首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证多用的可更新的多级秘密共享方案。秘密分发阶段,方案中各参与者秘密份额由自己计算,分发者不需向参与者传送任何秘密信息,且每个参与者只需维护一个秘密份额即可实现对多个秘密的重构。利用双线性对的性质,任何人均可验证更新前后秘密份额的正确性及公开信息的有效性,从而有效防止分发者和参与者的欺诈。秘密重构阶段,利用安全多方计算构造伪份额,保证每个参与者的真实份额永远不会暴露,实现了份额的多用性。在秘密的每一次更新中,分发者只需公布更新临时份额的相应公开信息,即可实现对参与者秘密份额的更新。最后对方案的正确性和安全性进行详细分析,在计算Diffie-Hellman和判定双线性Diffie-Hellman问题及假设下,该方案是可证明安全的。  相似文献   

2.
张恩  孙权党  刘亚鹏 《计算机科学》2015,42(10):164-169
提出了一种可抗合谋的理性多秘密共享方案。分析了成员合谋行为及防范对策,设计了可计算防合谋均衡方法,构建了预防参与者合谋的博弈模型,使得参与者所采取的策略满足可计算防合谋均衡,合谋成员不清楚当前轮是真秘密所在轮,还是检验参与者诚实度的测试轮,参与者采取合谋策略的期望收益没有遵守算法的收益大,因此,理性的参与者没有动机 合谋攻击。另外,在方案中分发者不用为参与者分配秘密份额,在秘密重构阶段,无需可信者参与,也没有利用安全多方计算。最终,每位参与者可以得到多个秘密。解决了参与者合谋问题及理性单秘密共享效率低下的问题。  相似文献   

3.
基于几何性质一般访问结构上的多重秘密共享方案   总被引:1,自引:0,他引:1  
提出了一个基于几何性质的一般访问结构上的多重秘密共享方案,其中秘密和各参与者的秘密份额皆为(t-1)维向量。每个参与者只需保护一个秘密份额,就可以实现任意多个秘密的共享。与现有一般访问结构上的秘密共享方案相比,文本的方案更为有效,尤其是在共享一个大秘密时。分析表明,本文的方案满足秘密共享的安全性要求与规则,是一个计算上安全且有效的方案。  相似文献   

4.
张建中  李瑞 《计算机工程》2011,37(7):173-174,180
针对离散对数问题的难解性,利用非交互的零知识证明协议,提出一种访问结构上可公开验证的秘密共享方案,在一次秘密共享过程中可以恢复多个秘密,子秘密份额由参与者自己选择,不需要安全信道,参与者提供的影子可以被任何人检验。分析结果表明,该方案具有安全、易于实现的特点,且适用于一般访问结构上的应用。  相似文献   

5.
利用单调张成方案讨论了线性秘密共享体制方案的构造,给出了目标向量为e=(1,0,…,0)时任意一个接入结构所对应的单调张成方案的矩阵,并给出了相应的例子。最后利用乘性线性秘密共享体制的定义,借助diamond运算给出了判断一个线性秘密共享体制是否为乘性的充要条件。  相似文献   

6.
动态安全的多级门限多秘密共享方案   总被引:1,自引:0,他引:1  
在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制.基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案.二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享.该方案具有如下特点:在多级门限下共享秘密,在同级门限下可共享任意多个秘密;具有动态安全性,能定时更新成员的子秘密.  相似文献   

7.
基于Massy的秘密共享体制和RSA密码体制,提出一个可验证的多秘密共享方案。在秘密共享阶段,参与者的份额由各个参与者自己选取,且其子秘密的传送可以通过公开的信道发送给秘密分发者。在秘密恢复阶段,可以验证参与者是否进行欺骗。该方案可以动态地更新秘密,无需更改参与者的秘密份额,只需更改公告牌上的部分相应信息。与以往的 门限秘密共享方案相比,该方案具有更丰富的授权子集。  相似文献   

8.
利用单向HASH函数SHA-1构造了基于线性码的可验证秘密共享方案(Verifiable Secret Sharing Scheme,以下简称VSS),既实现了秘密的安全管理,也能防止分发者和参与者的欺骗行为。  相似文献   

9.
张晓敏 《计算机应用》2013,33(5):1391-1393
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。  相似文献   

10.
基于Shamir的门限秘密共享方案和线性单向函数的安全性,提出了一个多秘密共享方案.该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密.秘密恢复后,参与者的秘密份额不会泄露,可重复使用,提高了系统的利用率,并且在”个参与者中共享m个秘密时只需要m个公开参数,降低了系统的存储成本.  相似文献   

11.
一种基于平面的通用访问结构秘密共享方案   总被引:1,自引:0,他引:1  
改进基于图的秘密共享方案,提出一种基于平面的通用访问结构秘密共享方案。判断图中3个参与者之间是否存在两两的边关联,若存在则参与者的集合属于禁止结构,无法恢复主秘密,否则其集合属于访问结构,可恢复主秘密。分析结果表明,该方案比现有方案具有更高安全性、更小存储开销。  相似文献   

