首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
可验证秘密共享是分布式密码学中一种重要的基础性秘密共享方案。随着对可验证秘密共享系统认识的不断加深,人们开始重新审视同步网络的传统假设并由此开始了异步网络下新模型的研究。通过对国外现有异步网络下的可验证秘密共享模型进行研究,给出异步可验证秘密共享方案一般构造方法,并对异步网络下的公开可验证秘密共享方案进行探讨。  相似文献   

2.
曹张华  吉晓东  刘敏 《计算机应用》2013,33(9):2532-2535
受传统密码学中保密通信方法和秘密共享思想的启发,构造了一个适用于使用网络编码进行数据传输的窃听网络中的安全通信方案。该方案利用原始随机比特串生成新随机比特串来加密信源消息数据,再由得到的密文生成一秘密数据串来混合原始随机比特串,最后利用随机线性网络编码实现对网络容量的高效利用。而且,该方案没有使用秘密信道传输密钥,也没有为实现安全通信而构造依赖网络拓扑结构、满足特殊条件的网络编码。  相似文献   

3.
密共享是密码学中的一个新课题,随着对其理论的不断研究,秘密共享方案越来越多地被应用到安全通信中,特别是在安全组通信中的应用使得通信的保密性、鲁棒性、完整性以及通信效率都得到了很大的提高。从秘密共享的基本理论出发,着重介绍了秘密共享在门限密码系统、组密钥管理、密钥托管、数字签名和认证以及分布式容侵系统中的应用,并且提出了秘密共享理论及其应用的发展趋势,为今后进一步的研究指明了方向。  相似文献   

4.
吴平  王保云  徐开勇 《计算机工程》2008,34(24):143-145
在分析现有的Ad Hoc网络分布式信任方案基础上,使用双线性对技术提出一个基于身份的Ad Hoc网络密钥管理方案。该方案结合基于身份的密码学算法与分布式秘密共享算法将系统主密钥分发给一组预选节点,由其合作实现私钥生成中心PKG功能。一次单播即可安全高效地实现节点私钥更新,基于双线性对性质,一次交互即可安全地建立节点间的会话密钥。分析结果表明该方案安全高效。  相似文献   

5.
无证书两方密钥协商方案   总被引:3,自引:0,他引:3  
刘文浩  许春香 《软件学报》2011,22(11):2843-2852
给出了一个无双线性对的无证书两方密钥协商方案,并演示了这些不安全无证书方案存在的攻击.只要每方至少有1个未泄露的秘密值,该方案在最强的安全模型下就是安全的.即使密钥生成中心知道双方的临时私钥或显示双方的秘密值/替换公钥(但不能同时),但只要计算Diffie-Hellman假设成立,该方案在随机预言机模型下也被证明是安全的.该方案消除了对运算,与其他无证书密钥协商方案相比,该方案是己知无证书安全协商方案中计算复杂度最低的.该方案尤其适合于带宽受限的通信环境中使用,如Ad Hoc网络、无线传感器网络等.  相似文献   

6.
近年来,二元多项式多被用来构造秘密共享方案,但构造的多秘密共享方案不能很好兼顾二元多项式性质与安全性。针对这种情况,提出基于二元非对称多项式的一种新的多秘密共享方案。参与者获得的秘密份额不仅可以用于重建多个秘密,还可用于生成任意参与者之间的会话密钥。会话密钥可以在秘密重建过程中保护重构者间信息交换的安全。方案无需任何密码学假设,是无条件安全的。通过安全性分析,可抵抗内部合谋攻击和重构过程中的外部攻击。该方案在实际环境中不需要额外的密钥协商机制来构建参与者间的安全通道,实现一次并行重构多个秘密,提高了实际运行效率。  相似文献   

