首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 136 毫秒
1.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

2.
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。  相似文献   

3.
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。  相似文献   

4.
参与者有权重的动态多重秘密广义门限方案   总被引:1,自引:0,他引:1  
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过一次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者.  相似文献   

5.
基于Shamir的门限方案提出了一个访问结构上的秘密共享方案。一组秘密被若干参与者共享,每个授权子集中的参与者可以联合一次性重构这些秘密,而且参与者秘密份额长度与每个秘密长度相同。该方案可以进行任意多次的共享,而不必更新各参与者的秘密份额。与现有方案不同的是,一次共享过程可以共享多个而不仅仅共享一个秘密,提高了秘密共享的效率并拓宽了秘密共享的应用。分析发现该方案是一个安全、有效的方案。  相似文献   

6.
多秘密情形下的权重不同参与者之间的秘密共享   总被引:1,自引:1,他引:1  
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同.而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密.对于多秘密,还要考虑不同秘密对应不同门限值的情形.在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明.  相似文献   

7.
针对前期研究中可区分秘密分享者角色的防欺诈秘密共享方案不能抵抗秘密分发者欺诈的缺点,提出一个改进的可区分共享者角色的可验证的多秘密共享方案.该方案不仅能抵抗共享者的欺骗,也能抵抗秘密分发者的欺诈;各共享者的秘密份额可以重复使用,每个共享者仅需维护一个秘密份额即可共享多个秘密;同时可以方便地实现数字签名,是一个可验证的多秘密共享方案.  相似文献   

8.
在Pinch方案中检测欺骗者   总被引:1,自引:0,他引:1  
提出了一个改进的Pinch联机多重秘密共享方案,与Ghodosi等提出的Pinch修改方案相比较,新方案在不暴露秘密信息的情况下,可以检测任意多个欺骗者, 安全性依赖于大合数的因子分解。  相似文献   

9.
权重不同参与者之间的秘密共享   总被引:11,自引:3,他引:8  
秘密共享方案允许一个秘密在多个参与者之间共享,但是只有合格的参与者子集才能恢复共享的秘密.秘密共享在密码学中的密钥管理上非常有用.基于不同身份,我们分析了权重不同参与者之间的秘密共享,提出了权重不同参与者之间的秘密共享方案.然后我们提出了一个有关权重不同参与者之间的秘密共享的Ramp方案,证明该方案是不完全的,并给出例证.最后,我们提出权重不同参与者之间的秘密共享方案,该方案可以以高概率防止欺骗.  相似文献   

10.
提出了一种基于环境感知的防泄漏多秘密共享方案。在该方案中,可信中心利用中国剩余定理将多个秘密合并成一个秘密,根据拉格朗日插值多项式为各个参与者分配秘密子份额;在秘密重构时,参与者利用双线性映射,根据其秘密子份额和当前环境信息计算伪子份额;验证机构利用拉格朗日插值和双线性映射计算出验证信息,来验证参与者提交的伪子份额的有效性。该方案中参与者的子份额以及共享秘密均具有防泄漏特性,因而可以被重复使用。基于环境感知的动态性可以极大提高该方案对移动攻击者的攻击难度。该方案尤其适用于无线传感器网络、多机器人等野外工作的系统,可以有效提高这些系统的使用效率和安全性。  相似文献   

11.
为了解决电子合同中交易双方密钥分发和电子签名的问题,应用了基于身份的密码体制,该方案引入一个可信的第三方进行密钥生成和分发,相对于通常利用CA体制的电子合同,大大减少了认证次数,效率更高,并利用基于身份的签密算法对电子合同进行了有效的保护。  相似文献   

12.
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者的秘密份额由每个参与者自己选取,其秘密份额信息可以通过公开信道发送给秘密分发者;每个参与者的秘密份额可以用于多次秘密共享过程而无须进行更新;能够预防参与者和秘密分发者之间的相互欺骗攻击.  相似文献   

13.
基于LUC密码体制的(t,n)门限秘密共享方案   总被引:3,自引:0,他引:3  
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性.  相似文献   

14.
基于无线局域网非对称的结构特点,设计了一个基于公钥密码技术的身份认证方案,并在成功认证的同时实现会话密钥的分配.该方案充分利用Rabin-PSS-MR签名方案和ElGamal改进型签名方案中签名与验证计算量的非对称性,合理地配置认证服务器AS与移动终端STA的操作,使网络的整体响应效率得以极大的提高;同时,Rabin-PSS-MR签名方案的消息恢复功能减少了公钥证书认证过程的传输量(仅传输公钥证书而不传输公钥),大大节省了通信带宽.  相似文献   

15.
基于现有的(t,n)门限秘密共享方案,通过引入攻击结构的概念,提出了一种可以应用于访问结构上的动态先应式秘密共享方案,在更新子份额的同时可以改变秘密共享的访问结构。给出了子份额分发和子份额更新的详细步骤,并对方案的有效性进行了充分的证明。与现有方案的性能比较表明,该方案不仅计算量小,而且具有更大的应用灵活性。  相似文献   

16.
基于Vandermonde矩阵和Shamir秘密共享方案提出了一个新的无条件安全的分布式密钥分发中心方案。与基于可验证秘密共享的方案相比,该方案假定每个用户和所有的服务器之间有安全的连接;每两个服务器之间有安全的连接,而不需要广播通道,这在实际应用中更容易实现。与基于Shamir秘密共享的二次扩展的方案相比,该方案不仅减少了计算负载和通信负载,而且增加了可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号