首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢复从而获取密钥。分析表明,该方案中不存在唯一失效点,即使一定数量的服务器被攻击者控制后,系统仍然可以完成密钥分发。  相似文献   

2.
基于RSA的防欺诈多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。  相似文献   

3.
近年来,二元多项式多被用来构造秘密共享方案,但构造的多秘密共享方案不能很好兼顾二元多项式性质与安全性。针对这种情况,提出基于二元非对称多项式的一种新的多秘密共享方案。参与者获得的秘密份额不仅可以用于重建多个秘密,还可用于生成任意参与者之间的会话密钥。会话密钥可以在秘密重建过程中保护重构者间信息交换的安全。方案无需任何密码学假设,是无条件安全的。通过安全性分析,可抵抗内部合谋攻击和重构过程中的外部攻击。该方案在实际环境中不需要额外的密钥协商机制来构建参与者间的安全通道,实现一次并行重构多个秘密,提高了实际运行效率。  相似文献   

4.
在三角函数空间Φ7=span{1,sint,cost,cos2t,sin3t,cos3t,sin4t,cos4t}和Φ8=span{1,sint,cost,sin2t,cos2t,sin3t,cos3t,sin4t,cos4t}中构造了B-L(Bézier-Like)曲线,并给出其显式表达式。进一步讨论了该曲线的若干性质和应用,给出了不需要有理形式的心脏线、椭圆(圆)弧等的B-L曲线精确表示,椭球(球)面的B-L曲面精确表示,以及圆柱螺线的B-L曲线逼近表示。通过实例说明在造型设计方面使用简便且有效。  相似文献   

5.
一种可定期更新的多秘密共享方案   总被引:2,自引:0,他引:2  
杨曦  侯整风 《计算机应用》2007,27(7):1609-1610
基于椭圆曲线密码体制,在PANG-WANG(t, n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择子密钥;且参与者的秘密份额能定期更新。与PANG-WANG方案相比,该方案解决了原方案子密钥必须由庄家发放、秘密份额不可更新等问题,具有较好的灵活性和更高的安全性。  相似文献   

6.
针对密钥托管体制中存在的密钥管理中心欺诈和托管密钥伪造与被篡改问题,提出一种基于改进动态密钥分发协议的门限密钥托管方案。用户的托管密钥由用户与密钥管理中心共同产生,有效阻止用户或密钥管理中心的欺诈;通信在公共信道上进行,不需要在参与者之间维持秘密通道,减少计算与存储开销;引入组合公钥密码体制,有效实现托管代理与密钥份额的安全验证,提升方案的安全性和动态性。对方案进行评价研究,在PCI‐E密码卡中进行应用。  相似文献   

7.
基于离散对数及拉格朗日插值公式提出了一个动态防欺诈的多组秘密共享方案。在该方案中,m组秘密根据不同的门限值在n个参与者中共享,秘密份额由参与者自己选择,因而秘密分发者和参与者之间不需要维护安全信道,每个参与者可以在恢复阶段验证其他参与者是否进行了欺诈,每个参与者只需持有一个秘密份额就可以实现多组秘密的共享。方案的安全性基于离散对数问题的难解性。  相似文献   

8.
基于身份自证实的秘密共享方案   总被引:3,自引:0,他引:3  
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求.  相似文献   

9.
新的带共享解密的多重代理签密方案   总被引:1,自引:1,他引:0  
针对很多代理签名方案不能实现保密性的问题,基于椭圆曲线密码体制提出了一种新的带共享解密的多重代理签密方案。新方案具有如下优点:(1)同时实现了认证性和保密性。(2)代理签密者和接收者利用基于椭圆曲线双重离散对数证明协议自己计算代理群私钥和接收群私钥,而不需要CA为其分发。(3)代理签密和共享解密的实现分别是一个(t,n)门限和(l,m)门限秘密分享方案。(4)整个通信不需要安全信道,从而降低了通信的代价。  相似文献   

10.
CA私钥的安全是数字证书可信性及签名有效性的保证。为了增强CA私钥的安全保护,采用基于RSA的(t,n)秘密共享将CA私钥安全分发到t个签名服务器,每个签名服务器拥有不同的私钥份额,并使用先应式秘密技术周期性更新私钥份额,避免长期攻击可能带来的危险性;同时,对私钥份额进行恢复和有效性验证;签名时,使用基于RSA的分步签名机制,每个签名服务器先计算出部分签名,最后由签名代理合成最终签名。整个过程都无需对CA私钥进行重构,增强了CA私钥和签名过程的安全性。最后,对存储私钥份额的服务器采用异构平台。方案通过VC和OPENSSL进行了实现。理论上的分析和实验结果表明,本方案有较高的安全性和效率。  相似文献   

