首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
王天芹 《计算机科学》2011,38(3):150-152,190
(t,n)门限群签名是指任意t或更多成员合作生成代表群的有效签名。多部秘密共享是指针对特殊的访问结构实现秘密共享。通过引入多部秘密共享技术,提出一种存在特权集的门限群签名方案。在该方案中,任意成员只需保存一个秘密密钥碎片信息,只有满足条件的成员共同参与才能生成有效的群签名,部分成员合谋不能获得关于群秘密密钥的任何信息。该方案具有“特权集”与“门限”特性、秘密共享的“理想”性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。  相似文献   

2.
基于单调张成方案,构造了一个有效的理想的多秘密共享方案。在这个方案中,将含有n个参与者的集合分割成若干个参与者子集,用来建立多重访问结构。该方案具有防欺诈性,即某个不诚实的参与者在一次密钥重构中即使得到一些参与者的共享也不能恢复其他密钥。整个方案构造过程计算量小,只用到了简单的线性运算。与文献[4,9]相比,有效地避免了模方幂等高复杂度的运算以及解线性方程组的步骤,是一个较为实用的且理想的线性的多秘密共享方案。  相似文献   

3.
李凯  罗贵明 《计算机工程》2006,32(16):151-151
介绍了多方访问结构的概念,在访问结构中,参与者集合被分为w个子集,同一子集中的参与者在系统中起到相同的作用。(t, n)-门限方案是在n个参与者当中共享原始秘密k的机制,使得至少要t个参与者才可以重构k。该文通过使用若干次门限方案构造出了可以实现所有多方访问结构的理想的秘密共享方案,并据此证明了多方访问结构是理想的访问结构。  相似文献   

4.
提出一个基于一般访问结构的可验证多秘密共享方案。方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用。与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值。因此该方案是一个安全高效多秘密共享方案。  相似文献   

5.
基于一般访问结构的多重秘密共享方案   总被引:13,自引:0,他引:13  
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新.秘密份额的长度小于或等于秘密的长度.每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性.  相似文献   

6.
康斌  余昭平 《计算机工程》2008,34(15):132-134
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。  相似文献   

7.
在利用整数规划实现一般访问结构的秘密共享时,为简化访问结构、保证所有的整数规划都有解,提出一种将整数规划以直接构造的方式应用于一般访问结构秘密共享的方案。通过构建整数规划将秘密隐藏于目标函数的解中,并将约束条件作为秘密份额发送给参与者。参与者可通过共享秘密份额重构整数规划,并利用解方程组的方法找到目标函数的正确解,以恢复秘密。分析结果表明,与借助(t,n)门限的方案相比,该方案能实现所有的访问结构,无须采用传统方式求解整数规划和推导最大拒绝集,降低了计算复杂度。  相似文献   

8.
基于几何性质一般访问结构上的多重秘密共享方案   总被引:1,自引:0,他引:1  
提出了一个基于几何性质的一般访问结构上的多重秘密共享方案,其中秘密和各参与者的秘密份额皆为(t-1)维向量。每个参与者只需保护一个秘密份额,就可以实现任意多个秘密的共享。与现有一般访问结构上的秘密共享方案相比,文本的方案更为有效,尤其是在共享一个大秘密时。分析表明,本文的方案满足秘密共享的安全性要求与规则,是一个计算上安全且有效的方案。  相似文献   

9.
多秘密共享就是在一次秘密共享过程中共享多个秘密,已有的多秘密共享方案都是利用Lagrange插值多项式来共享秘密。针对上述情况,基于RSA密码系统中大数分解问题,利用简单的异或运算“ ”设计一个多秘密共享方案,该方案的特点是运算简单、计算量小,参与者的子秘密可以重复使用,能够防止秘密分发者和参与者的欺诈,且在整个方案中不需要安全信道。  相似文献   

10.
基于Shamir的门限方案、椭圆曲线密码体制以及 hash 函数,提出了一个基于一般访问结构上的多重秘密共享方案.该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享:任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性.  相似文献   

11.
一类完善秘密共享方案的最优信息率   总被引:1,自引:0,他引:1       下载免费PDF全文
研究参与者人数为7的一类存取结构的完善秘密共享方案及其最优信息率。利用存取结构与连通图之间的关系,给出其对应的 111种图存取结构。对其中的91种图存取结构计算它们最优信息率的精确值,并讨论达到此信息率的秘密共享方案的具体构造方法。对余下20种图存取结构给出最优信息率的上下界,并从理论上证明,满足一定条件且顶点数为7信息率的上界为3/5。  相似文献   

