首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
参与者有权重的动态多重秘密共享方案   总被引:2,自引:1,他引:2       下载免费PDF全文
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。该方案可以灵活地增加或删除成员,且不需要安全信道。  相似文献   

2.
在动态安全的多秘密共享方案中,存在更新周期难以确定的问题。提出一种双重更新的多秘密共享方案,该方案能共享任意多个秘密,能对各子秘密进行定期更新,对处于更新周期内泄漏的子秘密,进行即时更新。双重更新不仅有效提高了系统的安全性,而且能方便更新周期的选取。  相似文献   

3.
基于RSA密码体制和Pinch方案[12]提出了一种动态广义秘密共享方案。方案可以防止分发者和参与者的欺诈;一个参与者秘密份额的泄漏不会影响其他成员秘密份额的安全性;当更新秘密后,参与者各自的秘密份额可以重用;方案不需要安全信道,降低了系统代价。  相似文献   

4.
提出了一个可预防欺诈、可动态更新的多等级秘密共享方案.该方案通过一个多项式共享秘密,该多项式面对不同等级的用户退化成不同的低次多项式.该方案划分了多层门限,高等级用户的作用不能被若干个低等级用户联合取代.该方案具有防欺诈功能,一次运算即能判断一批参与者中是否存在欺诈者,使计算量大为减少,可实现动态更新,且每个用户只需要保管一个子秘密,方便使用与管理.  相似文献   

5.
一种动态秘密共享方案的安全漏洞分析   总被引:4,自引:0,他引:4  
文中指出了文献[14]中基于椭圆曲线密码体制的动态秘密共享方案存在安全漏洞。此漏洞使得攻击者可通过公开的系统参数获取全部子秘密和秘密,从而使整个系统崩溃。另外,该方案也不能防止内部成员对其他合法成员的欺诈。文中在该方案的基础上提出了一个修正方案,它不但能有效阻止敌方窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈。  相似文献   

6.
唐淑萍 《软件导刊》2010,(7):145-147
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

7.
参与者权重不同的防欺诈的动态秘密共享方案   总被引:2,自引:1,他引:2       下载免费PDF全文
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。  相似文献   

8.
一种子秘密可更新的动态多秘密共享方案   总被引:2,自引:0,他引:2       下载免费PDF全文
张建中  张艳丽 《计算机工程》2011,37(20):117-119
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。  相似文献   

9.
乔晓林  张建中 《计算机工程》2011,37(9):176-177,180
为解决实际应用中同时涉及参与者权重和数据保密级别的问题,基于中国剩余定理提出一个参与者有权重的多等级秘密共享方案。该方案在考虑参与者权重的情况下,利用多秘密共享的思想,通过一次共享过程便可并行恢复多个不同等级的秘密。在方案的执行过程中,每个参与者的秘密份额可以重用,同时能有效地防止外部攻击和内部欺骗。分析结果表明,该方案是一个安全、实用的秘密共享方案。  相似文献   

10.
蔡永泉  孙科 《计算机工程》2012,38(18):120-122
在大多数参与者有权重的秘密共享方案中,各参与者子秘密份额数量的不同会导致秘密重构阶段产生不公平问题。为此,提出一个基于重复博弈的理性秘密共享方案。在参与者原有份额的基础上,为其构造数量差不超过1的有效子秘密份额,利用重复博弈使每个参与者可以获得其他参与者的全部份额,进而重构出秘密。分析结果表明,该方案可以使理性参与者始终遵守协议,完成秘密重构,且具有较高的安全性和良好的可扩展性。  相似文献   

11.
对灰色半解生成算法进行研究,提出基于灰色半解生成的密钥分存方案。该方案只需密钥分配者随机产生一正整数集合,利用灰色半生成算法得出其半解密钥集合,并通过分配该半解集合中元素的位置来确定系统成员的秘密子密钥。引入一个简单的离散函数来构造其屏蔽子密钥和抵御成员欺骗。  相似文献   

12.
基于ElGamal体制的门限秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
王天成  张建中 《计算机工程》2010,36(16):135-136
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。  相似文献   

13.
基于椭圆曲线上多项式的性质,改进了文献[5]中的密钥共享方案,提出了基于多项式形式的椭圆曲线动态密钥共享方案.本方案不仅有效地减少了CA与参与者之间的通信量,而且实现过程中解决了检验子密钥的真伪问题,防止了CA与参与者任何一方的欺诈行为.两种方案的安全性都是基于椭圆曲线离散对数问题的难解性.  相似文献   

14.
一种可验证的动态秘密分享方案   总被引:2,自引:0,他引:2  
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。  相似文献   

15.
基于单向函数的动态密钥分存方案   总被引:18,自引:1,他引:18  
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.  相似文献   

16.
考虑到某些参与者有特殊权限,基于RSA密码体制和哈希函数的安全性,设计了参与者有特殊权限的秘密共享方案。参与者的秘密份额由自己产生和保管,只需出示伪秘密份额,无需安全信道。在秘密重构时,不仅要求参与者的权值之和达到对应门限值,而且对于具有特殊权限的参与者设定了特别门限,增强了共享秘密的安全性。  相似文献   

17.
晋玉星  茹秀娟 《计算机工程》2009,35(17):155-156
基于可恢复性的盲签名提出一个可验证的广义秘密共享方案。该方案无需安全的信道,可降低通信代价,其安全性基于离散对数问题和单向函数,与以往的方案相比计算更加简单,通信环境要求更低。该方案中参与者的子秘密可重复使用,能解决现实生活中的多秘密共享问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号