首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击方法;这种攻击表明在将两种密码学协议集成以设计新的协议时尤其要小心;最后给出了防止这类攻击的改进措施.  相似文献   

2.
目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过公开信道进行密钥的安全发送.本协议中任何网络节点不能假冒用户去获得用户私钥,而且能够抵抗重放攻击、中间人攻击和内部攻击,适宜在Ad Hoc网络中使用.  相似文献   

3.
设计了一种用于Ad hoc网络的新密钥管理与认证模型.该模型应用椭圆曲线组合公钥技术,仅在密钥初始化阶段需要可信认证中心的支持.在网络运行阶段,应用门限密码技术实现了自组织的节点公私密钥对更新和撤销,以及共享私钥种子矩阵更新.设计了一种认证与密钥协商协议,协议中用计算的方法产生公钥,减少了两次证书传递过程和验证运算.相比基于证书和基于身份的模型,新模型的安全性、灵活性和效率更高,适合Ad hoc网络自组织和资源受限的特点.  相似文献   

4.
自组网以其组网的灵活特性正越来越受到人们的关注。然而,这种灵活特性又给自组网的安全性带来了巨大的挑战。密钥管理是安全服务的首要环节。本文在将网络进行分簇的基础上,利用可公开验证的门限秘密共享体制,给出了一种分布式的密钥管理方案。在对密钥进行安全分发的基础上,实现了对密钥管理节点的监督。  相似文献   

5.
为了构造具有博弈扩展式描述的层次密钥模型,从而构造具有理性性质的门限签名方案,将博弈理论中的完全信息动态博弈与门限签名相结合.在多轮博弈过程中,签名者以某一概率发送正确的部分签名,通过求解使收益最大化的概率值最终达到纳什均衡.签名者依次生成层次密钥,因为密钥具有递推性,伪造的密钥都可由签名系统PKG检测出来,最终通过博弈防止背离,合成门限签名.方案的安全性基于在群上解DH问题,给出了签名的安全正确性、防欺骗性证明.合成签名后进行验证,结果表明:该方案与其他方案相比具有高效性、安全性和健壮性.  相似文献   

6.
首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于ElGamal公钥体制的动态(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止闽下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了“一次监听,永久监听问题”;(4)具有动态性质。  相似文献   

7.
基于中国剩余定理、Shamir门限方案及ElGamal公钥体制,提出了一种新的面向组的等级系统密钥管理体制,同时对其安全性进行了分析.在该体制中,系统中的每一个组各有一个安全级别,有权限关系的两个组之间定义了门限关系,具有较高安全级别的组中的若干个组员利用自己的个人私钥和公开信息联合起来可以推导出具有较低安全级别的组中的各组员的私人密钥,从而存取他们的秘密信息,而反之一定不成立.  相似文献   

8.
提出了一种基于属性门限签名的动态群组隐私保护公开审计方案,将用户身份信息参数引入用户属性私钥中,有效地防止合谋攻击者通过组合属性密钥来伪造签名.该方案利用基于属性的授权策略,支持用户权限撤销和数据动态操作.分析结果表明,该方案在随机预言模型下具有不可伪造性和抵抗合谋攻击等特点,高效率且安全.  相似文献   

9.
网络编码可使网络通信的容量达到上界,使网络的利用率得到极大的提高.Cai等基于网络编码给出了窃听信道通信网络(CSWN)模型,将信息安全问题引入到网络编码中.文章借鉴密钥共享理论中的门限理念,用密钥共享体制中分配重构主密钥的方式来加密和恢复消息,得到了一个可达到完善保密性要求的可行且高效的编码方法.  相似文献   

10.
为了更全面分析前向门限秘密共享方案的安全性,针对石润华等人提出的公开可验证的前向门限秘密共享方案,通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时,针对一般前向门限秘密共享方案给出了新的分析方法.该方法通过扩展前向门限秘密共享方案的完备性和秘密更新算法的单向性,使分析后的方案具有更强的安全性.  相似文献   

11.
基于LUC密码体制的(t,n)门限秘密共享方案   总被引:3,自引:0,他引:3  
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性.  相似文献   

12.
基于LUC密码体制,提出一种防欺诈的(t,n)门限秘密共享方案。在秘密恢复过程中,任何参与者能够对其他参与者所出示的子秘密进行验证,不仅能有效地阻止敌手窃取秘密,也能有效地防止内部成员之间的相互欺骗;各参与者的子秘密长度与秘密长度相同,方案的信息率为1,是一个理想的方案。该方案的安全性是基于LUC密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   

13.
基于ECC的门限秘密共享方案及其安全性   总被引:1,自引:1,他引:0  
基于椭圆曲线密码体制,提出 一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率.  相似文献   

14.
一个基于离散对数的可公开验证的秘密分享方案   总被引:4,自引:3,他引:4  
基于计算离散对数的困难性,提出了一个非交互式的可公开验证的秘密分离方案。其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的,并且任何人都可验证秘密份额分发过程的正确性,恢复秘密时可有效地防止分离者提供假的秘密份额。所提出的方案具有结构简单、安全性好的特点。与已有的可公开验证秘密分享方案相比,所提方案的验证算法计算复杂度小,数据传输量小,因而效率较高。  相似文献   

15.
针对多个秘密由多个秘密持有者提供的情况,提出了一个门限多重影子秘密共享方案。方案中门限构成对影子秘密的保护,影子秘密与秘密持有者的私钥又构成对秘密的保护。该方案不惧怕数据分配中心及共享成员的欺骗行为并且秘密持有者在恢复他自己的秘密时不会对属于其他持有者的秘密构成安全威胁。  相似文献   

16.
基于椭圆曲线上离散对数难解问题,给出了公开可认证的门限秘密共享协议,提出了一种无需可信方D(dealer)的公开可验证的鲁棒DSS(l,n)-门限签名方案。该方案参与者不但可以验证自己的那份秘密份额的有效性,也能验证其他参与者所得份额的有效性(实际上任何人都可以验证每个秘密份额的有效性),且该方案所有通信都可在公共信道上进行,不需要使用安全的秘密通道,可防欺诈和数据误发。有此特性使该方案的鲁棒性更好,安全性更高,且更为简单有效。  相似文献   

17.
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案. 在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率. 该方案具有较高的安全性和实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号