11.
为了保证签名的有效性,提出了一种安全增强的认证中心(CA)签名方案。方案基于RSA算法,采用(t,n)秘密共享将CA私钥安全分发到t个签名服务器,使用主动秘密技术对私钥份额周期性更新、恢复及验证有效性,并使用分阶段签名机制进行签名。最后通过Java和OpenSSL对方案进行了实现。理论分析和实验结果表明,该方案增强了签名过程的安全性,具有一定的应用价值。  相似文献   

12.
针对CA私钥的高安仝性需求,提出一种新的(t,n)秘密分享机制保护CA私钥.首先,使用RSA算法产生CA私钥,保证了私钥的不可伪造性:然后基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,并使用私钥作为秘密份额.在使用CA私钥进行签名时,使用Lagrange插值多项式进行重构,并提供了简单...  相似文献   

13.
一种私钥容侵的数字签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
唐俊  彭敏 《计算机工程》2011,37(10):123-124
数字证书的可信任性取决于数字签名本身的有效性。为增强数字签名的有效性,提出一种认证中心(CA)签名私钥可以容忍入侵的高安全性签名方案。使用RSA算法产生CA私钥,保证私钥的不可伪造性。基于新的(t, n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。在进行数字签名时,基于RSA签名本身的特性,设计一种无需重构CA私钥的分步签名方案,进一步增强CA私钥的高容侵性。通过仿真实验对(t,n)门限取值结果的影响进行验证,表明方案的有效性。  相似文献   

14.
一种CA私钥的容侵保护机制   总被引:3,自引:0,他引:3  
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t, n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作(即系统具有一定的容侵性)。通过VC和Openssl对系统进行了实现。  相似文献   

15.
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥和成员的私钥,无需可信中心的参与。这样每个成员只了解群公钥,没有掌握与其他成员的私钥有关的任何信息,从而有效地避免了成员私人密钥的泄漏,并且在整个方案的执行过程中都没有任何系统秘密信息的泄露。新方案具有以下优点:弱化了应用门限签名方案的前提条件,扩大了其应用范围;密钥管理简单,显著地减少了通信量和计算量,提高了系统效率,具有更好的适应性。详细分析了对该方案各种可能的攻击方式,包括在门限签名方案中常见的、非常有效的伪造攻击、合谋攻击等。分析表明所提出的方案是安全有效的。因此,该方案具有较强理论意义和较好的实际应用价值。  相似文献   

16.
结合椭圆曲线密码体制、门限密码技术和主动秘密共享方案,提出一种基于椭圆曲线可验证门限数字签名的在线CA安全增强方案。该方案将在线CA的签名私钥分发给多个CA共享服务器,并保证任何少于门限值的在线CA共享服务器无法共谋获取、篡改和破坏CA的签名私钥,从而保护了CA签名私钥的机密性、完整性和可用性。  相似文献   

17.
洪璇  温蜜  万中美 《计算机工程》2012,38(1):127-129
现有的门限签名方案存在大量动态的用户集合,不适用于移动Ad-hoc网络(MANETs)。为此,提出一种适用于MANETs网络的高效门限签名协议。该协议的安全性基于标准RSA假设,且满足通用可组合安全性。高效门限签名协议具有前摄性,能够同时提供“分享密钥”和“更新用户子密钥”的功能。安全性分析结果证明该协议的高效性。  相似文献   

18.
辛利 《计算机仿真》2009,26(12):115-117
CA是PIG中的关键设施,负责签发用于鉴别用户身份的数字证书.CA的可信任性依赖于CA的私钥.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全是整个PKI安全的核心.基于椭圆曲线ECC算法和(t,n)门限密码技术,结合主动秘密共享方法,提出了一种容侵的CA私钥保护方案.方案确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏,保护了CA私钥的安全性,从而保证了在线CA所签发数字证书的有效性.并通过Java和Openssl对系统进行了实现.  相似文献   

19.
以RSA数字签名方案和前向安全的理论为基础,结合Feldman可验证的秘密共享方案,提出了一种基于RSA的前向安全和防欺诈的门限数字签名方案.该方案中用于数字签名的私有密钥由一个单向函数控制随时间的推移不断更新,而公有密钥保持不变,即使攻击者获得了某个时期的私钥,他也无法伪造该时期之前的签名.该方案在签名过程中溶入了部分签名和防欺骗的秘密共享方案,相比于现有的RSA签名方案,该方案具有更高的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号