共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
基于Mignotte列提出了一个加权门限秘密共享方案。当成员权重之和大于或等于门限值时,就能够恢复秘密,而成员权重之和小于门限值时则不能。方案中利用Mignotte列的特殊数学性质对权重方案进行转化,使得每个参与者无论权重如何只需各自产生一个私钥利用公开信息就可以得到各自的秘密份额,而无须传递任何秘密信息。与基于Lagrange插值公式的加权秘密共享方案相比,该方案产生的秘密信息较少,计算复杂度要明显降低。 相似文献
3.
4.
基于RSA密码体制和Pinch方案[12]提出了一种动态广义秘密共享方案。方案可以防止分发者和参与者的欺诈;一个参与者秘密份额的泄漏不会影响其他成员秘密份额的安全性;当更新秘密后,参与者各自的秘密份额可以重用;方案不需要安全信道,降低了系统代价。 相似文献
5.
6.
7.
8.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。 相似文献
9.
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于Shamir的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。 相似文献
10.
一种实用的可验证秘密共享方案 总被引:1,自引:0,他引:1
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(相似文献
11.
本文首先分析了人工神经网络和秘密共享的相通之处,阐明了用人工神经网络来实现秘密共享是可能的;其次给出了一种基于人工神经网络的秘密共享的门限方案,详细介绍了人工神经网络实现秘密共享门限方案的具体步骤和过程;最后分析了这种方案的正确性. 相似文献
12.
提出一个基于一般访问结构的可验证多秘密共享方案。方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用。与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值。因此该方案是一个安全高效多秘密共享方案。 相似文献
13.
定期更新防欺诈的秘密共享方案 总被引:18,自引:0,他引:18
(k,n)门限秘密共享方案是在n个参与者中共享秘密K的方法,以这个方法,任何k个参与者都能计算出K的值,但少于k个参与者就不能计算出K的值,它在实际当中有广泛的应用,该文利用离散对数问题的难解性,提出了一个定期更新防欺诈的(k,n),门限秘密共享方案,它在保持共享秘密不变的情况下定期对子秘密进行更新,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证,不但能有效阻止敌手窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈,由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与,从而减少了数据传输量和总计算量。 相似文献
14.
论文提出了一种梯形门限秘密共享方案,它采用了Shamir门限秘密共享体制,对现有的一级(t,n)门限方案进行了改进,使之适用于二级管理体制。通过这种设计思想,还可以将门限方案推广到多级管理体制,在大型公司企业的分级管理体制中会有很大的实用价值。 相似文献
15.
16.
基于一般访问结构的多重秘密共享方案 总被引:13,自引:0,他引:13
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新.秘密份额的长度小于或等于秘密的长度.每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性. 相似文献
17.
18.
19.
基于单向抗碰撞Hash函数提出了一个理想的多访问结构的多秘密共享方案。方案中每个参与者只需持有一个子密钥即可用来恢复多个主密钥。为了避免分发者的不诚实行为所导致的破坏,参与者各自选择其子密钥,主密钥由一个指定的算法生成,即该方案是一个无分发者的秘密共享方案,任何人都无法进行独裁。方案只用到了Hash函数和异或运算,避开了模乘法、模方幂以及求逆等高度复杂的运算,方案具有可验证性。 相似文献
20.
Hsu、Cheng、Tang和Zeng基于单调张成方案设计了一个理想的多秘密共享方案(HCTZ方案),但该方案不具有可验证性。基于单调张成方案和双变量单向函数,提出了一个新的理想的多秘密共享方案。新方案通过增加每个密钥的维数,在保留HCTZ方案原有性质的同时实现了可验证性。该方案的安全性得到证明,且具有较强的实用价值。 相似文献