献   

5.
提出一个新的基于椭圆曲线密码体制的广播多重数字签名方案。本方案能够克服已有的方案不能适用于广播签名的缺点,同时能够实现多重数字签名私钥的共享。与已有的椭圆曲线数字签名方案(ECDSS)相比,该方案效率高,可以有效的抵抗多种攻击,安全性较高。  相似文献   

6.
椭圆曲线上的信息论安全的可验证秘密共享方案   总被引:1,自引:0,他引:1  
基于椭圆曲线上的双线性对技术,构造一种可验证秘密共享方案。该方案的信息率为2/3,与Pederson的方案(Crypto91)及相关方案相比,本方案在相同的安全级别下有较高的信息率,从而提高了秘密共享协议的效率。同时,理论上证明该方案是信息论安全的。最后,将上述方案推广到无可信中心的情况,设计了无可信中心的秘密共享方案。经分析表明,所提方案具有更高的安全性和有效性,能更好地满足应用需求。  相似文献   

7.
基于椭圆曲线密码体制信息隐藏设计与实现   总被引:2,自引:1,他引:1  
丁怡  周安民  樊宇 《通信技术》2009,42(1):250-252
文中利用椭圆曲线密码体制密钥短,安全性高的特点,并结合改进的LSB算法,将加密通信和信息隐藏相结合,提出基于椭圆曲线密码体制与改进的LSB算法的秘密信息隐藏方案。文中对方案的秘密信息嵌入和提取过程都进行了详细阐述。可以根据BMP图像的特点实现是否有秘密信息嵌入的检测,并给出了方案实现的信息隐藏的效果图。  相似文献   

8.
基于椭圆曲线的若干密码方案   总被引:2,自引:0,他引:2  
由椭圆曲线上的点构成的代数系统可以为密码学提供多种应用方案。本文描述了基于椭圆曲线的数据加密体制、密钥交换方案和数字签名方案。上述方案的安全性建立在离散对数问题上,目前已知的攻击椭圆曲线对数问题的算法仍然是指数时间。本文还分析了安全椭圆曲线应满足的条件,给出了安全椭圆曲线密码系统的构造方法。  相似文献   

9.
针对已提出的一种基于椭圆曲线的前向安全数字签名方案进行安全性分析,发现该方案存在安全隐患,不具备前向安全性.利用椭圆曲线上Weil配对的双线性性质对原方案进行改进,构造了一种新的基于椭圆曲线的前向安全数字签名方案,方案的安全性建立在目前还没有有效攻击方法的有限域上的非超奇异椭圆曲线离散对数问题之上.新方案具有前向安全性、抗伪造性等性质,有一定的理论和实用价值.  相似文献   

10.
基于椭圆曲线的数字签名的盲签名   总被引:36,自引:2,他引:34  
椭圆曲线数字签名实际上是基于乘法群的离散对数的数字签名的椭圆曲线上的模拟,本文描述了由ANS(1999)颁布的椭贺曲线数字签名算法(ECDSA)标准,提出了三个新的基于椭圆曲线的数字签名方案和两个盲签名方案。  相似文献   

11.
曾捷  聂伟 《通信学报》2014,35(8):26-222
针对固定维数的格基委托算法或格上基于盆景树生成的代理签名方案中私钥和签名的长度均过大的问题,提出一种较小尺寸的代理签名方案。该方案对随机预言机进行了合并优化,并使用一个更小范数但是向量盲化的消息,从而控制代理签名私钥的维数,其安全性基于格上最短向量问题和小整数解问题的困难性,并且满足代理签名方案所有的安全性要求。与现有方案相比,该方案有效地减小了代理签名私钥和代理签名的长度,使代理私钥长度与原始签名用户私钥长度相当。  相似文献   

