首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
加权门限多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
邹惠  王建东  宋超 《计算机工程》2012,38(3):148-149,165
现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有较高的安全性,且通信量较低。  相似文献   

2.
在传统的秘密共享方案中,秘密分发者通过秘密通道分发秘密份额给一组参与者.结合Rei方案和Amos方案,提出仅需一个秘密通道的秘密共享方案.在该方案的秘密分发阶段,秘密分发者与参与者之间使用部分广播通道进行通信,秘密分发者与秘密合并者之间使用一个秘密通道进行通信;在秘密重构阶段,参与者与秘密合并者之间使用广播通道进行通信.通过对该方案进行分析可知,该方案的通道数和总的通信量比已知的两个方案具有明显的优势.  相似文献   

3.
基于椭圆曲线上的线性自配对,提出了一种接入结构上动态多重秘密共享方案。方案中要共享的秘密是椭圆曲线上的点。参与者的秘密份额由各参与者自己选取,通过椭圆曲线加密体制发给秘密分发者,因此该方案不需要安全信道。当秘密更新、访问结构改变或参与者加入(或退出)系统时,各参与者的份额不需要更新。该方案的安全性是基于ECDLP的难解性问题,且安全性是经过验证的。  相似文献   

4.
一种可定期更新的(t,n)门限多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可抵抗外界攻击。该方案具有较好的安全性和实用性。  相似文献   

5.
基于ElGamal密码体制的可验证秘密共享方案   总被引:2,自引:0,他引:2  
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性.  相似文献   

6.
一个动态门限多重秘密共享方案   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一个动态多重秘密共享方案,参与者的秘密份额由参与者自己选定,每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享,并且一次可以共享多个秘密。在秘密恢复过程中,每个参与者都可以验证其他合作者是否存在欺诈行为;在参与者间不需要安全信道;当秘密更新、参与者加入或退出系统时,各参与者的份额无需更新。分析表明,该方案是一个安全、实用的秘密共享方案。  相似文献   

7.
张建中  兰建青  郭振 《计算机工程》2010,36(10):160-162
针对现有参与者有权重的动态多重秘密广义门限方案的不足,基于中国剩余定理,提出一个参与者权重不同的 门限秘密共享方案。在该方案中,参与者的子秘密由参与者选取并保存,每个参与者的子秘密可以多次使用。分发者和参与者间不需要安全信道,系统可以灵活地增加或删除成员,且一次可以恢复多个秘密。分析结果表明该方案具有安全性和实用性。  相似文献   

8.
针对现有基于细胞自动机多秘密共享方案存在安全性较低和可扩展性较差的问题,提出了一种可验证的动态门限多秘密共享方案.方案中参与者的子秘密可以在多次秘密共享过程中重复使用,减少了秘密分发者的计算负担;在不改变现有参与者子秘密的前提下,可动态加入新参与者和新共享秘密;在秘密分发和重构过程中,能够实现参与者对秘密分发者以及秘密重构者对参与者的验证,及时检测和识别分发者对参与者以及参与者对重构者的欺骗,提高了重构秘密的成功率以及方案的安全性.  相似文献   

9.
一种高效的防欺诈在线秘密分享方案   总被引:2,自引:0,他引:2  
基于离散对数难解性及Hwang-Chang方案提出了一种新的在线秘密分享方案.在该方案中,秘密分享的参与者自己选择秘密份额,使得秘密分发者和各参与者之间不需要维护安全信道;每个参与者可以在秘密恢复阶段验证其他参与者是否进行了欺诈而不需要构造专门的验证函数;每个参与者只需维护一个秘密份额就可以实现多秘密的分享.  相似文献   

10.
基于RSA密码体制和Pinch方案[12]提出了一种动态广义秘密共享方案。方案可以防止分发者和参与者的欺诈;一个参与者秘密份额的泄漏不会影响其他成员秘密份额的安全性;当更新秘密后,参与者各自的秘密份额可以重用;方案不需要安全信道,降低了系统代价。  相似文献   

