共查询到19条相似文献,搜索用时 62 毫秒
1.
基于椭圆曲线上离散对数难解问题,给出了公开可认证的门限秘密共享协议,提出了一种无需可信方D(dealer)的公开可验证的鲁棒DSS(l,n)-门限签名方案。该方案参与者不但可以验证自己的那份秘密份额的有效性,也能验证其他参与者所得份额的有效性(实际上任何人都可以验证每个秘密份额的有效性),且该方案所有通信都可在公共信道上进行,不需要使用安全的秘密通道,可防欺诈和数据误发。有此特性使该方案的鲁棒性更好,安全性更高,且更为简单有效。 相似文献
2.
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善. 相似文献
3.
针对无人机在组网过程中面临的密钥管理与身份认证问题,面向不同应用场景分别提出了有控制站支持的无人机网络认证方案(ASUSG)和无控制站支持的无人机网络认证方案(ASWGS),实现了无人机间的信任建立与安全通信。ASUSG基于椭圆曲线密码体制设计,充分利用控制站计算资源充足、通信链路稳定的特点,将控制站作为密钥生成中心,令控制站实时分发无人机公钥,并辅助无人机完成身份认证、建立安全的通信链路,减少了无人机承担的计算任务。ASWGS基于身份密码体制设计,通过门限密钥技术实现了网内节点在无控制站支持下的身份认证与密钥协商。具体组网时,节点采用遮蔽密钥的方式在公开信道传输用于生成节点私钥的秘密份额,实现了节点私钥的分布式生成。该过程通过预置节点公钥份额的方式能够以较少的计算开销有效阻止恶意节点的干扰行为。安全性分析显示,所提方案能够有效抵御无人机网络面临的身份假冒、消息重放、中间人攻击等多种典型的安全威胁。同时,基于国密算法在Linux平台上对上述两种认证方案进行了仿真实现,实验结果表明,相比于现有方案,本方案中的无人机节点在密钥管理的过程中所需计算开销更少。本文方案能够实现无人机在资源受限条件下的安全组网认证与会话密钥协商。 相似文献
4.
为了研究区块链中用户私钥安全性的问题,以门限密钥共享技术作为研究基础,提出可公开验证密钥共享技术. 参与节点在收到密钥片段后对其进行验证,能有效防止分割密钥时主分割节点作恶; 在密钥恢复阶段,对参与密钥拼接的节点的密钥片段进行公开验证,防止密钥恢复阶段参与节点作恶; 在分发密钥阶段给参与节点添加身份IDs,从而可以对恶意节点进行追踪并实时更新节点状态; 设计动态门限机制,在持有密钥片段的节点离线后,密钥碎片的拥有者和主节点一起重新分配密钥碎片给新的参与节点,保证私钥碎片的完整性. 实验结果表明,该方案的私钥恢复率为80%,且具有门限特性、可追溯性、不可伪造性和可恢复性. 相似文献
5.
一种密钥自同步可认证纠错加密体制研究 总被引:1,自引:0,他引:1
提出并讨论了一种可以实现认证的纠错加密体制。分析表明:这种体制的安全性和纠错性能要比M公钥或M_s公钥体制高,和MC分组加密纠错体制接近。它的主要特点是可以实现认证和自动密钥同步。 相似文献
6.
基于椭圆曲线密码的可认证密钥协商协议的研究 总被引:18,自引:1,他引:18
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题。该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击。 相似文献
7.
一种可验证的矢量空间动态密钥共享方案 总被引:1,自引:0,他引:1
提出了一种可验证的矢量空间密钥共享方案,其安全性依赖于椭圆曲线密码的安全性。该方案具有如下特点:使(t,n)门限密钥共享方案中受托人的权限必须相同的前提条件可以推广到一般的情况;提供了验证的手段,可以检验出密钥分发者或密钥受托人的欺诈行为;分发的子密钥通过椭圆曲线密码进行了加密,使得受托人掌握的子密钥是加密后的密文形式,增强了安全性;同时,由于椭圆曲线密码体制具有加密强度高、密钥短的优点,使得该方案特别适合于计算、存储、带宽要求严格的场合。 相似文献
8.
