首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
基于Lagrange插值多项式的门限方案的实现   总被引:3,自引:0,他引:3  
门限方案中,将秘密分割为若干份,需要多个秘密拥有者合作才能恢复秘密。可防止因一部分人原因而泄露秘密,使密钥的管理更加安全灵活。实现了一个基于Lagrange插值多项式的门限方案,包括秘密分割和秘密恢复两方面。并介绍了在基于DSP芯片的加密卡上的应用,实现密钥的管理,如卡内关键数据的备份、恢复等重要操作。  相似文献   

3.
针对基于一元Lagrange插值多项式的门限方案中存在的安全性不足及应用领域受限问题,通过研究现有的门限方案和实数域上的二元Lagrange插值理论,在有限域的基础上,提出一种基于二元Lagrange插值多项式的门限方案。给出了方案的构造及其数值算例,证明了方案的合理性和可行性。将该方案与基于一元Lagrange插值多项式的门限方案进行对比分析,表明新的方案中子秘密丢失所造成的损失更低、合谋难度更大,方案的安全性更高。同时,该方案可以拓宽门限方案的应用领域。  相似文献   

4.
基于无条件安全的广义VSS协议和RSA给出了一种新的安全门限签名方案。该方案既具有依赖承诺安全性的验证功能,又适用于任意的访问结构,与已有文献[1]的RSA门限签名方案相比,具有更强的安全性和更广泛的适用性。  相似文献   

5.
基于单向函数的动态秘密分享   总被引:3,自引:1,他引:2  
文章提出了一种基于单向函数的动态秘密分享方案,它可以无限次地更新秘密,而成员所拥有的分享值却无须改变,还可以检测出不诚实的成员,并且所需的存储量和计算量都比Sun-Shieh[7]方案有了降低。  相似文献   

6.
In this paper we introduce a dynamic secret sharing scheme. This scheme not only can be used unrestricted times to share and resume different secret without regenerating the information in the users hands,satisfy the (k,n)threshold demand,but also can realize the asymmetric user right secret sharing and dynamically add and delete the rel-evant users.  相似文献   

7.
利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可以防止不诚实成员的欺诈,并且能够一次性共享多个秘密。比较现有的一些在线秘密分享方案(文献[9],[10]等),该方案计算量小,通信量小,交互次数少,效率高,易于实现。  相似文献   

8.
李景富 《测控技术》2016,35(10):80-83
(t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域.为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based thresh-old multi-secret sharing)方案.利用椭圆曲线上的离散对数和双线性映射特性,实现了HITMSS方案的可验证性.HITMSS方案无需安全信道,并且参与者能够自行选择自己的份额,避免了分发者实施欺骗攻击的可能.同时,HITMSS方案能够动态地改变秘密数量,并且具有多重可用特性,降低了秘密分发的开销.与同类方案相比,提出的HITMSS方案复杂度低,安全性能高.  相似文献   

9.
当前大多数秘密分享方案的设计沿用了经典Shamir方案的实现思路,即基于一元多项式的(k,n)门限方案。此类方案继承了Shamir方案的诸多优点,如思路简洁便于实现、兼有完备性(Perfect)和理想性(Ideal)等。然而,这一类方案也有着准入结构不够丰富的缺陷,极大地限制了秘密分享技术在实际应用中的推广。针对这一情况,提出一种基于二元多项式的秘密分享方案,该方案兼有Shamir方案的诸多优点,而准入结构又得到了极大的丰富。此外,新方案很容易推广到图像秘密分享、音频秘密分享等领域。  相似文献   