12.
基于多线性Diffie-Hellman问题的秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
彭巧  田有亮 《电子学报》2017,45(1):200-205
秘密共享方案的信息率是衡量秘密共享通信效率的重要指标,鉴于已有的秘密共享方案效率不高的问题,本文基于多线性对提出了信息率为m/(m+1)的可验证秘密共享方案.方案中,共享秘密为m维向量,其可验证性可利用多线性映射的多线性性质来实现;同时,在多线性Diffie-Hellman问题下,方案是可证明安全的.性能分析结果表明,与已有的相同安全级别下的秘密共享方案相比,该方案具有较高的通信效率,更适用于通信受限的数据容错的应用场景.  相似文献   

13.
Based on Shamir's threshold secret sharing scheme and the discrete logarithm problem, a new (t, n) threshold secret sharing scheme is proposed in this paper. In this scheme, each participant's secret shadow is selected by the participant himself, and even the secret dealer cannot gain anything about his secret shadow. All the shadows are as short as the shared secret. Each participant can share many secrets with other participants by holding only one shadow. Without extra equations and information designed for verification, each participant is able to check whether another participant provides the true information or not in the recovery phase. Unlike most of the existing schemes, it is unnecessary to maintain a secure channel between each participant and the dealer. Therefore, this scheme is very attractive, especially under the circumstances that there is no secure channel between the dealer and each participant at all. The security of this scheme is based on that of Shamir's threshold scheme and the difficulty in solving the discrete logarithm problem. Analyses show that this scheme is a computationally secure and efficient scheme.  相似文献   

14.
基于双线性对的可验证的理性秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
张恩  蔡永泉 《电子学报》2012,40(5):1050-1054
 针对传统秘密共享方案不能事先预防参与者欺骗的问题,本文结合博弈论,提出了一种理性秘密共享方案,该方案基于双线性对,是可验证的,能检验参与者的欺骗行为.秘密分发者不需要进行秘密份额的分配,因此很大程度上提高了秘密分发的效率.在密钥重构阶段,不需要可信者参与.参与者偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平的得到秘密.另外,所提方案可以防止至多m-1成员合谋.经过分析它们是安全和有效的.  相似文献   

15.
针对一般秘密共享方案或可验证秘密共享方案存在的缺点,结合椭圆曲线上双线性对性质扣运用双线性Diffie-Hellman问题,构造了一个基于双线性对的无可信中心可验证秘密共享方案。在该方案中,共享秘密S是素数阶加法群G。上的一个点,在秘密分发过程中所广播的承诺C,是与双线性有关的值。利用双线性对的双线性就可以实现共享秘密的可验证性,有效地防止参与者之间的欺诈行为,而不需要参与者之间执行复杂的交互式证明,因而该方案避免了为实现可验证性而需交互大量信息的通信量和计算量,通信效率高,同时该方案的安全性等价于双线性Diffie-Hellman假设的困难性。  相似文献   

16.
在经典的Shamir秘密共享方案中,秘密分发者把秘密 分为 个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密 的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形,因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。  相似文献   

17.
Construction of dynamic threshold schemes   总被引:15,自引:0,他引:15  
Sun  H.-M. Shieh  S.-P. 《Electronics letters》1994,30(24):2023-2025
An (m, n) threshold scheme is to decompose a shared secret into n shares in such a way that the shared secret cannot be reclaimed unless any m shares are collected. A new dynamic threshold scheme that allows the shared secret to be updated without changing the shares is proposed  相似文献   

18.
等级系统中的访问控制方案研究   总被引:5,自引:0,他引:5  
本文基于Lagrange插值多项式,提出了等级系统中的一个访问控制方案,并从空间复杂度和时间复杂度角度分析了其性能.该方案具有很强的安全性,并且允许所有用户自主选择秘密密钥.提出了基于门限秘密共享体制的一般性访问控制方案,阐述了一般性的访问控制方案的基本思想、方案的构造算法及安全性.  相似文献   

19.
提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能够动态扩展参与者,动态调整门限值,动态更新秘密和共享。另外,还具有计算简单,各参与者共享份额短的优点。分析结果表明,该方案安全、有效。  相似文献   

20.
可防止欺诈的动态秘密分享方案   总被引:25,自引:0,他引:25  
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号