首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该方案功能是一种(t,n)门限的多秘密共享方案。该方案中,由秘密分发者分发秘密,但每个参与者可以验证由秘密分发者分发的秘密,可以防止秘密分发者的欺骗,并且每个参与者能够验证其他合作者的欺骗。另外,每个参与者选取的子秘密可以复用,组秘密可以以任意顺序重构,同时该方案还能够抵抗合谋攻击。其安全性是基于Shamir门限方案和RSA密钥体制。在大整数分解困难离散对数难分解等问题的假设下,证明了提出的方案是安全的。  相似文献   

2.
对一种VMSS方案的分析与改进   总被引:1,自引:0,他引:1  
多秘密共享方案是指一次可共享多个秘密的秘密共享方案。Massoud Hadian Dehkordi和Samaneh Mashhadi提出了一个有效的可验证多秘密共享方案(DM-VMSS)。该方案无需安全通道,且各参与者自己选择各自的秘密份额,故无需验证秘密分发者的诚实性。对DM-VMSS方案进行了安全性分析,首先指出该方案的一个安全缺陷,即:秘密分发者虽无法通过伪造各参与者的秘密份额进行欺骗,但可通过公开无效的函数值使得参与者恢复无效的秘密,而对秘密分发者的这种行为参与者无法察觉。然后对原方案进行改进,在验证阶段加入可检验出秘密分发者的欺骗行为的验证方程,以避免上述安全缺陷和攻击。  相似文献   

3.
张建中  兰建青 《计算机工程》2010,36(17):167-168,172
在现有方案中,各参与者的子秘密由分发者选取,需要通过安全信道发送给各参与者,在秘密恢复时不具有可验证性。针对该问题,提出一种基于ECC的可验证多秘密共享方案。参与者的子秘密由各参与者自己选取,并且可以多次使用。分发者和参与者间不需要安全信道。在秘密恢复时,可以验证各参与者是否进行欺诈,并且一次可以共享多个秘密。  相似文献   

4.
基于Shamir的门限方案、椭圆曲线密码体制以及 hash 函数,提出了一个基于一般访问结构上的多重秘密共享方案.该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享:任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性.  相似文献   

5.
基于离散对数的广义秘密共享方案   总被引:1,自引:1,他引:0  
根据广义秘密共享的概念,给出了一个基于离散对数的广义秘密共享方案。在该方案中,子秘密由各参与者自己选取,分发者D不知道每个参与者所持有的子秘密。在秘密恢复过程中,每位参与者能够验证其他参与者是否进行了欺骗,每位参与者只需维护一个子秘密,就可以实现对多个秘密的共享。  相似文献   

6.
可验证的(t,n)门限多重秘密共享方案   总被引:1,自引:1,他引:0       下载免费PDF全文
张艺林  张建中 《计算机工程》2009,35(15):141-142
Pang—Liu—Wang方案中的秘密份额由秘密分发者生成,因此需要通过安全信道传送给各参与者,并且在秘密重构过程中,各参与者不能验证其他人提供的伪份额的有效性。针对上述不足,提出一种改进的秘密共享方案。该方案中,各参与者的秘密份额由自己选择,无须秘密分发者向他们传送任何秘密信息,各参与者可以相互验证伪份额的有效性,且只需维护一个秘密份额即可一次共享多个秘密或多次共享秘密。  相似文献   

7.
基于Massy的秘密共享体制和RSA密码体制,提出一个可验证的多秘密共享方案。在秘密共享阶段,参与者的份额由各个参与者自己选取,且其子秘密的传送可以通过公开的信道发送给秘密分发者。在秘密恢复阶段,可以验证参与者是否进行欺骗。该方案可以动态地更新秘密,无需更改参与者的秘密份额,只需更改公告牌上的部分相应信息。与以往的 门限秘密共享方案相比,该方案具有更丰富的授权子集。  相似文献   

8.
一种安全的公开可验证门限多秘密共享方案   总被引:1,自引:1,他引:0       下载免费PDF全文
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。  相似文献   

9.
基于一般访问结构的多秘密共享认证方案   总被引:1,自引:1,他引:0       下载免费PDF全文
康斌  余昭平 《计算机工程》2008,34(15):132-134
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。  相似文献   

10.
针对现有基于细胞自动机多秘密共享方案存在安全性较低和可扩展性较差的问题,提出了一种可验证的动态门限多秘密共享方案.方案中参与者的子秘密可以在多次秘密共享过程中重复使用,减少了秘密分发者的计算负担;在不改变现有参与者子秘密的前提下,可动态加入新参与者和新共享秘密;在秘密分发和重构过程中,能够实现参与者对秘密分发者以及秘密重构者对参与者的验证,及时检测和识别分发者对参与者以及参与者对重构者的欺骗,提高了重构秘密的成功率以及方案的安全性.  相似文献   

