首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 218 毫秒
1.
基于LUC密码体制的(t,n)门限秘密共享方案   总被引:3,自引:0,他引:3  
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性.  相似文献   

2.
一种改进的基于拉格朗日插值的(t,n)门限秘密共享   总被引:1,自引:0,他引:1  
利用椭圆曲线离散对数问题的难解性,给出了一个基于拉格朗日插值的(t,n)门限秘密共享方案.本方案可使每个参与者对自己的子秘密及其他成员出示的子秘密进行验证,而不泄露子秘密信息,有效地阻止了外部攻击者对子秘密的窃取及内部参与者之间的互相欺诈.文中还给出了一个本方案的小数据实例,最后是本方案的安全性分析.  相似文献   

3.
在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我们给出基于中国剩余定理和纠错方法的具有特殊权限的且参与者权重不同的安全(m n1 … nl,t ■)门限秘密共享方案。  相似文献   

4.
基于椭圆曲线密码体制,提出 一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率.  相似文献   

5.
CA私钥的安全性决定了签发证书的有效性.基于ECC(椭圆曲线算法)和(t,n)门限密码技术,结合先应秘密共享机制,提出了一种容侵的CA私钥保护方案.方案通过(t,n)秘密共享机制把CA私钥分发给t个服务器,并通过先应秘密共享体制进行私钥份额动态更新,结合可验证的秘密共享(VSS)方案,实现了CA私钥的容侵保护.最后,通过Java和Openssl对系统进行了实现.  相似文献   

6.
防欺诈的动态(t,n)门限多秘密共享方案   总被引:3,自引:0,他引:3  
现有的门限多秘密共享方案中,存在着参与者的秘密份额由秘密分发者生成,以及增加或删除成员时,系统需重新给所有参与者分配秘密份额等安全缺陷。为了解决此问题,在基于离散对数难题和拉格朗日插值公式,提出了一个可动态调整门限值的(t,n)多秘密分享方案。提出的方案具有如下主要特点:1)参与者的秘密份额由自己选取,且秘密分发者不知道任何参与者的秘密份额;2)秘密分发者与参与者之间不需建立安全信道;3)对于不同的共享秘密,秘密分发者可根据秘密的重要性,动态地调整恢复该秘密的门限值;4)可高效地增加或删除成员,无需更改其它成员的秘密份额。此外,方案还能有效地检测和识别成员的欺骗行为,因而具有较高的安全性和实用性。  相似文献   

7.
提出了一个基于椭圆曲线的门限多重秘密共享方案,其安全性依赖于椭圆曲线的离散对数问题。该方案具有如下特点:参与者的子秘密可以反复使用,可以用来共享任意多个秘密;能有效地预防管理员欺诈及参与者之间的相互欺诈;另外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议。  相似文献   

8.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

9.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

10.
一般访问结构上的门限签名方案   总被引:1,自引:0,他引:1  
针对现有基于(t,n)门限结构的门限签名方案的应用局限性,将一般访问结构上的秘密共享方案与基于(t,n)门限结构的门限签名方案相结合,提出了一种一般访问结构上的门限签名方案. 详细介绍了所提方案的部分签名与群签名的生成和验证过程,并证明了该方案的有效性和安全性.  相似文献   

11.
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者的秘密份额由每个参与者自己选取,其秘密份额信息可以通过公开信道发送给秘密分发者;每个参与者的秘密份额可以用于多次秘密共享过程而无须进行更新;能够预防参与者和秘密分发者之间的相互欺骗攻击.  相似文献   

12.
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案. 在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率. 该方案具有较高的安全性和实用性.  相似文献   

13.
针对已有的共事认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案.该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密...  相似文献   

14.
为了构造图像秘密分享完全的(Perfect)和理想的(Ideal)门限方案(即完备方案),以及提高分享效率,本文提出了一种基于阵列码的图像秘密分享方法,构造了数字图像(t, n)门限秘密分享的一种完备方案。该方法将图像像素值进行二进制表示,类比于磁盘阵列中的数据信息,采用阵列码方法进行图像像素值阵列的秘密分享。该方法的运算过程只有异或运算,对像素进行并行处理,并且门限结构是完全和理想的。实验结果表明,本文提出的方法效率更高,并且具有更高的安全性。  相似文献   

15.
预防欺诈的矢量空间秘密共享方案   总被引:7,自引:3,他引:7  
利用离散对数问题的难解性 ,在假设初始化阶段和更新阶段始终有一位值得信赖的分发者参与的情况下 ,提出了一个防欺诈的矢量空间秘密共享方案 ,该方案包含防欺诈的门限方案作为其特殊情形 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段 ,始终有一位值得信赖的分发者参与 ,从而减少了数据传输量和总计算量  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号