12.
在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案.采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法.找出非循环超图的最大路径,增加图中2-区域的顶点个数,并在图中不断添加耳朵来完成方案的构造.该方案的信息率可达到最大值1.  相似文献   

13.
一种基于平面的通用访问结构秘密共享方案   总被引:1,自引:0,他引:1  
改进基于图的秘密共享方案,提出一种基于平面的通用访问结构秘密共享方案。判断图中3个参与者之间是否存在两两的边关联,若存在则参与者的集合属于禁止结构,无法恢复主秘密,否则其集合属于访问结构,可恢复主秘密。分析结果表明,该方案比现有方案具有更高安全性、更小存储开销。  相似文献   

14.
目前对于秘密共享的研究主要集中在具备完善性的访问结构上,且所包含的访问集个数较少;关于份额界的研究主要是以被研究对象服从均匀分布为假设前提,并以份额所需比特位数作为界的度量,从而导致研究成果具有局限性.基于通用访问结构,给出了包含任意多个访问集、适用于完善性与非完善性访问结构的基于信息论的一般性结论,是当前相关研究成果的一般化总结,并可作为更深层次研究的基础和工具.同时,以份额的信息熵作为界的度量,给出了适用于所有份额的通用界和只适用于特定份额的通用界,这些结论同样是对相关研究成果的一般化总结,且均适用于任意概率分布,其中某些界要比许多已知研究结果具有更好的紧致性.  相似文献   

15.
根据广义秘密共享的概念,给出了一个基于离散对数的广义秘密共享方案。在该方案中,子秘密由各参与者自己选取,分发者D不知道每个参与者所持有的子秘密。在秘密恢复过程中,每位参与者能够验证其他参与者是否进行了欺骗,每位参与者只需维护一个子秘密,就可以实现对多个秘密的共享。  相似文献   

16.
黑盒密钥共享体制和有限域上的密钥共享体制是不同的.该体制只要求主密钥空间是一个有限交换群,并且可以将群运算和随机挑选群元素等过程作为黑盒调用.尤其是,它与群的结构和除数无关.迄今为止,还没有造出有效的实现非门限存取结构的黑盒密钥共享体制.文中给出了任意交换群上的实现一类非门限存取结构的黑盒密钥共享体制的构造方法.作者使用的工具是环上单调张成方案.首先,作者提出弱单调张成方案的概念,并给出了使用弱单调张成方案构造单调张成方案的方法.然后,利用有理数域上的单调张成方案和有限域上的单调张成方案,构造出了一对互素的弱单调张成方案,最终构造出了实现一类非门限存取结构——分离多级存取结构的有效黑盒密钥共享体制.作者构造的新体制可用于构造新的实现分离多级存取结构的环上安全多方计算协议、线性整密钥共享体制、分布式RSA签名协议和新的零知识证明协议.  相似文献   

17.
马文平 《计算机学报》2004,27(5):711-714
该文在Masucci和Stinson给出的测量方案的基础上构造了一般接入结构上可多次使用的测量方案,也就是说,给定任意的一个接入结构以及其上的线性秘密分享系统,可构造出可无限使用的测量方案,其安全性取决于计算离散对数的困难性.  相似文献   

18.
数据分离是构建可生存存储系统的关键技术,本文在分析现有数据分离方案的特性及不足的基础上,提出一种支持一般访问结构可验证短秘密共享数据分离方案。该方案生成的数据片段由密文分量和密钥分量组成,首先对原始数据进行加密并采用纠删编码分离密文,然后采用一种改进的可验证秘密共享算法分离密钥,且密钥的分离过程须依赖于密文分量。相比现有的工作,本方案在空间开销、保密性及可验证性方面均获得了较高的性能,并支持一般访问结构。  相似文献   

19.
秘密共享方案的研究   总被引:3,自引:0,他引:3  
王海艳  王汝传 《微机发展》2005,15(3):32-34,37
秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验证的秘密共享方案,再到可公开验证的秘密共享方案,以及前摄的秘密共享方案的实现等等,或者是从门限秘密共享方案到一般的接入结构的共享方案的推广;列举并分析了一些重要的秘密共享方案;给出了关于秘密共享方案在未来发展研究中的一些建设性意见。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号