首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该方案功能是一种(t,n)门限的多秘密共享方案。该方案中,由秘密分发者分发秘密,但每个参与者可以验证由秘密分发者分发的秘密,可以防止秘密分发者的欺骗,并且每个参与者能够验证其他合作者的欺骗。另外,每个参与者选取的子秘密可以复用,组秘密可以以任意顺序重构,同时该方案还能够抵抗合谋攻击。其安全性是基于Shamir门限方案和RSA密钥体制。在大整数分解困难离散对数难分解等问题的假设下,证明了提出的方案是安全的。  相似文献   

2.
顾洋  刘嘉勇 《计算机工程》2011,37(21):111-113
研究基于椭圆曲线的多秘密共享方案,发现其在多秘密共享时无法保证安全性,而且不能抵抗窃听和欺骗攻击。为此,给出一种改进的多秘密共享方案,该方案对于不同的秘密,采用随机的加密参数,以保证多个秘密同时共享时的安全性,通过加密发送的信息对抗窃听攻击,对参与者进行身份认证,从而有效抵御抗欺骗攻击。分析结果表明,与原方案相比,该方案具有更高的安全性。  相似文献   

3.
石润华  仲红  黄刘生 《计算机科学》2008,35(11):113-115
定义了门限多重秘密共享方案。该方案是一种完全动态的门限方案的自然扩展,能够共享多个秘密,每个秘密拥有独立的门限存取结构,每个参与者仅仅保留一份共享,能够分阶段重构所有的秘密。分析了共享和公开信息的下界(onsize),并提出了一种最优的门限多重秘密共享方案。该方案是一种多阶段使用的秘密共享方案,其中参与者的共享与单个秘密同样大小,而且公开的信息量达到最优下界。  相似文献   

4.
多秘密共享就是在一次秘密共享过程中共享多个秘密,已有的多秘密共享方案都是利用Lagrange插值多项式来共享秘密。针对上述情况,基于RSA密码系统中大数分解问题,利用简单的异或运算“ ”设计一个多秘密共享方案,该方案的特点是运算简单、计算量小,参与者的子秘密可以重复使用,能够防止秘密分发者和参与者的欺诈,且在整个方案中不需要安全信道。  相似文献   

5.
王伟 《计算机安全》2010,(1):52-53,56
利用BP人工神经网络,结合RSA密码体制,设计了一种基于一般访问结构的多重秘密共享方案。在该方案中,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次BP神经网络训练,从而提高了方案的效率,利用RSA密码体制保证方案的安全性和正确性。分析表明,该方案是一个安全的、实用的秘密共享方案。  相似文献   

6.
主动多秘密共享方案   总被引:3,自引:2,他引:1       下载免费PDF全文
主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang,T Y Chang和M S Hwang)多秘密共享机制提出了一种主动多秘密共享方案。在方案中,秘密份额能够在不改变秘密的前提下定期进行刷新,一次秘密共享过程可以同时共享多个秘密,并且每个参与者可以对其他参与者提供的秘密份额进行验证。方案的安全性基于Shamir门限机制和离散对数问题。  相似文献   

7.
利用人工神经网络,结合RSA密码体制,实现了一种基于一般访问结构的多重秘密共享方案.在该方案中,秘密份额是人工神经网络收敛结果,各参与者共享多个秘密只需要维护一个秘密份额.共享多个秘密只需要进行一次人工神经网络训练,从而提高了方案的效率;在秘密分发和恢复时,利用RSA密码体制保证方案的安全性和正确性.分析表明,该方案是一个安全的、实用的秘密共享方案.  相似文献   

8.
加权门限多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
邹惠  王建东  宋超 《计算机工程》2012,38(3):148-149,165
现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有较高的安全性,且通信量较低。  相似文献   

9.
张艳硕  刘卓军 《计算机应用》2007,27(12):2937-2939
提出了动态可验证的彩色可视多重秘密共享方案。该方案共享多幅秘密图像,使得任意t个或更多的子秘密能够恢复秘密图像,而任意t-1或者少于t个子秘密却得不到有关图像的任意信息。该方案通过一次秘密共享就可以实现对多个秘密图像的共享。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,同时,可以灵活增加或删除某个参与者。  相似文献   

10.
基于双线性变换的多重秘密共享方案*   总被引:1,自引:0,他引:1  
张建中  屈娟 《计算机应用研究》2009,26(11):4274-4275
基于双线性变换和张立江等人的(1,t)加密方案,提出了一个用参与者私钥作为其主份额的多重秘密共享方案。在该方案中,参与者自己选择秘密份额且子秘密可以重复使用,有效地解决了秘密共享方案中的秘密份额分发机制不足及子秘密不能复用的问题。与现有方案相比,该方案不需要安全信道,减少了系统的代价。分析表明该方案是一个安全高效的多秘密共享方案。  相似文献   

