首页 | 本学科首页   官方微博 | 高级检索  
     

一种基于图的攻击结构的高效秘密共享方案
引用本文:郭渊博,马建峰,王亚弟.一种基于图的攻击结构的高效秘密共享方案[J].计算机研究与发展,2005,42(5):877-882.
作者姓名:郭渊博  马建峰  王亚弟
作者单位:1. 西安电子科技大学教育部计算机网络与信息安全重点实验室,西安,710071;解放军信息工程大学电子技术学院,郑州,450004
2. 西安电子科技大学教育部计算机网络与信息安全重点实验室,西安,710071;天津工业大学计算机与自动化学院,天津,300160
3. 解放军信息工程大学电子技术学院,郑州,450004
基金项目:国家自然科学基金重大研究计划基金项目(90204012),国家“八六三”高技术研究发展计划基金项目(2002AA143021)
摘    要:现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案.并完整地证明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具有很高的计算性能和存储性能.

关 键 词:秘密共享  攻击结构  基于图的

An Efficient Secret Sharing Scheme Realizing Graph-Based Adversary Structures
Guo Yuanbo,MA Jianfeng,WANG Yadi.An Efficient Secret Sharing Scheme Realizing Graph-Based Adversary Structures[J].Journal of Computer Research and Development,2005,42(5):877-882.
Authors:Guo Yuanbo  MA Jianfeng  WANG Yadi
Affiliation:Guo Yuanbo1,2,Ma Jianfeng1,3,Wang Yadi21
Abstract:Most of the existing secret sharing schemes are constructed to realize general access structure, which is defined in term of authorized groups of participants, and is unable to be applied directly to the design of an intrusion tolerant system Instead, the generalized adversary structure, which specifies the corruptible subsets of participants, can be determined directly by exploiting the system setting and the attributes of all participants An efficient secret sharing scheme realizing graph-based adversary structures is proposed The scheme requires less computational costs and storage overhead than the existing ones Furthermore, it is proved that the scheme satisfy both the required properties of the secret sharing scheme, i e , the reconstruction property and the perfect property
Keywords:secret sharing  adversary structure  graph-based
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号