首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 31 毫秒
1.
提出了一种可验证的图像秘密共享方案.由于秘密份额由参与者自己选取,该方案可防止原始图像持有者和参与者的欺诈;不需要安全信道,降低了系统代价;影子图像小于原始图像,且参与者的秘密份额可以重用.在不可能存在安全信道的系统中该方案可以得到广泛应用.  相似文献   

2.
李雄  李志慧  于静 《计算机工程》2008,34(24):160-161
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多秘密共享方案,但其不具有可验证性。该文基于YCH方案、RSA密码体制和离散对数问题,提出一个可验证的多秘密共享方案,使YCH方案保留原有性质的同时实现了可验证性。该方案中参与者的秘密份额由自己选择产生且无需安全信道,有较强的实用价值。  相似文献   

3.
一种新的可验证的多秘密分享方案   总被引:1,自引:3,他引:1  
2005年,Q.Li.Z.Wang,X.Mu等人基于Asmuth的模可验证秘密分享(modular verifiable secret sharing)出了一种新的可验证的秘密分享方案。但该秘密分享算法并不实用,此方案也不是多秘密分享方案。提出了一个新的可验证的多秘密分享方案,该方案可以同时恢复多个秘密.秘密份额可以重用。  相似文献   

4.
提出一个基于一般访问结构的可验证多秘密共享方案。方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用。与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值。因此该方案是一个安全高效多秘密共享方案。  相似文献   

5.
一种新的可验证多秘密共享方案   总被引:5,自引:4,他引:1       下载免费PDF全文
基于离散对数的难解性,提出一种可验证多秘密共享方案并分析其安全性。该方案通过一次秘密共享过程实现对多个秘密的并行共享,其秘密份额由参与者选取,可以防止分发者的欺诈,无须设计专用验证算法。该方案适用于不具备安全信道的环境。  相似文献   

6.
基于ZZZ(Zhao Jianjie,Zhang Jianzhong,Zhao Rong),提出了一个改进的可验证的多秘密共享方案,其安全性基于RSA密码体制的安全性和离散对数问题的难处理。新方案不仅具有原方案的全部优点,如系统不需要安全信道,可有效识别参与者的欺诈等,而且可以防止分发者的欺诈行为。在秘密分发阶段,只用了一个Lagrange插值多项式,降低了构建秘密的复杂度。  相似文献   

7.
一种实用的可验证秘密共享方案   总被引:1,自引:0,他引:1  
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(相似文献   

8.
基于RSA密码体制和Pinch方案[12]提出了一种动态广义秘密共享方案。方案可以防止分发者和参与者的欺诈;一个参与者秘密份额的泄漏不会影响其他成员秘密份额的安全性;当更新秘密后,参与者各自的秘密份额可以重用;方案不需要安全信道,降低了系统代价。  相似文献   

9.
提出了基于证书的可验证多秘密共享方案,不仅可以同时验证庄家和参与成员的诚实性,而且不需要安全信道为参与者传递秘密信息。该方案还具备在同一组分享者中可共享任意多个秘密,且参与者只需使用同一个子秘密就可恢复任意多组秘密的特点。当有新的参与者加入时,庄家只需公布一个由多项式函数计算出来的公开值,不需要更改已有参与者的信息。  相似文献   

10.
魏仕民  许春香 《计算机科学》2004,31(B07):112-114
在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方案在秘密信息保持不变的情况下,定期对秘密碎片进行更新。参与者可以对自己的秘密碎片和其他成员出示的秘密碎片进行验证。为了防止秘密碎片的毁坏和丢失,即保证秘密的完整性和可用性,方案还具有检测损坏的秘密碎片和恢复正确的秘密碎片的功能。  相似文献   

11.
[t→t,n]门限可变方案研究如何将门限[t]改变为[t>t]以增加攻击者攻击方案的难度。基于拉格朗日插值多项式提出两类完美的门限可变多秘密共享方案:[t→t+1,n]门限可变方案[Π,Π]、[t→t+v-1,n]门限可变方案[Π,Π],并证明[Π]是[t-1,t+1,n]ramp秘密共享方案,[Π]是最优[t-1,t+v-1,n]ramp秘密共享方案,[Π,Π]是最优[t→t+v-1,n]门限可变方案。  相似文献   

12.
利用Shamir[(t,n)]门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的[(t,n)]门限多秘密共享方案相比,该方案更具有实用性。  相似文献   

13.
Linear multi-secret sharing schemes   总被引:2,自引:0,他引:2  
In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access structures by using linear multi-secret sharing schemes is shown. Furthermore, the concept of optimal linear multi-secret sharing scheme is presented and the several schemes are proved to be optimal.  相似文献   

14.
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。  相似文献   

15.
New efficient and practical verifiable multi-secret sharing schemes   总被引:4,自引:0,他引:4  
In 2006, Zhao et al. proposed a practical verifiable multi-secret sharing based on Yang et al.’s and Feldman’s schemes. In this paper we propose two efficient, computationally secure (t,n), and verifiable multi-secret sharing schemes based on homogeneous linear recursion. The first scheme has the advantage of better performance, a new simple construction and various techniques for the reconstruction phase. The second scheme requires fewer public values with respect to Zhao et al.’s and Shao and Cao schemes. These schemes are easy to implement and provide great capabilities for many applications.  相似文献   

16.
利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可以防止不诚实成员的欺诈,并且能够一次性共享多个秘密。比较现有的一些在线秘密分享方案(文献[9],[10]等),该方案计算量小,通信量小,交互次数少,效率高,易于实现。  相似文献   

17.
针对现有方案构造复杂、计算量大的缺陷,提出一个基于中国剩余定理的可验证多秘密分享方案,该方案可以实现秘密份额的重复使用,利用中国剩余定理把多个秘密打包为单个秘密,避免了双变量函数的使用,实现起来更加简便且算法的实现基于离散对数难解性和RSA密码体制,通过分析有较高的安全性和实用性。  相似文献   

18.
一个动态门限多重秘密共享方案   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一个动态多重秘密共享方案,参与者的秘密份额由参与者自己选定,每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享,并且一次可以共享多个秘密。在秘密恢复过程中,每个参与者都可以验证其他合作者是否存在欺诈行为;在参与者间不需要安全信道;当秘密更新、参与者加入或退出系统时,各参与者的份额无需更新。分析表明,该方案是一个安全、实用的秘密共享方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号