首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
文章利用理想的多密共享体制,来构作一类不完备的秘密共享体制,使它具有很小的子密钥空间和充分大的密钥空间两方面的优点。  相似文献   

2.
设P={p1,p2,…,pn}是参与者集合,Γ(∪)2P为P上的一个存取结构.本文引入秘密共享体制平移的概念,借助于这种平移,从实现存取结构Γ的一个秘密共享体制可以获得另一个秘密共享体制.进一步讨论了GF(3)上实现存取结构Γ的理想秘密共享体制与理想同态秘密共享体制之间的联系,即平移等价.  相似文献   

3.
本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)-门限RSA体制的思想,但所给出的使这类(T,N)-门限RSA体制具有健壮性(robust)的方法存在致命的错误。  相似文献   

4.
文章给出了一种可以防止在门限秘密共享体制中发生的欺诈行为的方案,并分析了其防欺诈的性能。此方案是通过限制门限体制中的密钥空间而设计的,可操作性强,信息率高,是一个比较实用的秘密共享体制。  相似文献   

5.
文章研究了秘密共享体制的信息率。利用星覆盖的方法构造性地证明了以至多只有两个内点不与悬点相邻的树G为通道结构的秘密共享体制的最优信息率等于θ(G)2θ(G)-1,从而证明了关于树的信息率的猜想在这种情况下的正确性。  相似文献   

6.
本文介绍了秘密共享体制的数学模型及其实现,综述了秘密共享体制在两个方面(同态及信息率)的最新结果,还报告了我们所做的一些初步工作。  相似文献   

7.
基于LUC密码体制的(t,n)门限秘密共享方案   总被引:3,自引:0,他引:3  
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性.  相似文献   

8.
供应链信息共享的道德风险研究   总被引:13,自引:1,他引:13  
信息共享是供应链管理成功的关键因素。分析了供应链信息共享的意义及存在的风险,运用博弈论工具分析发现,在信息共享提升供应链的利润时,平均分配供应链新增利润的分配体制在一定条件下会导致成员企业发生双边道德风险行为;最后提出了一种解决信息共享道德风险的可行对策。  相似文献   

9.
子偏序集拟阵   总被引:3,自引:0,他引:3  
文中利用偏序集理论将拟阵理论研究中扮演重要角色的“子”运算(截短、延长、约束和收敛)引入新理论中,并首次提出了偏序集拟阵连通的概念。此外,利用“子”运算给出了判定偏序集拟阵是否连通的方法;讨论了偏序集拟阵与另一种常见拟阵理论的推广-广义拟阵的关系,特别讨论了偏序集拟阵与反拟阵的关系。为深入探讨偏序集理论提供了一种新思路。  相似文献   

10.
通过研究模糊极小圈的性质,在模糊拟阵中定义了一种新的连通性,由这种连通性研究了一个闭模糊拟阵与其对偶模糊拟阵的秩函数的性质,给出了一个模糊拟阵为连通模糊拟阵的等价刻画。最后,研究了两个连通模糊拟阵的直和以及模糊连通分支的性质。  相似文献   

11.
将(k,n)彩色视觉密码系统概念推广到一般接入结构上,并给出(k,k)彩色视觉密码系统一个新的构造方法,借助区组设计构造了一类(k,n)彩色视觉密码系统,从而使所看到任意颜色数和参数的(k,n)彩色视觉密码系统是存在的.  相似文献   

12.
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案. 在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率. 该方案具有较高的安全性和实用性.  相似文献   

13.
密钥共享体制与安全多方计算   总被引:2,自引:0,他引:2  
本文通过对密钥共享体制安全性的完整刻画,讲述了完美的、统计的和计算的三大类密钥共享体制的统一定义.进而,分析了具有乘性的线性密钥共享体制为何和如何用于安全多方计算,同时较详细地分析了安全多方计算的安全性含义.  相似文献   

14.
一个基于离散对数的可公开验证的秘密分享方案   总被引:4,自引:3,他引:4  
基于计算离散对数的困难性,提出了一个非交互式的可公开验证的秘密分离方案。其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的,并且任何人都可验证秘密份额分发过程的正确性,恢复秘密时可有效地防止分离者提供假的秘密份额。所提出的方案具有结构简单、安全性好的特点。与已有的可公开验证秘密分享方案相比,所提方案的验证算法计算复杂度小,数据传输量小,因而效率较高。  相似文献   

15.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

16.
权重不同参与者之间的秘密共享   总被引:11,自引:3,他引:8  
秘密共享方案允许一个秘密在多个参与者之间共享,但是只有合格的参与者子集才能恢复共享的秘密.秘密共享在密码学中的密钥管理上非常有用.基于不同身份,我们分析了权重不同参与者之间的秘密共享,提出了权重不同参与者之间的秘密共享方案.然后我们提出了一个有关权重不同参与者之间的秘密共享的Ramp方案,证明该方案是不完全的,并给出例证.最后,我们提出权重不同参与者之间的秘密共享方案,该方案可以以高概率防止欺骗.  相似文献   

17.
介绍了W态的特点,证明量子密钥分配和秘密共享方案所基于的W态只能为系数全部相同的对称形式,提出了一种基于W态的量子密钥分发方案。接收方随机非对称地使用消息模式和控制模式来保证该量子密钥分发协议的安全。继而分析该协议的安全性。提出了一种基于W态的量子秘密共享方案,分析了该协议的安全性。与以往采用GHZ最大纠缠态的量子密钥分配和秘密共享方案相比,基于W态的方案效率不高,本文的目的是为了证明可以采用不同于GHZ态之外的其它态用于量子密钥分配和秘密共享。  相似文献   

18.
基于Shamir的门限方案提出了一个访问结构上的秘密共享方案。一组秘密被若干参与者共享,每个授权子集中的参与者可以联合一次性重构这些秘密,而且参与者秘密份额长度与每个秘密长度相同。该方案可以进行任意多次的共享,而不必更新各参与者的秘密份额。与现有方案不同的是,一次共享过程可以共享多个而不仅仅共享一个秘密,提高了秘密共享的效率并拓宽了秘密共享的应用。分析发现该方案是一个安全、有效的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号