共查询到17条相似文献,搜索用时 62 毫秒
1.
2.
3.
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。 相似文献
4.
一种高效的防欺诈在线秘密分享方案 总被引:2,自引:0,他引:2
基于离散对数难解性及Hwang-Chang方案提出了一种新的在线秘密分享方案.在该方案中,秘密分享的参与者自己选择秘密份额,使得秘密分发者和各参与者之间不需要维护安全信道;每个参与者可以在秘密恢复阶段验证其他参与者是否进行了欺诈而不需要构造专门的验证函数;每个参与者只需维护一个秘密份额就可以实现多秘密的分享. 相似文献
5.
在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方案在秘密信息保持不变的情况下,定期对秘密碎片进行更新。参与者可以对自己的秘密碎片和其他成员出示的秘密碎片进行验证。为了防止秘密碎片的毁坏和丢失,即保证秘密的完整性和可用性,方案还具有检测损坏的秘密碎片和恢复正确的秘密碎片的功能。 相似文献
6.
一种动态秘密共享方案的安全漏洞分析 总被引:4,自引:0,他引:4
文中指出了文献[14]中基于椭圆曲线密码体制的动态秘密共享方案存在安全漏洞。此漏洞使得攻击者可通过公开的系统参数获取全部子秘密和秘密,从而使整个系统崩溃。另外,该方案也不能防止内部成员对其他合法成员的欺诈。文中在该方案的基础上提出了一个修正方案,它不但能有效阻止敌方窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈。 相似文献
7.
8.
9.
主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang,T Y Chang和M S Hwang)多秘密共享机制提出了一种主动多秘密共享方案。在方案中,秘密份额能够在不改变秘密的前提下定期进行刷新,一次秘密共享过程可以同时共享多个秘密,并且每个参与者可以对其他参与者提供的秘密份额进行验证。方案的安全性基于Shamir门限机制和离散对数问题。 相似文献
10.
11.
高效的秘密分享方案在保护加解密密钥、门限密码系统、多方安全协议等方面发挥着重要作用.文中主要考虑空间有效的秘密分享问题.作者提出一个新的不需要安全信道的空间有效秘密分享方案.方案构造简捷、运行高效,并且在分发者和参与者之间发送信息不需要秘密信道的支持.文中给出了对新方案的安全性和性能的分析,同时给出了方案的工作流程图和一个简单的示例.由于安全性和性能方面的优点,新方案可广泛应用于诸如长期档案安全存储系统、资源受限环境(传感器网络、移动网络等)下机密信息的保护等方面. 相似文献
12.
无条件安全的广义可验证秘密分享协议 总被引:11,自引:1,他引:11
探讨了安全高效的广义VSS协议的设计问题,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法,提出了一个适用于任意接入结构的无条件安全的广义VSS协议,与已有的同类协议相比,大大减少了秘密信息的存储量,具有很高的信息速率,在计算复杂性方面与目前已有的高效门限VSS方案相差不大。由于其安全性,效率及代数结构方面的特点,这样的协议将会在分布式的密钥管理,分布式的容错计算,面向群体的密码学及电子商务中得到广泛的应用。 相似文献
13.
该文首先指出现有的门限密钥共享方案都不能用于公开信道,然后给出了两个可用于公开信道的密钥共享方案SS-1和SS-2。利用方案SS-1中给出的方法,几乎所有的门限密钥共享方案都可以得到改进,并且不影响原方案所具有的特性。方案SS-2解决了两个敌对团体间共享密钥的问题,其优点是不需要中间人,其安全性主要基于离散对数问题。 相似文献
14.
传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任一分发者可以动态地更新秘密信息。在秘密的动态更新过程中,仅需要公布少量的信息而不需要进行对秘密份额的重新分发。方案的安全性依赖于Shamir门限方案的安全性和离散对数问题的困难性。 相似文献
15.
16.