10.
图像的秘密分享是信息安全技术领域具有独特吸引力的研究问题。经过近20年的发展,图像秘密分享已经发展成为一个相对独立的技术领域,但却远没有达到完善的程度。当前大多数图像秘密分享方案均采用了Shamir方案的拉格朗日插值法作为分享方案的核心思想,但是这对于数据量巨大的图像而言无疑会大大降低计算的效率和系统的实用性。基于编码和秘密分享的内在联系,提出一种基于编码技术的图像秘密分享方案。除了具备大多数基于拉格朗日插值法图像秘密分享方案的优点外,新方案算法复杂度显著降低且具有思路简单、容易实现和便于扩展到视频音频领域等特点,有着更加明显的实用价值;此外,基于编码的图像秘密分享系统的实现也从一个侧面证实了编码与秘密分享在本质上的联系。  相似文献   

11.
基于ElGamal体制的门限秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
王天成  张建中 《计算机工程》2010,36(16):135-136
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。  相似文献   

12.
郭宇  陈言红  张梅 《测控技术》2016,35(9):107-110
密钥管理是密码系统重要组成部分,对密码系统的安全性起着关键的作用.分布式密钥管理被广泛应用于保密通信、面向群体的密码学.为此,基于秘密共享策略,利用Birkhoff插值法和离散对数的困难性,提出了基于Birkhoff插值的可验证秘密共享(BIVSS,birkhoff interpolation verified secret sharing)算法.BIVSS算法考虑了参与者和分发者的不诚信问题,分析了BIVSS的可验性和安全性能.该算法比常见的秘密共享策略具有更广泛的适用性.  相似文献   

13.
基于单向函数的动态密钥分存方案   总被引:18,自引:1,他引:18  
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.  相似文献   

14.
基于二元对称多项式,提出一个新的无可信中心的(t,n)门限秘密共享方案。方案中,利用对称多项式的对称性,为任意对参与者提供验证私钥,有效地预防外部攻击者的欺诈行为;结合离散对数的难解性,对秘密的正确性进行验证,同时确保秘密不会泄露。参与者选取子秘密,通过构造对称多项式,对子秘密加密,得出影子秘密并公开,参与者可以对公开的信息的正确性进行有效验证;不需要分发者的存在,避免了分发者的欺诈。分析结果表明,该方案是安全有效的。  相似文献   

15.
针对CA私钥的高安仝性需求,提出一种新的(t,n)秘密分享机制保护CA私钥.首先,使用RSA算法产生CA私钥,保证了私钥的不可伪造性:然后基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,并使用私钥作为秘密份额.在使用CA私钥进行签名时,使用Lagrange插值多项式进行重构,并提供了简单...  相似文献   

16.
本文构建了一个单向函数,并结合SHAMIR的(t,n)门限设计了一个秘密分享方案,在这个方案中,每次合成密钥的时候用户只是提供了部分的份额,攻击者和其他的用户无法通过提供的份额求出用户的份额,所以在该秘密共享方案中用户的份额可以无限次使用,而且方案便于成员的加入和删除,当某成员份额泄露时只需改变他的份额即可,无需修改其他成员的份额。层次的学生学习效率都会大大提高。  相似文献   

17.
张华  唐韶华 《计算机工程》2008,34(8):130-131
基于圆的几何特性,利用“已知t-1维空间的圆上t个不同点,可以唯一确定这个圆的方程”的数学原理,提出一种新的门限密码方案。该方案计算简单,具有较高的安全性,而且可以在最多t-1个用户影子不变的情况下,修改共享的秘密。  相似文献   

18.
张健  陈拓  韩益亮  朱艳丽  张威 《计算机工程》2005,31(12):151-153
基于求解线性方程组的理论,构造了一种基于未知元迭代的资源安全性等级存取控制方案。该方案减小了由动态用户而引起的密钥动态变化量。从理论上进行了证明,估计了所需的时间复杂度和存储空间,验证了其安全性,评价了其效率,结果表明,该方案是有效且实用的。  相似文献   

19.
张毅  陈文星 《计算机工程》2009,35(12):123-124
对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺诈者欺诈成功的概率为0,2个及多个欺诈者欺诈成功的概率不超过1/p(p为大素数)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号