11.
赵永升 《计算机工程》2013,39(2):108-111
重复理性秘密分享机制仅适用于交互轮数无限的情形,但是无限轮的理性秘密分享机制的效率不高。为此,在(m,n) Shamir秘密分享机制的基础上,结合有限重复博弈,为每个参与者赋予一个参加协议的时限,由此提出一种新的(m+1,n)有限轮理性秘密分享机制。分析结果表明,当时限和参与者的效用函数满足一定条件时,可以得到一个常数轮的理性秘密分享机制,使所有理性参与者可以恢复秘密。  相似文献   

12.
主动多秘密共享方案   总被引:3,自引:2,他引:1       下载免费PDF全文
主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang,T Y Chang和M S Hwang)多秘密共享机制提出了一种主动多秘密共享方案。在方案中,秘密份额能够在不改变秘密的前提下定期进行刷新,一次秘密共享过程可以同时共享多个秘密,并且每个参与者可以对其他参与者提供的秘密份额进行验证。方案的安全性基于Shamir门限机制和离散对数问题。  相似文献   

13.
一种新的可验证的多秘密分享方案   总被引:4,自引:3,他引:1  
2005年,Q.Li.Z.Wang,X.Mu等人基于Asmuth的模可验证秘密分享(modular verifiable secret sharing)出了一种新的可验证的秘密分享方案。但该秘密分享算法并不实用,此方案也不是多秘密分享方案。提出了一个新的可验证的多秘密分享方案,该方案可以同时恢复多个秘密.秘密份额可以重用。  相似文献   

14.
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证.然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密.为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,该方案不仅能够公开验证份额的正确性,而且具有份额定期更新的性质,比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求.  相似文献   

15.
一种实用的可验证秘密共享方案   总被引:1,自引:0,他引:1  
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(相似文献   

16.
当前大多数秘密分享方案的设计沿用了经典Shamir方案的实现思路,即基于一元多项式的(k,n)门限方案。此类方案继承了Shamir方案的诸多优点,如思路简洁便于实现、兼有完备性(Perfect)和理想性(Ideal)等。然而,这一类方案也有着准入结构不够丰富的缺陷,极大地限制了秘密分享技术在实际应用中的推广。针对这一情况,提出一种基于二元多项式的秘密分享方案,该方案兼有Shamir方案的诸多优点,而准入结构又得到了极大的丰富。此外,新方案很容易推广到图像秘密分享、音频秘密分享等领域。  相似文献   

17.
韦晓东  仲红  石润华 《计算机工程》2012,38(22):122-125
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可以加入新的成员,在不改变参与方共享秘密的条件下,可以先验式地更新参与方所拥有的秘密份额。分析结果表明,该方案是一个安全的、参与方权重以及子秘密可动态改变的秘密共享方案。  相似文献   

18.
多分发者的秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任一分发者可以动态地更新秘密信息。在秘密的动态更新过程中,仅需要公布少量的信息而不需要进行对秘密份额的重新分发。方案的安全性依赖于Shamir门限方案的安全性和离散对数问题的困难性。  相似文献   

19.
A(t,n)threshold secret sharing scheme is a fundamental tool in many security applications such as cloud computing and multiparty computing.In conventional threshold secret sharing schemes,like Shamir’s scheme based on a univariate polynomial,additional communication key share scheme is needed for shareholders to protect the secrecy of their shares if secret reconstruction is performed over a network.In the secret reconstruction,the threshold changeable secret sharing(TCSS)allows the threshold to be a dynamic value so that if some shares have been compromised in a given time,it needs more shares to reconstruct the secret.Recently,a new secret sharing scheme based on a bivariate polynomial is proposed in which shares generated initially by a dealer can be used not only to reconstruct the secret but also to protect the secrecy of shares when the secret reconstruction is performed over a network.In this paper,we further extend this scheme to enable it to be a TCSS without any modification.Our proposed TCSS is dealer-free and non-interactive.Shares generated by a dealer in our scheme can serve for three purposes,(a)to reconstruct a secret;(b)to protect the secrecy of shares if secret reconstruction is performed over a network;and(c)to enable the threshold changeable property.  相似文献   

20.
一种可验证的动态秘密分享方案   总被引:2,自引:0,他引:2  
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号