11.
针对现存的函数秘密分享方案在重构的过程中需要所有的参与者全部参与,不能灵活地适用于现实场景的问题,本文运用多项式技术构造了含有门限的函数秘密分享方案.按照函数秘密分享的安全模型证明了新构造的方案具有信息论意义下的安全性.此外本文分析了Yuan等学者提出的函数秘密分享方案,阐述了其方案不满足函数秘密分享方案安全性的原因.最后将本文构造的方案与现有的函数秘密分享方案进行了比较,发现其具有更高级别的安全性和更高的效率.  相似文献   

12.
提出了一个基于LUC公钥算法的一般访问结构上的秘密共享方案。它使用参与者的私钥作为各自的秘密份额,分发者无需进行秘密份额的分配。在秘密重构过程中,每个合作的参与者只需提交一个伪份额而不必暴露其私钥,同时方案提供了预防和检测欺骗的能力。该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额。方案的安全性是基于LUC算法以及Shamir门限方案的安全性。  相似文献   

13.
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证.然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密.为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,该方案不仅能够公开验证份额的正确性,而且具有份额定期更新的性质,比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求.  相似文献   

14.
基于Shamir门限方案和椭圆曲线密码体制,提出了一个多组织间的多级秘密共享方案。方案同时具有一般接入结构上秘密共享方案的优点和多级秘密共享方案中秘密按顺序恢复的特点。方案执行过程中各参与者与秘密分发者之间可以明文的形式进行通信。在秘密恢复阶段,任何人都可以通过公开信息验证参与者是否进行了欺诈。方案的安全性基于Shamir门限方案的安全性和有限域上椭圆曲线离散对数问题的难解性。  相似文献   

15.
一种可验证的动态秘密分享方案   总被引:2,自引:0,他引:2  
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。  相似文献   

16.
张建中  屈娟 《计算机工程》2010,36(7):126-128
通过对秘密共享的研究与分析,发现现有的秘密共享方案几乎都有其弱点,导致这些方案不能在实际中得到应用。分析3个秘密共享方案,指出它们各自存在的安全漏洞,并通过系统初始化、秘密份额生成和验证、秘密承诺生成和恢复等对刘锋等人的方案(计算机应用研究,2008年第(1)期)进行改进。结果表明,改进后的方案克服了原有方案的缺点,是一个安全的可验证的秘密共享方案。  相似文献   

17.
基于ID的门限多重秘密共享方案   总被引:8,自引:0,他引:8  
庞辽军  裴庆祺  焦李成  王育民 《软件学报》2008,19(10):2739-2745
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案的基础上,结合基于ID的公钥密码系统,提出了一个新的门限多重秘密共享方案.该方案有效地解决了秘密份额的安全分发问题,不需要秘密分发者和参与者之间事先进行任何信息交互,能够在分发秘密的同时分发秘密份额.该方案还具有前向保密性,即使秘密分发者的私钥被泄漏,也不会影响之前所共享秘密的安全性.因此,所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能够更好地满足应用需求.  相似文献   

18.
基于ElGamal密码体制的可验证秘密共享方案   总被引:2,自引:0,他引:2  
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性.  相似文献   

19.
多分发者的秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任一分发者可以动态地更新秘密信息。在秘密的动态更新过程中,仅需要公布少量的信息而不需要进行对秘密份额的重新分发。方案的安全性依赖于Shamir门限方案的安全性和离散对数问题的困难性。  相似文献   

20.
A(t,n)threshold secret sharing scheme is a fundamental tool in many security applications such as cloud computing and multiparty computing.In conventional threshold secret sharing schemes,like Shamir’s scheme based on a univariate polynomial,additional communication key share scheme is needed for shareholders to protect the secrecy of their shares if secret reconstruction is performed over a network.In the secret reconstruction,the threshold changeable secret sharing(TCSS)allows the threshold to be a dynamic value so that if some shares have been compromised in a given time,it needs more shares to reconstruct the secret.Recently,a new secret sharing scheme based on a bivariate polynomial is proposed in which shares generated initially by a dealer can be used not only to reconstruct the secret but also to protect the secrecy of shares when the secret reconstruction is performed over a network.In this paper,we further extend this scheme to enable it to be a TCSS without any modification.Our proposed TCSS is dealer-free and non-interactive.Shares generated by a dealer in our scheme can serve for three purposes,(a)to reconstruct a secret;(b)to protect the secrecy of shares if secret reconstruction is performed over a network;and(c)to enable the threshold changeable property.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号