首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
在理性秘密共享方案中,公平性是所有参与者期望的目标。基于均匀分组原理研究了常数轮理性秘密共享方案,结合双线性对有关知识和双变量单向函数构造知识承诺方案,该方案是可验证的,以此来检验分发者和参与者的欺骗问题。分发者分给各组参与者的子秘密份额数量最多相差1,有效约束参与者的偏离行为。参与者按照协议执行4轮即可实现公平重构秘密,一定程度上降低了公平理性秘密共享方案的通信复杂度,具有一定应用价值。  相似文献   

2.
蔡永泉  孙科 《计算机工程》2012,38(18):120-122
在大多数参与者有权重的秘密共享方案中,各参与者子秘密份额数量的不同会导致秘密重构阶段产生不公平问题。为此,提出一个基于重复博弈的理性秘密共享方案。在参与者原有份额的基础上,为其构造数量差不超过1的有效子秘密份额,利用重复博弈使每个参与者可以获得其他参与者的全部份额,进而重构出秘密。分析结果表明,该方案可以使理性参与者始终遵守协议,完成秘密重构,且具有较高的安全性和良好的可扩展性。  相似文献   

3.
柳烨  李志慧  郭瑞 《计算机工程》2009,35(23):120-121
基于Shamir的秘密共享体制和RSA加密算法的安全性,提出一种动态的门限秘密共享方案。在该方案中可以动态添加或删除参与者以及更新多重秘密,无需重新分发子秘密,参与者的秘密份额由每个参与者自己选取,其秘密份额的信息可以通过公开的信道发送给秘密分发者,在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。  相似文献   

4.
一种动态(t,n)门限多重秘密共享方案   总被引:1,自引:0,他引:1  
针对现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差和许多多重秘密共享方案不能一次恢复出多个秘密(需要进行很多轮的计算)这两个缺点,提出了一个新的方案,给出了一个简单实用的Lagrange插值的方法.该方案可以动态添加或删除参与者,无须重新分发子秘密,参与者的子秘密由自己选取和保存,可以在不安全的环境中传送;同时公开的只是子秘密的影子,子秘密可以重复再用,在秘密的恢复阶段可以一次恢复多个秘密.  相似文献   

5.
张恩  孙权党  刘亚鹏 《计算机科学》2015,42(10):164-169
提出了一种可抗合谋的理性多秘密共享方案。分析了成员合谋行为及防范对策,设计了可计算防合谋均衡方法,构建了预防参与者合谋的博弈模型,使得参与者所采取的策略满足可计算防合谋均衡,合谋成员不清楚当前轮是真秘密所在轮,还是检验参与者诚实度的测试轮,参与者采取合谋策略的期望收益没有遵守算法的收益大,因此,理性的参与者没有动机 合谋攻击。另外,在方案中分发者不用为参与者分配秘密份额,在秘密重构阶段,无需可信者参与,也没有利用安全多方计算。最终,每位参与者可以得到多个秘密。解决了参与者合谋问题及理性单秘密共享效率低下的问题。  相似文献   

6.
动态的多重秘密共享方案   总被引:2,自引:0,他引:2       下载免费PDF全文
提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者提交的仅仅是影子信息,其他合作者可以通过公开信息验证影子信息的正确性,从而复用子秘密。  相似文献   

7.
乔晓林  张建中 《计算机工程》2010,36(22):143-144
基于Shamir门限方案和RSA密码体制提出一种动态门限多组秘密共享方案。该方案中的多秘密分发者可根据所共享秘密的重要性,动态调整恢复该秘密时的门限值,使 组秘密根据不同的门限值在 个参与者中共享。方案可以灵活地增加或删除成员,无需更改其他成员的秘密份额。任何人可在秘密重构阶段验证每个合作的参与者是否进行欺诈,且无需专门的验证协议。  相似文献   

8.
一种子秘密可更新的动态多秘密共享方案   总被引:2,自引:0,他引:2       下载免费PDF全文
张建中  张艳丽 《计算机工程》2011,37(20):117-119
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。  相似文献   

9.
参与者权重不同的防欺诈的动态秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。  相似文献   

10.
屈娟  张建中 《计算机应用》2010,30(11):3036-3037
利用双线性对构建了一个具有广义接入结构的高效的多秘密共享方案。每个参与者的私钥作为其子秘密,秘密分发者和参与者之间无需维护安全信道。方案能够动态地增加或删除成员,而其他成员无需重新选择子秘密,减少了方案实施的代价。分析表明,该方案是正确的,能防止参与者之间相互欺骗攻击,且参与者的子秘密可复用。  相似文献   

11.
张建中  李瑞 《计算机工程》2011,37(7):173-174,180
针对离散对数问题的难解性,利用非交互的零知识证明协议,提出一种访问结构上可公开验证的秘密共享方案,在一次秘密共享过程中可以恢复多个秘密,子秘密份额由参与者自己选择,不需要安全信道,参与者提供的影子可以被任何人检验。分析结果表明,该方案具有安全、易于实现的特点,且适用于一般访问结构上的应用。  相似文献   

12.
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。  相似文献   

13.
针对层次密钥管理问题,提出一个高效的可验证层次秘密共享方案。对参与者集合进行划分,每一部分作为一个隔间。隔间内部的参与者共享次主密钥,整个参与者集合(所有隔间的并集)共享主秘密。每个参与者都只须持有一个较短的秘密份额即可重构长度较大的主秘密。采用双变量单向函数实现可验证性,以防止不诚实参与者的欺诈行为,动态地添加参与者、调整门限值、更新秘密和共享。分析结果表明,该方案用于密钥的层次管理,具有较高的信息率和安全性。  相似文献   

14.
提出一个基于一般访问结构的可验证多秘密共享方案。方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用。与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值。因此该方案是一个安全高效多秘密共享方案。  相似文献   

15.
张晓敏 《计算机应用》2013,33(5):1391-1393
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。  相似文献   

16.
基于Massy的秘密共享体制和RSA密码体制,提出一个可验证的多秘密共享方案。在秘密共享阶段,参与者的份额由各个参与者自己选取,且其子秘密的传送可以通过公开的信道发送给秘密分发者。在秘密恢复阶段,可以验证参与者是否进行欺骗。该方案可以动态地更新秘密,无需更改参与者的秘密份额,只需更改公告牌上的部分相应信息。与以往的 门限秘密共享方案相比,该方案具有更丰富的授权子集。  相似文献   

17.
基于ElGamal密码体制的可验证秘密共享方案   总被引:2,自引:0,他引:2  
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号