12.
向量空间接入结构上的高效可验证秘密分享   总被引:3,自引:1,他引:3  
可验证秘密分享是信息安全和密码学中的一个重要研究课题,在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多方安全计算、接入控制及电子商务等许多方面都有着广泛的应用。针对目前对一般接入结构上的可验证秘密分享的研究非常薄弱这一特点,该文对一类具有良好代数性质的接入结构———向量空间接入结构上的可验证秘密分享进行了研究。提出了一个安全高效的广义可验证秘密分享协议。新提出的协议不仅具有最优的信息速率,而且计算和通信代价都远远地低于已有的同类协议。  相似文献   

13.
Along with the popularization and rapid development of cloud-computing, more and more individuals and enterprises choose to store their data in cloud servers. However, in order to protect data privacy and deter illegal accesses, the data owner has to encrypt his data before outsourcing it to the cloud server. In this situation, searchable encryption, especially searchable symmetric encryption (SSE) has become one of the most important techniques in cloud-computing area. In the last few years, researchers have presented many secure and efficient SSE schemes. Like traditional encryption, the security of all existing SSE schemes are based on the assumption that the data owner holds a secret key that is unknown to the adversary. Unfortunately, in practice, attackers are often able to obtain some or even all of the data owner’s secret keys by a great variety of inexpensive and fast side channel attacks. Facing such attacks, all existing SSE schemes are no longer secure. In this paper, we investigate how to construct secure SSE schemes with the presence of memory attack. We firstly propose the formal definition of memory leakage-resilient searchable symmetric encryption (MLR-SSE, for short). Based on that, we present one adaptive MLR-SSE scheme and one efficient non-adaptive dynamic MLR-SSE scheme based on physical unclonable functions (PUFs), and formally prove their security in terms of our security definitions.  相似文献   

14.
数据分离是构建可生存存储系统的关键技术,本文在分析现有数据分离方案的特性及不足的基础上,提出一种支持一般访问结构可验证短秘密共享数据分离方案。该方案生成的数据片段由密文分量和密钥分量组成,首先对原始数据进行加密并采用纠删编码分离密文,然后采用一种改进的可验证秘密共享算法分离密钥,且密钥的分离过程须依赖于密文分量。相比现有的工作,本方案在空间开销、保密性及可验证性方面均获得了较高的性能,并支持一般访问结构。  相似文献   

15.
提出了一个基于LUC公钥算法的一般访问结构上的秘密共享方案。它使用参与者的私钥作为各自的秘密份额,分发者无需进行秘密份额的分配。在秘密重构过程中,每个合作的参与者只需提交一个伪份额而不必暴露其私钥,同时方案提供了预防和检测欺骗的能力。该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额。方案的安全性是基于LUC算法以及Shamir门限方案的安全性。  相似文献   

16.
高照锋  叶延风  庄毅 《微机发展》2007,17(7):131-134
直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。  相似文献   

17.
曾亮  杜伟章 《计算机工程》2011,37(16):138-139
在现有自选子密钥的可验证秘密共享方案中,门限接入结构假定各参与者具有完全平等的地位,这在多数情况下难以满足。为此,基于双线性映射提出一种自选子密钥的可验证广义秘密共享方案。该方案适用于一般接入结构,参与者可同时共享多个秘密,且子密钥可被多次重复使用。分析结果表明,该方案具有正确性和安全性。  相似文献   

18.
根据广义秘密共享的概念,给出了一个基于离散对数的广义秘密共享方案。在该方案中,子秘密由各参与者自己选取,分发者D不知道每个参与者所持有的子秘密。在秘密恢复过程中,每位参与者能够验证其他参与者是否进行了欺骗,每位参与者只需维护一个子秘密,就可以实现对多个秘密的共享。  相似文献   

19.
针对CA私钥的高安仝性需求,提出一种新的(t,n)秘密分享机制保护CA私钥.首先,使用RSA算法产生CA私钥,保证了私钥的不可伪造性:然后基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,并使用私钥作为秘密份额.在使用CA私钥进行签名时,使用Lagrange插值多项式进行重构,并提供了简单...  相似文献   

20.
自治愈的群组密钥分发能够在不可靠的网络中建立安全的群组会话密钥.基于用户可自行选取子秘密访问结构上的秘密共享方法,提出了一个自治愈的群组密钥分发方案,该方案能够让群组成员自行选取个人秘密信息,而不需要在群组管理员和每个群组成员之间建立安全信道.安全性分析表明,该方案是一个具有撤销能力的、保证前向保密性和后向保密性的、计算上安全的自治愈群组密钥分发方案.性能分析表明,该方案具有较小的存储开销和通信开铕.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号