共查询到17条相似文献,搜索用时 31 毫秒
1.
秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。 相似文献
2.
基于RSA密码体制(t,n)门限秘密共享方案 总被引:10,自引:2,他引:10
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案.在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性. 相似文献
3.
基于RSA密码体制(t,n)门限秘密共享方案 总被引:5,自引:0,他引:5
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 相似文献
4.
5.
门限多重秘密共享方案 总被引:26,自引:0,他引:26
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议. 相似文献
6.
7.
双重门限秘密共享方案 总被引:1,自引:0,他引:1
基于RSA密码体制、Shamir门限方案和哈希函数的安全性,设计了一种双重门限秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要维护安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。 相似文献
8.
9.
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小. 相似文献
10.
11.
12.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。 相似文献
13.
陈伟东 《信息安全与通信保密》1999,(2)
本文在研究扩展到有限Abel群上的Shamir(k,n)-门限秘密分享体制的基础上,构造出一类新的EIGamal类型的门限密码体制及具有信息恢复特性的数字签名体制;指出这类体制的一些良好特性及其在诸如密钥托管、密钥分配体制等方面的应用,并证明了其安全性。 相似文献
14.
利用"乘法型共享技术",Langford给出了一种无可信中心的(t2-t 1,n)门限DSS签名方案。结合"加法型共享技术"和"乘法型共享技术"的思想,文中提出了一种新的无可信中心门限DSS签名方案,与(t2-t 1,n)门限签名方案相比较,该方案只需2t-1个签名者。 相似文献
15.
1 Introduction(k ,n) thresholdschemesare proposedbyBlakley[1 ] andShamir[2 ] respectively .Assoonastheywereproposed ,theywerepaidattentiontobe causeoftheirimportantusesinmanyaspectssuchaskeymanagementinsecrecycommunication ,securitycalculation ,datasecurity ,securitymanagementoffinancenet,etc .[3~ 1 0 ] A (k,n) thresholdsecrecysharingschemeisasfollows:Dividingagivensecretsintonsharessuchthat( 1 )knowingkormoresharesonecanobtains;and( 2 )knowingk- 1orfewsharesonecannotde termines.LetP ={P… 相似文献
16.
如何在高速发展的网络环境下构建大规模、高性能、高可靠性及高可扩展性的分布式存储系统,是分布式存储技术面I临的新发展课题。利用Shamir门限方案分割秘密方法的重要思想对共享数据进行分割,并将得到不同的份额再根据模糊数学中的隶属度来构造出子数据集,而后将子数据集分发给各参与者进行存储,根据用户的需要进行数据恢复。核心是把分割生成的子数据扩充生成子数据集,以此来增强数据恢复的可靠性。 相似文献
17.
针对有限个秘密要分享的情况,提出了一种具有指派功能秘密共享方案的新实现方法。为了说明这一方法,给出了两个实现方案:第一个方案通过引入碎片向量的概念来实现;第二个方案通过引入秘密偏移量的概念来对第一个方案进行优化,能够达到对分享着资源的充分利用。和以往的方案相比.这些方案要求更低的通讯和计算成本;且更加合理和容易实施。 相似文献