共查询到20条相似文献,搜索用时 0 毫秒
1.
Yanjun Liu Lein Harn Chin‐Chen Chang 《International Journal of Communication Systems》2015,28(7):1282-1292
Verifiable secret sharing (VSS) has been extensively used as a cryptographic tool in many applications of information security in recent years. A VSS enables a dealer to divide a secret s into n shares and allows shareholders to verify whether their shares are generated by the dealer consistently without revealing the secrecy of both shares and the secret. More specifically, shareholders can verify that (i) the secret can be recovered by any t or more than t shares and (ii) the secret cannot be obtained by fewer than t shares. Many VSSs are based on polynomial, and only a few of them are based on the Chinese Remainder Theorem (CRT). Recently, Harn et al. proposed a CRT‐based VSS in which multiple verification secrets are used during the phase of verification. In this paper, we propose a VSS based on Asmuth‐Bloom's (t, n) SS scheme, which depends on the CRT. Our proposed VSS is simpler and more efficient than the scheme of Harn et al. Our proposed VSS is unconditionally secure. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献
2.
The group key distribution protocol is a mechanism for distributing a group key that is used to encrypt the communication data transmitted in an open group. Recently, a novel group key distribution protocol based on secret sharing was proposed. In their protocol, the group key information is broadcast in an open network environment, and only authorized group members can obtain the group key. However, their protocol requires each group member to broadcast a random challenge to the rest of the group members in the construction of the group key, and this may increase communication cost and cause network traffic congestion. In this paper, we propose an authenticated group key distribution protocol based on the generalized Chinese remainder theorem that drastically reduces communication costs while maintaining at least the same degree of security. Our protocol is built on the secret sharing scheme based on Chinese remainder theorem, which requires fewer computation operations than the previous work. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
3.
4.
This paper proposes a new proactive weighted threshold signature scheme based on Iflene's general secret sharing, the generalized Chinese remainder theorem, and the RSA threshold signature, which is itself based on the Chinese reminder theorem. In our scheme, group members are divided into different subgroups, and a positive weight is associated to each subgroup, where all members of the same subgroup have the same weight. The group signature can be generated if and only if the sum of the weights of members involved is greater than or equal to a fixed threshold value. Meanwhile, the private key of the group members and the public key of the group can be updated periodically by performing a simple operation aimed at refreshing the group signature message. This periodical refreshed individual signature message can enhance the security of the proposed weighted threshold signature scheme. 相似文献
5.
6.
7.
针对可再生hash链解决了其资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出“重复”、“划分”和“划分树”的定义,以及基于(t, n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计了一种新的可再生hash链构造方法。从明文空间、双重认证和可证明安全3方面论证了新构造方案能确保新链中种子值的安全再生并有效抵制中间人攻击。同时仿真实验表明新构造方案在通信、计算和存储开销等方面相比于传统方案具有相同甚至更佳的性能。 相似文献
8.
适用于传感器网络的分级群组密钥管理 总被引:2,自引:0,他引:2
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成员发送二级群组密钥,可参与一些不太敏感的数据的传送;待新成员获得GCKS的信任之后,则向其发送群组密钥,从而可参与有关机密信息的会话.节点离开时,通过利用完全子集方法将剩余成员进行分割,提出的方案可以利用中国剩余定理对群组密钥进行安全的更新.证明方案满足正确性、群组密钥保密性、前向保密性和后向保密性等安全性质.性能分析表明,此方案适合应用于无线传感器网络环境. 相似文献
9.
对于任意码长PL(P≥3L2/4+L 1),利用完全确定的方式构造出一类围长为8的(4,L)QC-LDPC码。将这类码作为分量码,结合中国剩余定理(CRT)构造出一类围长至少为8且码长非常灵活的合成QC-LDPC码。在1/2码率和中等码长条件下的仿真结果表明,这种合成码在AWGN信道下具有优异的性能。 相似文献
10.
针对传统生物特征加密算法中所存在的不足.对模糊金库算法进行了一定的研究,基于指纹特征提出了一种改进的模糊金库算法.在密钥绑定阶段,根据生成的两两互素的正整数,将待保护密钥和生物特征相结合生成生物密钥.在密钥恢复阶段,根据(t,n)门限思想,运用中国剩余定理将获得的影子进行解密并恢复密钥.通过理论分析和仿真实验,密钥的安... 相似文献
11.
在群签名方案中,群中任意成员可以代表整个群体生成签名.在有争议的情况下,群管理人可以确定签名人的身份.成员的撤消是群签名中的一个重要问题,在目前已知的各种撤消方案中,还不存在一种方案可以在不改变其它有效群成员的密钥的情况下,安全地撤消群成员.并且增加或撤消一个成员至少都需要指数运算,因此计算复杂度高.本文提出了一种基于中国剩余定理的群签名方案.该方案有三个特征:(1)在不改变其它有效群成员的密钥的情况下,可以安全地增加或撤消群成员;(2)增加或撤消的过程中只需要乘法运算,并且在撤消时群公钥的长度不变;(3)安全性是基于大数分解的困难性. 相似文献
12.
CA私钥的安全性是CA可信任性的基础.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全性就十分重要.主动秘密共享技术将时间分成一个个的周期,综合使用门限密码学、秘密周期性刷新、共享份额恢复来保护CA私钥,有效避免了攻击者长期攻击对CA私钥的破坏性,进一步提高了CA私钥的安全性. 相似文献
13.
14.
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活,但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动要求某些特定的人必须参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,并利用(k,n)-门限方案给出了实现(t,k,n)-门限方案的方法。 相似文献
16.
在经典的Shamir秘密共享方案中,秘密分发者把秘密 分为 个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密 的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形,因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。 相似文献
17.
18.
基于CPK的可证安全组群密钥交换协议 总被引:1,自引:0,他引:1
CPK组合公钥密码体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。丈中基于CPK设计了一个高效常数轮的组群密钥交挟协议,并且协议在CDH假设下可证安全和具有完美的前向安全性。该协议只需两轮通信即可协商一个组群会话密钥,无论在通信以及计算方面均很高效。此外该协议提供了一个设计组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。 相似文献
19.