首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 186 毫秒
1.
本文给出了一个在分布式环境下可验证的多秘密共享方案(VMSS)。在以往的多秘密共享方案中一般都是要有一个被称为庄家或秘密分发者(Dealer)的参与才能实现多个秘密的共享,但是在现实的应用中很多情况下都要求秘密共享方案是在无庄家(Dealer)参与下的分布式运算方案,并且要具备一定的防欺骗功能。本文基于Asmuth-Bloom门限方案就给出了这么一种在分布式计算的环境下可验证的多秘密共享方案。  相似文献   

2.
基于双线性对的可验证秘密共享方案   总被引:1,自引:0,他引:1  
田有亮  彭长根 《计算机应用》2007,27(Z2):125-127
可验证秘密共享是为了解决Shamir的秘密共享方案中庄家诚实性问题和成员诚实性问题.利用双线性对设计了一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求;利用该承诺方案构造了一个秘密共享方案,该方案是可验证的、计算上安全的(t,n)门限方案.  相似文献   

3.
在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案。研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限秘密共享方案。可以得出,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。  相似文献   

4.
提出了基于证书的可验证多秘密共享方案,不仅可以同时验证庄家和参与成员的诚实性,而且不需要安全信道为参与者传递秘密信息。该方案还具备在同一组分享者中可共享任意多个秘密,且参与者只需使用同一个子秘密就可恢复任意多组秘密的特点。当有新的参与者加入时,庄家只需公布一个由多项式函数计算出来的公开值,不需要更改已有参与者的信息。  相似文献   

5.
在多秘密共享方案中,通常会生成大量公开值来保障多个秘密安全正确地重构,同时参与者也需要保存大量信息.为减少公开值的个数以及参与者所需保存的信息量,本文基于中国剩余定理和Shamir(t,n)-门限秘密共享方案设计了一个子秘密可多使用的门限存取结构多秘密共享方案.根据中国剩余定理将多项式产生的子秘密信息进行聚合生成公开值,减少了公开值的个数;应用转换值的方法和离散对数对参与者子秘密信息进行保护.构造了具有以下特点的多秘密共享方案:可一次共享多个秘密;不同的秘密可对应不同门限的存取结构;参与者可验证所恢复秘密值的正确性;公开值个数更少;参与者存储一个子秘密且子秘密可以多次使用.  相似文献   

6.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。  相似文献   

7.
公开的可验证秘密共享(PVSS)方案是一种任何一方均能公开地验证共享正确性的可验证秘密共享方案,验证并不局限于共享所属的参与者本人,所以它比一般的可验证秘密共享方案有着更广泛的应用.提出了一个基于公钥密码和零知识证明的,非交互式的,信息论安全的PVSS方案.该方案实现简单,且易于扩展和更新,特别适宜于一般接入结构上公开的可验证秘密共享.  相似文献   

8.
(t→t′,n)门限可变方案研究如何将门限t改变为t′(>t)以增加攻击者攻击方案的难度。基于拉格朗日插值多项式提出两类完美的门限可变多秘密共享方案:(t→t+1,n)门限可变方案Π,Π′、(t→t+v-1,n)门限可变方案Π,Π″,并证明Π′是(t-1,t+1,n)ramp秘密共享方案,Π″是最优(t-1,t+v-1,n)ramp秘密共享方案,Π,Π″是最优(t→t+v-1,n)门限可变方案。  相似文献   

9.
秘密共享方案在现代密码学中有着重要的应用.公开可验证秘密共享方案是具有如下性质的一类可验证秘密共享方案,即任何实体都能够验证参与者份额的有效性.首先提出了一个公开可验证的向量空间秘密共享方案,方案的安全性是基于计算Diffie-Hellman假设的,然后在此基础上提出另一个可共享多个秘密的方案.这两个方案可以应用于电子投票、门限密钥托管等许多领域.  相似文献   

10.
基于Newton插值,提出一个新的可验证的具有前向安全性的(t,n)门限秘密共享方案。方案中,利用Newton插值法构造多项式进行秘密的分发和恢复秘密;利用椭圆曲线上的双线性对理论,验证分发者的诚实性和分发过程的有效性;方案具有前向安全性,假设敌手窃取前一时间段的秘密也无法获取任何有效信息,有效地降低了秘密泄露带来的风险。  相似文献   

11.
基于ElGamal密码体制的可验证秘密共享方案   总被引:2,自引:0,他引:2  
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性.  相似文献   

12.
提出了一种新的基于双线性对的可验证可更新的门限秘密分享方案。该方案通过秘密分发者和参与者双方验证一个等式是否成立,从而能够辨别双方提供的秘密份额是否有效。秘密分发者利用hash函数来定期更新插值多项式,使得参与者所持有的秘密份额能够定期更新。秘密份额验证基于有限域上离散对数困难问题,能够有效避免参与者欺骗。  相似文献   

13.
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。  相似文献   

14.
提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成员能识别其他成员提供的影子子密钥的真伪,同时也能识别对公开信息的各种篡改.该方案能有效地防止恶意成员通过伪造获取其它全部或部分密钥.通过严格的验证,确保重构出的各密钥是可信的.  相似文献   

15.
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证.然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密.为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,该方案不仅能够公开验证份额的正确性,而且具有份额定期更新的性质,比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求.  相似文献   

16.
基于双线性对的可验证秘密共享及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
田有亮  彭长根 《计算机工程》2009,35(10):158-161
利用双线性对设计一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求。利用该承诺方案构造一个秘密共享方案,该方案是可验证的、子密钥能定期更新的(t,n)门限方案。根据秘密共享方案设计一个可验证的门限签名方案。该签名方案是前向安全的,各成员的签名子密钥能定期更新,无需求逆运算,执行效率更高。  相似文献   

17.
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。  相似文献   

18.
基于向量空间上的无分发者的秘密共享方案*   总被引:2,自引:1,他引:1  
将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案(+,+)同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发者,主秘密由每个分发者的子秘密决定,避免了秘密由一个分发者选择、分发,而造成分发者权利过大的问题;且新方案适用于向量空间访问结构,较(n,t,n)秘密共享方案相比更具一般性,应用范围更广。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号