首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
在通信系统中使用加密技术是为保护发送消息中的信息,以防除指定接收者以外的任何人得到。为了完成加介密,发送者和接收者应当有一对配对的加介密密钥。产生这些密钥的一种巧妙方法是使用由德菲(Diffie)和赫尔曼(Hellman 所发明的公开密钥分配体制。然而那种体制仅能接伪共享一对特殊的加介密密钥的配对通信站,对于能接纳共享相同的加个密密钥的任何一组通信站的会议密钥分配体制(CKDS)来说,可由公开密钥分配体制推广而得。本文的分析揭示出任何会议密钥分配体制的两个主要内容:第一是抗多路窃听的能力,即用于衡量信息在通信系统中的保密程度;第二是把这一问题分成两个部份即选择与专用密钥相适应的对称函数和选择相应的单向变换。我们还说明了如何使用与公开密钥密码有关的CKDS和鉴别方法。  相似文献   

2.
基于矢量空间的安全分布式签密方案   总被引:2,自引:0,他引:2  
在理想矢量空间秘密共享方案的基础上,在不影响其安全强度的前提下,对Zheng[1]的签密方案进行了必要修改,构造了一种不需要可信密钥分配中心的分布式签密协议.它能够同时实现门限加密和门限签名,实现代价近似于门限签名,并且基于离散对数难解问题进行了验证构造,使得在密钥生成、分布式签密和分布式解签密中都可对参与者进行合法性验证,从而有效防止了内部欺骗.  相似文献   

3.
为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承诺机制、零知识证明、秘密共享等密码学原语达成了方案在恶意模型下的安全性,在DD...  相似文献   

4.
门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用.本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件.  相似文献   

5.
无证书体制下的多接收者签密密钥封装机制   总被引:1,自引:0,他引:1  
无证书签密密钥封装机制(CLSC-KEM)与数据封装机制共同构成无证书混合签密方案。该文提出一个新的概念:无证书体制下的多接收者签密密钥封装机制(mCLSC-KEM)。给出了mCLSC-KEM的定义以及安全模型,并构造了一个具体的方案。该方案比一般性构造(对每个接收者分别运行CLSC-KEM)高效很多,其密钥封装仅需计算1个双线性对,且对应的数据封装仅需运行1次对称加密,而一般性构造需计算n个双线性对和n次数据封装(设n个接收者)。在随机预言模型下,基于Gap双线性Diffie-Hellman问题,该文的方案是可证明安全的。  相似文献   

6.
签密是一种能够同时保证机密性和认证性的新颖体制,但已有方案的通信效率较低,成为影响签密广泛应用的主要问题之一。基于BLS签名,构造了一个具有短密文属性的高效签密方案。该方案在Random Oracle模型和GDH假设之下是可证明安全的。明文数据率在当前的安全参数下可达76%,是已知方案中密文长度最短的方案,特别适用于带宽受限场合的安全通信。  相似文献   

7.
基于稀疏表示的密写编码   总被引:2,自引:0,他引:2  
张新鹏  王朔中 《电子学报》2007,35(10):1892-1896
密写编码技术以占用较多的载体数据为代价来减少对载体数据的修改量,从而降低信息隐藏引起的失真.本文首先将密写编码方法的构造转化为一个数据的稀疏表示问题,然后提出密写编码构造算法.利用该构造算法可得到一系列密写编码方法,并进一步研究密写编码的组合形式,在不同占用率条件下获得了良好的编码性能,优于矩阵密写编码和游动密写编码.  相似文献   

8.
李大伟  杨庚 《通信学报》2010,31(7):128-135
为了提高可更新秘密共享方案中影子秘密的更新效率,基于单向散列链的特性,提出了一种新型可更新秘密共享方案.该方案使用单向散列链构造更新多项式,避免了生成随机多项式带来的计算开销.秘密共享实现过程基于IBE公钥体制,具有良好的安全性能.影子秘密验证基于有限域上离散对数难解问题,能有效避免参与者欺骗.理论分析和仿真结果显示该方案能在保证安全性的前提下显著提高影子秘密更新的效率.  相似文献   

9.
一个可防止欺诈的秘密分享方案   总被引:1,自引:0,他引:1  
本文利用认证码构造一种可防止欺诈的秘密分享方案。此方案不仅可防止非法者的假冒,也可防止子密合法拥有者的欺诈,特别是可防止某些子密合法拥有者形成团伙对另一合法者的欺诈,且数据利用率较高。  相似文献   

10.
代理签密是实际应用中不可缺少的数字签密技术。首先,阐述代理签密的原理和安全特性;然后,根据公钥认证的方法,将代理签密归类为基于PKI的代理签密体制、基于身份的签密体制和无证书代理签密体制,重点论述基于身份的代理签名体制和无证书代理签名体制的研究现状。最后,指出代理签名方案作为一种新的数字签名技术,具有重要的应用前景;将来的研究方向应重点放在如何提高方案的效率,如何设计出更多无证书特殊类型的代理签密方案,以及如何将方案更好地和实际运用相结合等方面。  相似文献   

11.
提出了两种彩色图像的(n,n).分存方案,解密过程仅需要执行XOR运算。这两种方案重构密图的复杂度与可视分存方案等价,更为重要的是该方案没有像素膨胀,并且重构密图的质量优于彩色可视分存方案。  相似文献   

