首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到12条相似文献,搜索用时 234 毫秒
1.
特殊权限下权重不同参与者的广义门限方案   总被引:1,自引:0,他引:1  
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+1+1+…+1)门限秘密共享方案和(m+n1+…+nl,t+t1+…+tl)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+1+1+…+1)门限秘密共享方案和(m+n1+…+nl,t+t1+…+tl)门限秘密共享方案。  相似文献   

2.
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。  相似文献   

3.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。  相似文献   

4.
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案.基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究.同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案.  相似文献   

5.
张艳硕  刘卓军 《计算机应用》2007,27(8):1913-1914
介绍了多重秘密门限秘密共享方案,该方案通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。同时,考虑了此类门限方案的安全性,基于特殊差分方程给出安全的多重门限秘密共享方案。分析表明,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。  相似文献   

6.
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于Shamir的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。  相似文献   

7.
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。  相似文献   

8.
在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密.He-Dawson提出了一个基于单向函数的多步骤秘密共享方案.但是他们的方案是一次方案而且不能抵抗合谋攻击.每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗.并且每个参与者能够验证其他合作者的欺骗.每个参与者选取的子秘密可以复用.并且组秘密可以以任意顺序重构.此方案还能够抵抗合谋攻击.本方案的安全是基于Shamir门限方案和RSA密钥体制.  相似文献   

9.
张建中  张艺林 《计算机工程》2010,36(16):116-117
基于LUC密码体制提出一种(t, n)门限多重秘密共享方案,各参与者的秘密份额是其私钥,秘密分发者不需要向各参与者传送任何秘密信息。在秘密重构过程中,参与者提交的仅仅是秘密份额的伪份额,各参与者可以相互验证伪份额的有效性。每个参与者只需维护一个秘密份额就可以一次共享多个秘密或者多次共享秘密。  相似文献   

10.
[t→t,n]门限可变方案研究如何将门限[t]改变为[t>t]以增加攻击者攻击方案的难度。基于拉格朗日插值多项式提出两类完美的门限可变多秘密共享方案:[t→t+1,n]门限可变方案[Π,Π]、[t→t+v-1,n]门限可变方案[Π,Π],并证明[Π]是[t-1,t+1,n]ramp秘密共享方案,[Π]是最优[t-1,t+v-1,n]ramp秘密共享方案,[Π,Π]是最优[t→t+v-1,n]门限可变方案。  相似文献   

11.
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间的门限方案。  相似文献   

12.
在多秘密共享方案中,通常会生成大量公开值来保障多个秘密安全正确地重构,同时参与者也需要保存大量信息.为减少公开值的个数以及参与者所需保存的信息量,本文基于中国剩余定理和Shamir(t,n)-门限秘密共享方案设计了一个子秘密可多使用的门限存取结构多秘密共享方案.根据中国剩余定理将多项式产生的子秘密信息进行聚合生成公开值,减少了公开值的个数;应用转换值的方法和离散对数对参与者子秘密信息进行保护.构造了具有以下特点的多秘密共享方案:可一次共享多个秘密;不同的秘密可对应不同门限的存取结构;参与者可验证所恢复秘密值的正确性;公开值个数更少;参与者存储一个子秘密且子秘密可以多次使用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号