11.
柳毅  郝彦军  庞辽军 《计算机工程》2011,37(14):118-119
基于RSA密码体制,提出一个新的(v, t, n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v相似文献   

12.
在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者在秘密重构过程中可以提交虚假份额欺骗诚实参与者。提出一个基于非对称二元多项式的具有未知重构轮数的秘密共享方案,并针对4种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案具有防范外部攻击者和内部攻击者的安全性与公平性。  相似文献   

13.
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。  相似文献   

14.
雷娟  李志慧  张倩倩 《计算机工程》2011,37(24):100-102
传统秘密共享方案在防止成员间的欺诈方面存在缺陷。为此,基于线性方程组理论,提出一种新的防欺诈秘密共享方案。新方案在秘密恢复前,需要分2步对授权子集中的参与者份额进行验证,并证明了凡是通过以上2步验证的参与者一定是诚实的。分析结果表明,与其他基于向量空间的秘密共享方案相比,该方案具有更高的安全性。  相似文献   

15.
在[(t,n)]门限秘密共享恢复过程中,任意多于[t]个的参与者可以恢复得到秘密。但是在实际的应用过程中,当参与者人数为[k(t≤k≤n)]时,只需获得[t]个参与者的份额(share)即可恢复秘密,即使其中的[k-t]个参与者不提供子份额。[(t,k,n)]紧耦合秘密共享是指在[(t,n)]门限秘密共享中,当参与者人数为[k]时,[k]个参与者作为一个整体,其中的每个人均参与到秘密恢复中,任意的[k-1]个参与者无法获取秘密的任何信息。在现有的紧耦合秘密共享方案中,无论是基于中国剩余定理的紧耦合秘密共享方案或者是基于拉格朗日插值多项式的紧耦合秘密共享方案,均存在信息率不为1,导致效率低下的缺陷。将中国剩余定理推广到有限域上的多项式环上,利用多项式环上的中国剩余定理构造出理想型[(t,k,n)]紧耦合秘密共享方案。  相似文献   

16.
贾秀芹  赖红 《计算机工程》2011,37(4):152-154
针对GT门限密码共享方案需要安全信道、参与者不能直接验证彼此信息的缺陷,基于RSA和离散对数密码体制、单向双变量函数和圆性质,提出一种抗欺诈的动态(t, n)门限秘密共享方案,用于检测并识别秘密分发者对参与者的欺骗以及参与者之间的欺骗,并能减少重构步骤,提高重构秘密的成功率。在整个动态过程中,圆心和秘密份额始终不变,从而减小该方案的实施代价,使其具有更高的安全性和实用性。  相似文献   

17.
宋云  李志慧  王文华 《软件学报》2022,33(10):3891-3902
在多级秘密共享方案中,每级存取结构里的授权集中参与者可联合重构对应的秘密.但在实际中,腐化了非授权集的攻击者可通过内存攻击获取部分或全部其余参与者的份额信息,从而非法得到部分甚至是全部的秘密信息.面对这样的内存泄漏,现有的多级秘密共享方案都不再安全.基于此,首先给出了抗内存泄漏的多级秘密共享对选择秘密攻击不可区分的形式化的计算安全模型.然后,利用物理不可克隆函数及模糊提取器的联合作用,基于极小线性码构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方案.同时,在内存攻击者存在的情况下,证明方案在随机预言模型下是计算安全的.最后,将所提出方案与现有方案在性能和计算复杂度两方面进行了比较分析.  相似文献   

18.
张建中  张艺林 《计算机工程》2010,36(16):116-117
基于LUC密码体制提出一种(t, n)门限多重秘密共享方案,各参与者的秘密份额是其私钥,秘密分发者不需要向各参与者传送任何秘密信息。在秘密重构过程中,参与者提交的仅仅是秘密份额的伪份额,各参与者可以相互验证伪份额的有效性。每个参与者只需维护一个秘密份额就可以一次共享多个秘密或者多次共享秘密。  相似文献   

19.
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于Shamir的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号