12.
广义(k,n)-门限方案   总被引:14,自引:1,他引:13  
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。  相似文献   

13.
Secret sharing is a fundamental cryptographic task. Motivated by the virtual automata abstraction and swarm computing, we investigate an extension of the k-secret sharing scheme, in which the secret shares are changed on the fly, independently and without (internal) communication, as a reaction to a global external trigger. The changes are made while maintaining the requirement that k or more secret shares may reconstruct the secret and no k ? 1 or fewer can do so.The application considered is a swarm of mobile processes, each maintaining a share of the secret which may change according to common outside inputs, e.g., inputs received by sensors attached to the process.The proposed schemes support addition and removal of processes from the swarm, as well as corruption of a small portion of the processes in the swarm.  相似文献   

14.
Ideal secret sharing schemes with multiple secrets   总被引:6,自引:0,他引:6  
We consider secret sharing schemes which, through an initial issuing of shares to a group of participants, permit a number of different secrets to be protected. Each secret is associated with a (potentially different) access structure and a particular secret can be reconstructed by any group of participants from its associated access structure without the need for further broadcast information. We consider ideal secret sharing schemes in this more general environment. In particular, we classify the collections of access structures that can be combined in such an ideal secret sharing scheme and we provide a general method of construction for such schemes. We also explore the extent to which the results that connect ideal secret sharing schemes to matroids can be appropriately generalized.The work of the second and third authors was supported by the Australian Research Council.  相似文献   

15.
张福泰  王育民 《通信学报》2007,28(11):59-64
对一般接入结构上的可验证多秘密分享进行了研究,给出了可适用于任意接入结构的一类可验证多秘密分享方案的构造方法。用这种方法构造的可验证多秘密分享方案具有以下性质:可在一组分享者中同时分享多个秘密;分发者发送给每一分享者的秘密份额都是可公开验证的;关于每一秘密的公开信息也是可公开验证的;恢复秘密时可防止分享者提供假的份额。分析表明,用此方法构造的可验证多秘密分享方案不仅是安全的,而且是高效的。  相似文献   

16.
具有传递性质的接入结构上的秘密分享方案的构造   总被引:8,自引:0,他引:8  
张福泰  王育民 《电子学报》2001,29(11):1582-1584
引入了具有传递性质的接入结构的概念,并给出一种构造具有这类接入结构的秘密分享方案的通用方法,该方法简捷易行.对要分享的一个秘密,不管一个参与者属于多少个最小合格子集,他只需保存一个秘密份额.而且用于分享多个秘密时,不需要增加分享者额外的信息保存量.因而优于已有的其他许多方法.文中还给出了实例以说明如何具体地构造具有这类接入结构的秘密分享方案.  相似文献   

17.
Strongly ideal secret sharing schemes   总被引:1,自引:0,他引:1  
We define strongly ideal secret sharing schemes to be ideal secret sharing schemes in which certain natural requirements are placed on the decoder. We prove an information-theoretic characterization of perfect schemes, and use it to determine which access structures can be encoded by strongly ideal schemes. We also discuss a hierarchy of secret sharing schemes that are more powerful than strongly ideal schemes.  相似文献   

18.
针对一般秘密共享方案或可验证秘密共享方案存在的缺点,结合椭圆曲线上双线性对性质扣运用双线性Diffie-Hellman问题,构造了一个基于双线性对的无可信中心可验证秘密共享方案。在该方案中,共享秘密S是素数阶加法群G。上的一个点,在秘密分发过程中所广播的承诺C,是与双线性有关的值。利用双线性对的双线性就可以实现共享秘密的可验证性,有效地防止参与者之间的欺诈行为,而不需要参与者之间执行复杂的交互式证明,因而该方案避免了为实现可验证性而需交互大量信息的通信量和计算量,通信效率高,同时该方案的安全性等价于双线性Diffie-Hellman假设的困难性。  相似文献   

19.
基于多线性Diffie-Hellman问题的秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
彭巧  田有亮 《电子学报》2017,45(1):200-205
秘密共享方案的信息率是衡量秘密共享通信效率的重要指标,鉴于已有的秘密共享方案效率不高的问题,本文基于多线性对提出了信息率为m/(m+1)的可验证秘密共享方案.方案中,共享秘密为m维向量,其可验证性可利用多线性映射的多线性性质来实现;同时,在多线性Diffie-Hellman问题下,方案是可证明安全的.性能分析结果表明,与已有的相同安全级别下的秘密共享方案相比,该方案具有较高的通信效率,更适用于通信受限的数据容错的应用场景.  相似文献   

20.
Visual secret sharing has received more and more attention over the past years due to the fact that neither complex computation nor cryptographic knowledge is required to decrypt the secret image directly according to the characteristics of the human vision system. Considering the issue of sharing the secret image at multiple image resolutions with the meaningful shadows, in this paper, we present a friendly progressive visual secret sharing scheme without expanding the image size in the shadows and the reconstructed secret image based on applying a 22-sized block-wise operation to generate the shadows block by block. The proposed method can achieve these benefits: 1) the generated shadows are meaningful, and their sizes are not expanded, and 2) the secret image can be recovered at different resolutions by stacking different quantities of shadows together. The experimental results also show that the proposed method is superior to other compared schemes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号