首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
郭宇  陈言红  张梅 《测控技术》2016,35(9):107-110
密钥管理是密码系统重要组成部分,对密码系统的安全性起着关键的作用.分布式密钥管理被广泛应用于保密通信、面向群体的密码学.为此,基于秘密共享策略,利用Birkhoff插值法和离散对数的困难性,提出了基于Birkhoff插值的可验证秘密共享(BIVSS,birkhoff interpolation verified secret sharing)算法.BIVSS算法考虑了参与者和分发者的不诚信问题,分析了BIVSS的可验性和安全性能.该算法比常见的秘密共享策略具有更广泛的适用性.  相似文献   

2.
可验证的多等级门限多秘密共享方案   总被引:1,自引:0,他引:1  
目前的多等级门限共享方案中,高等级用户的作用可以被若干个低等级用户联合取代,而多秘密门限共享方案中,所有秘密只能在同一级门限下共享。为克服这两个问题,利用Birkhoff插值法和离散对数的困难性,提出了一个可认证的多等级门限多秘密共享方案。该方案可以同时划分多个等级,而每级门限下可以共享多个秘密。每个参与者只需持有一个子秘密,方便管理与使用。  相似文献   

3.
提出了基于证书的可验证多秘密共享方案,不仅可以同时验证庄家和参与成员的诚实性,而且不需要安全信道为参与者传递秘密信息。该方案还具备在同一组分享者中可共享任意多个秘密,且参与者只需使用同一个子秘密就可恢复任意多组秘密的特点。当有新的参与者加入时,庄家只需公布一个由多项式函数计算出来的公开值,不需要更改已有参与者的信息。  相似文献   

4.
李景富 《测控技术》2016,35(10):80-83
(t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域.为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based thresh-old multi-secret sharing)方案.利用椭圆曲线上的离散对数和双线性映射特性,实现了HITMSS方案的可验证性.HITMSS方案无需安全信道,并且参与者能够自行选择自己的份额,避免了分发者实施欺骗攻击的可能.同时,HITMSS方案能够动态地改变秘密数量,并且具有多重可用特性,降低了秘密分发的开销.与同类方案相比,提出的HITMSS方案复杂度低,安全性能高.  相似文献   

5.
提出了一个可预防欺诈、可动态更新的多等级秘密共享方案.该方案通过一个多项式共享秘密,该多项式面对不同等级的用户退化成不同的低次多项式.该方案划分了多层门限,高等级用户的作用不能被若干个低等级用户联合取代.该方案具有防欺诈功能,一次运算即能判断一批参与者中是否存在欺诈者,使计算量大为减少,可实现动态更新,且每个用户只需要保管一个子秘密,方便使用与管理.  相似文献   

6.
基于加法共享的可验证秘密再分发协议   总被引:6,自引:0,他引:6  
提出了一种基于加法共享的非交互的可验证秘密再分发协议,协议同时具有门限的性质,能应用于可改变访问结构的成员集合,新旧成员集合之间不需要保持任何关系.协议采用加法共享和份额备份的技术,不但可以验证秘密影子和子影子的正确性,而且能够恢复错误的影子,同时可以鉴别错误成员的集合,能够解决错误成员定位困难的问题.由于采用的是加法共享的方式,所以可以方便地转化为动态RSA再分发体制.协议是正确的、鲁棒的和安全的,并且各方面性能都比较高.  相似文献   

7.
多等级门限共享是目前最具现实意义的秘密共享方案之一,但目前已有的多等级方案计算量较大,且不具备防欺诈等安全特性。为提高多等级门限的使用效率和安全性,提出了一个计算复杂度较低的可预防欺诈的多等级秘密共享方案,并对方案性能进行了分析。  相似文献   

8.
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t, n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。  相似文献   

9.
一种新的可验证多秘密共享方案   总被引:5,自引:4,他引:1       下载免费PDF全文
基于离散对数的难解性,提出一种可验证多秘密共享方案并分析其安全性。该方案通过一次秘密共享过程实现对多个秘密的并行共享,其秘密份额由参与者选取,可以防止分发者的欺诈,无须设计专用验证算法。该方案适用于不具备安全信道的环境。  相似文献   

10.
张晓敏 《计算机应用》2013,33(5):1391-1393
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。  相似文献   

11.
为弥补传统秘密共享方案秘密长度不能太长的缺点,同时又能防止参与者作弊,利用Jordan矩阵理论,结合拉格朗日插值公式,提出了一种可验证的短份额门限秘密共享算法.算法能有效抵抗统计攻击和任意少于r个腐败的分享者的合谋攻击;各分享者保存的份额很短.当秘密是一个大的隐私文件、在一个不可信链路上传输的大消息、几个分享者共享的一个秘密数据库或者分布式存储的海量数据时,都具有重要的应用.  相似文献   

12.
通过结合椭圆曲线密码(ECC)和可公开验证秘密共享(PVSS),提出一种新的多方秘密共享方案.该方案不需要参与者之间存在秘密通道,通信在公共信道上进行,且认证过程是非交互的,除了能够有效防止管理者和参与者欺骗以外,还能够忍受管理者攻击,具有更好的安全性、鲁棒性和高效性.  相似文献   

13.
石润华  黄刘生 《计算机应用》2006,26(8):1821-1823
分析了两种有效的可验证秘密共享方案:Feldman's VSS方案和Pedersen's VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采用秘密信道发送。每个授权子集拥有一个的公开信息,通过公开的信息,参与者能够验证属于自己份额的共享的有效性。该方案具有两种形式:一种是计算安全的,另一种是无条件安全的。其安全性分别等同于Feldman's VSS方案和Pedersen's VSS方案,但在相同的安全级别下,新方案更有效。  相似文献   

14.
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案.该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全性而且相对于每个像素的分享方案大大减少了计算量.  相似文献   

15.
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。  相似文献   

16.
基于Mignotte列提出了一个加权门限秘密共享方案。当成员权重之和大于或等于门限值时,就能够恢复秘密,而成员权重之和小于门限值时则不能。方案中利用Mignotte列的特殊数学性质对权重方案进行转化,使得每个参与者无论权重如何只需各自产生一个私钥利用公开信息就可以得到各自的秘密份额,而无须传递任何秘密信息。与基于Lagrange插值公式的加权秘密共享方案相比,该方案产生的秘密信息较少,计算复杂度要明显降低。  相似文献   

17.
A hierarchical threshold secret image sharing   总被引:1,自引:0,他引:1  
In the traditional secret image sharing schemes, the shadow images are generated by embedding the secret data into the cover image such that a sufficient number of shadow images can cooperate to reconstruct the secret image. In the process of reconstruction, each shadow image plays an equivalent role. However, a general threshold access structure could have other useful properties for the application. In this paper, we consider the problem of secret shadow images with a hierarchical threshold structure, employing Tassa’s hierarchical secret sharing to propose a hierarchical threshold secret image sharing scheme. In our scheme, the shadow images are partitioned into several levels, and the threshold access structure is determined by a sequence of threshold requirements. If and only if the shadow images involved satisfy the threshold requirements, the secret image can be reconstructed without distortion.  相似文献   

18.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号