7.
何云筱  李宝  吕克伟 《软件学报》2005,16(3):453-461
首先将基于门限结构的彼得森可验证秘密共享方案(Pedersen-VSS)转换成可以抵抗一般结构敌手攻击的方案(Pedersen-VSS-General).指出R. Canetti等人在设计分布式密钥生成方案(DL-Key-Gen)时,关于零知识证明使用的一个错误,并给出一种改进方案.基于以上设计,提出一个可以抵御一般结构敌手攻击的自适应安全的分布式密钥生成方案,该方案的安全性不依赖于"擦除"假设.对于这个方案给出详细的基于黑盒模拟的安全性证明.  相似文献   

8.
俞惠芳  杨波 《软件学报》2015,26(12):3174-3182
身份混合签密能够高效封装对称密钥和安全传输数据.针对现有身份混合签密方案计算复杂度高的问题,集成身份混合签密和椭圆曲线密码学(ECC)中的双线性映射,构造了一种使用ECC的身份混合签密方案.证明了所构造的方案在随机预言模型下满足co-BDH假设下的保密性和co-CDH假设下的不可伪造性.由于该方案通信成本低且计算效率高,因而能够更好地满足密码学应用需求.  相似文献   

9.
基于多项式插值的秘密共享方案(SS)能精确重构秘密信息,但其计算复杂度较高.可视分存方案(VSS)利用人眼视觉效应重构秘密信息,无需密码计算,但存在像素膨胀和对照度的损失.Wang等人提出了一种基于布尔运算的黑白图像(2,n)秘密共享方案,具有较低的计算复杂度,无像素膨胀,对照度为1/2.文中构造了黑白图像的r轮(2,...  相似文献   

10.
秘密共享方案在现代密码学中有着重要的应用.公开可验证秘密共享方案是具有如下性质的一类可验证秘密共享方案,即任何实体都能够验证参与者份额的有效性.首先提出了一个公开可验证的向量空间秘密共享方案,方案的安全性是基于计算Diffie-Hellman假设的,然后在此基础上提出另一个可共享多个秘密的方案.这两个方案可以应用于电子投票、门限密钥托管等许多领域.  相似文献   

11.
一票否决协议在现实生活中具有重要的应用价值,现行多数协议主要基于DDH假设及零知识证明等密码学知识.提出一个一票否决协议,使得投票人只能得知议案是否一致通过,而当议案被否决时任何人都无法知道有几个人投了否决票.与一般方案相比,该方案不需可信第三方及传统加密技术等.该方案主要基于安全多方求和和多精度计算,对于n个投票人,通信和计算位复杂度均为O(n2log2n).  相似文献   

12.
现有的门限多秘密共享方案中,大多数存在着参与者的秘密份额由秘密中心生成、具有固定的门限值、需要安全通道、有固定的庄家或秘密中心(Dealer)等安全缺陷问题.为了解决这些问题,本文中提出了一种分布式动态(t,n)门限多秘密共享方案.此方案具有如下特点:1)参与者的秘密份额由自己选取;2)不需建立安全信道;3)无固定庄家或秘密中心(Dealer),每个参与者都可以做秘密分发者进行多秘密的分发,而且在分发、恢复、更新和验证等操作时能一次完成;4)能方便的增加或删除参与共享的成员;5)参与者之间能有效地检测和识别其成员的欺骗行为;因而具有较高的安全性和实用性.  相似文献   

13.
基于位置密码学的目标是将参与方的物理位置信息作为唯一的凭证来实现某些密码学任务,如基于位置的加密.可证安全的基于位置密钥交换协议应满足对于任意位置的证明者,在基于位置密钥交换协议后,证明者和验证者之间能够协商一个共享密钥.并且,对于任意多个共谋敌手而言,该共享密钥与随机数是不可区分的.研究了基于位置密码学中密钥交换的可证明安全问题.在通用可组合安全框架下,提出了基于位置密钥交换的可证安全模型.根据基于位置密钥交换协议的需求,设计了基于位置密钥交换的理想函数.对于任意多个共谋敌手而言,该理想函数生成的共享密钥与随机数是不可区分的.同时,作为基于位置密码学的一种前提假设,设计了有界检索模型(bounded retrieval model,BRM)的理想函数.此外,以1-维空间的基于位置密钥交换为例,证明了该协议在BRM模型下能够实现基于位置密钥交换的理想函数.  相似文献   

