共查询到17条相似文献,搜索用时 46 毫秒
1.
2.
3.
4.
双重门限秘密共享方案 总被引:1,自引:0,他引:1
基于RSA密码体制、Shamir门限方案和哈希函数的安全性,设计了一种双重门限秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要维护安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。 相似文献
5.
6.
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 相似文献
7.
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小. 相似文献
8.
9.
秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。 相似文献
10.
为了克服现有门限签名方案不能够随着实际情况的变化动态地改变门限值的缺点.提出了一种基于Shamir门限签名的动态门限扩展方案.该方案能够根据实际情况的变化,在不需要可信中心的情况下,任何达到门限数量的CA节点一起协作,就可以动态改变门限签名中的门限值,以及网络中共享秘密份额的CA节点数量,适应了Ad Hoc网络的动态变化需求. 相似文献
11.
1 Introduction(k ,n) thresholdschemesare proposedbyBlakley[1 ] andShamir[2 ] respectively .Assoonastheywereproposed ,theywerepaidattentiontobe causeoftheirimportantusesinmanyaspectssuchaskeymanagementinsecrecycommunication ,securitycalculation ,datasecurity ,securitymanagementoffinancenet,etc .[3~ 1 0 ] A (k,n) thresholdsecrecysharingschemeisasfollows:Dividingagivensecretsintonsharessuchthat( 1 )knowingkormoresharesonecanobtains;and( 2 )knowingk- 1orfewsharesonecannotde termines.LetP ={P… 相似文献
12.
13.
14.
提出了一种非交互式的公开可验证的门限秘密共享方案.该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证有效的共享可以恢复秘密.新方案是信息论安全的,易于扩展与更新. 相似文献
15.
一个安全有效的RSA门限签名体制 总被引:2,自引:2,他引:0
提出一种新的RSA门限签名体制,具有如下性质:(1)利用知识证明构造子签名方案,从而子签名是安全的;(2)组签名的安全性是基于RSA问题及离散对数问题;(3)可以对签名者的身份进行追踪。 相似文献
16.
17.
文章基于双线性对提出了一种新的无可信中心的门限签名体制。在多数环境中一个可信中心并不存在,所以没有可信中心的门限签名体制更受青睐,并且该协议几乎满足一个良好的门限签名体制的所有要求。该协议简单可行,在电子商务和电子投票中比其他协议更实用。 相似文献