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验证的密钥共享方案,该方案更具实用性,是一个独到的具有信息理论意义下安全的公开可验证密钥共享方案. 相似文献
9.
基于椭圆曲线密码体制,提出 一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率. 相似文献
10.
安全的认证密钥分配协议设计 总被引:3,自引:0,他引:3
徐胜波 《西安电子科技大学学报(自然科学版)》1998,25(4):495-499
分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了该协议的漏洞,又根据这些安全准则设计了一类新的身份认证与密钥分配协议.分析结果表明:按这些安全准则设计的身份认证与密钥分配协议不仅安全性高,而且冗余少,效率高. 相似文献
11.
先动的可公开验证服务器辅助秘密共享 总被引:1,自引:1,他引:1
如何保护密钥的安全性是一个重要的安全问题. 为了应对这个问题,提出了一个先动的可公开验证服务器辅助秘密共享方案,方案中秘密可公开验证的共享在用户和一组服务器中,秘密重构是用户驱动的. 另一个很重要的特点是方案具有双向发起的先动属性,即用户和服务器的份额在每个时间周期都进行更新,每次的更新操作是用户和服务器双方发起的,这使得方案十分公平,并使得敌手更难危机密钥的安全性. 相似文献
12.
为了更全面分析前向门限秘密共享方案的安全性, 针对石润华等人提出的公开可验证的前向门限秘密共享方案, 通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时, 针对一般前向门限秘密共享方案给出了新的分析方法.该方法通过扩展前向门限秘密共享方案的完备性和秘密更新算法的单向性, 使分析后的方案具有更强的安全性. 相似文献
13.
金新娟 《武汉理工大学学报(信息与管理工程版)》2005,27(5):171-173,177
随着电子商务的发展,对公平交易的研究显得越来越重要.提出了不依赖于信任第三方,而是基于网络中成员参与的公平交易协议.其理论基础是公开可验证秘密分享原理.所有交换的信息都被加密,因而特别适合几乎没有任何物理安全性的公共网络,尤其适合基于信任分散的ad-hoc网络. 相似文献
14.
针对大秘密共享存在效率和安全方面的不足,提出一个可验证多次使用动态门限大秘密共享方案. 为了提高效率,将大秘密分解,且表示为较小有限域上的矩阵,并利用了二元单向函数. 为了增强安全性,推广门限动态调整方法,利用了椭圆曲线群上离散对数. 理论分析结果表明,该方案不仅存储等效率大大提高,还能抵抗不诚信参与者攻击,且重建过程中秘密份额始终保密无须更新. 尤其当参与者信任发生变化或参与者人数变动时,门限值能够被t个可信参与者及时调整. 相似文献
15.
基于离散对数计算和大整数分解的困难性、利用RSA加密体制提出了一个新的门限多秘密分享方案.该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限多秘密分享方案.该方案还具有秘密影子可重复使用;子秘密影子可离线验证;供分享的秘密不需事先作预计算等特点.该方案可用于会议密钥(秘密)分配、安全多方计算、门限数字签名等应用领域. 相似文献
16.
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案. 在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率. 该方案具有较高的安全性和实用性. 相似文献
17.
自组网以其组网的灵活特性正越来越受到人们的关注。然而,这种灵活特性又给自组网的安全性带来了巨大的挑战。密钥管理是安全服务的首要环节。本文在将网络进行分簇的基础上,利用可公开验证的门限秘密共享体制,给出了一种分布式的密钥管理方案。在对密钥进行安全分发的基础上,实现了对密钥管理节点的监督。 相似文献
18.
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。 相似文献
19.
提出了一个基于椭圆曲线的门限多重秘密共享方案,其安全性依赖于椭圆曲线的离散对数问题。该方案具有如下特点:参与者的子秘密可以反复使用,可以用来共享任意多个秘密;能有效地预防管理员欺诈及参与者之间的相互欺诈;另外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议。 相似文献