14.
最大公约数(GCD)算法中,对于输入B和C,利用Sorenson的右移k-ary消减思想提出一个算法用于寻找整数x和y,使得x和y满足Bx-Cy在二进制表示下低比特位部分为0,即Bx-Cy=0(mod 2e),其中e是常数正整数。利用该算法能够右移较多比特并大规模降低循环次数。再结合模算法,提出了快速GCD算法,其输入规模为n比特时最差复杂度仍然是O(n2),但最好的情况下复杂度能达到O(nlog2n log logn)。实验数据表明,对于20万以上比特规模的输入,快速GCD算法比Binary GCD算法速度快;对100万比特规模的输入,快速GCD算法速度是Binary GCD算法的两倍。  相似文献   

15.
可验证秘密共享是密码学领域中的一项重要分支.以往可验证秘密共享方案的有效性通常是基于离散对数的数学难题,然而离散对数问题已经被证明在量子计算模型下是不安全的.因此,需要借助格难题去实现可以抵抗量子攻击的可验证秘密共享方案.本文分析现有的可验证秘密共享方案,针对现有方案计算效率低和无法抵御量子攻击的缺陷,利用格密码学中的数学难题,提出一种新的可验证秘密共享方案.该方案相对于以往的可验证秘密共享方案,具有更高的计算效率和抗量子攻击的特性.  相似文献   

16.
基于口令的认证密钥交换协议   总被引:1,自引:1,他引:0       下载免费PDF全文
提出一种基于(t, n)门限秘密共享技术的分布式口令认证密钥交换方案。用户口令的验证密钥通过秘密共享方案在服务器组内进行分配,验证任务需要t个服务器协调来完成,任意t-1个服务器合谋无法获得诚实服务器关于口令验证的任何信息。动态生成每个服务器的局部密钥,保证了方案的前向安全性。通过身份认证的各用户之间以对服务器组保密的方式交换会话密钥。该方案在DDH假设下被证明是安全的。  相似文献   

17.
曹张华  吉晓东  刘敏 《计算机科学》2013,40(10):144-147
在窃听者窃听能力受限的网络中使用网络编码传输数据时,将网络编码允许中间节点混合收到的数据组这一特点与传统密码学中一次一密的思想相结合,提出了一个基于线性网络编码的有效对抗窃听攻击的安全通信方案.该方案无需秘密信道传榆密钥,同时网络容量的使用率达到n-1/n.而且,当网络编码的系数域足够大时,该保密通信方案使用随机网络编码实现安全通信的概率趋于1.  相似文献   

18.
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该方案功能是一种(t,n)门限的多秘密共享方案。该方案中,由秘密分发者分发秘密,但每个参与者可以验证由秘密分发者分发的秘密,可以防止秘密分发者的欺骗,并且每个参与者能够验证其他合作者的欺骗。另外,每个参与者选取的子秘密可以复用,组秘密可以以任意顺序重构,同时该方案还能够抵抗合谋攻击。其安全性是基于Shamir门限方案和RSA密钥体制。在大整数分解困难离散对数难分解等问题的假设下,证明了提出的方案是安全的。  相似文献   

19.
邹大毕  林东岱 《计算机应用》2006,26(3):571-0573
群组密钥协商是群组通信中非常重要的基本工具,如何得到一个安全有效的密钥协商协议是当前密码学研究中的一个重要问题。基于双线性对和随机预言模型,针对移动网络提出了一个动态群组密钥协商方案。此方案就计算复杂度和通信复杂度而言都是高效的,而且满足密钥协商所需要的安全要求。  相似文献   

20.
在折半循环编码算法的基础上,提出了一种增加算法初始化节点数量和松弛正向差集的对称分布式互斥请求集生成算法,使算法的时间复杂度大幅度降低,而所生成的请求集长度仍然保持(2N)1/2~2N1/2之间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号