首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
特殊权限下权重不同参与者的广义门限方案   总被引:1,自引:0,他引:1       下载免费PDF全文
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+1+1+…+1)门限秘密共享方案和(m+n1+…+nl,t+t1+…+tl)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+1+1+…+1)门限秘密共享方案和(m+n1+…+nl,t+t1+…+tl)门限秘密共享方案。  相似文献   

2.
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间的门限方案。  相似文献   

3.
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。  相似文献   

4.
5.
参与者权重不同的防欺诈的动态秘密共享方案   总被引:2,自引:1,他引:2       下载免费PDF全文
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。  相似文献   

6.
基于Mignotte列提出了一个加权门限秘密共享方案。当成员权重之和大于或等于门限值时,就能够恢复秘密,而成员权重之和小于门限值时则不能。方案中利用Mignotte列的特殊数学性质对权重方案进行转化,使得每个参与者无论权重如何只需各自产生一个私钥利用公开信息就可以得到各自的秘密份额,而无须传递任何秘密信息。与基于Lagrange插值公式的加权秘密共享方案相比,该方案产生的秘密信息较少,计算复杂度要明显降低。  相似文献   

7.
在多秘密共享方案中,通常会生成大量公开值来保障多个秘密安全正确地重构,同时参与者也需要保存大量信息.为减少公开值的个数以及参与者所需保存的信息量,本文基于中国剩余定理和Shamir(t,n)-门限秘密共享方案设计了一个子秘密可多使用的门限存取结构多秘密共享方案.根据中国剩余定理将多项式产生的子秘密信息进行聚合生成公开值...  相似文献   

8.
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案.基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究.同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案.  相似文献   

9.
提出了一种基于模运算的加权的门限秘密共享方案,当参与者的权重之和大于等于门限值时可以恢复秘密,而小于门限值时则不能.目前仅有的关于加权秘密共享方案都是基于分解结构的,其缺点是参与者需要掌握多个子秘密,并且各个子秘密使用场合不相同,管理和使用不太方便.方案中每个参与者只需要保存一个子秘密,简化了密钥管理与使用.该方案适用于强调管理方便性的环境.在某些情况下,还可以调整权重和门限参数来减小问题的规模,但达到的效果跟原来的系统一致,为此,提出了控制结构的等价性的概念,并提出了一种基于整数规划的参数调整算法.  相似文献   

10.
在(t,n)门限秘密共享恢复过程中,任意多于t个的参与者可以恢复得到秘密.但是在实际的应用过程中,当参与者人数为k(t≤k≤n)时,只需获得t个参与者的份额(share)即可恢复秘密,即使其中的k-t个参与者不提供子份额.(t,k,n)紧耦合秘密共享是指在(t,n)门限秘密共享中,当参与者人数为k时,k个参与者作为一个...  相似文献   

11.
基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名,再由部分签名合成组签名,在签名过程中不直接利用或暴露组私钥,从而保证组私钥的可重用性。基于离散对数求解困难性,构造秘密份额影子验证式,从而识别成员之间的欺骗行为,有效防止成员之间的恶意欺诈。实验结果表明,与基于拉格朗日插值的秘密共享方案相比,该方案具有较高的计算效率。  相似文献   

12.
参与者有权重的动态多重秘密共享方案   总被引:2,自引:1,他引:2       下载免费PDF全文
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。该方案可以灵活地增加或删除成员,且不需要安全信道。  相似文献   

13.
乔晓林  张建中 《计算机工程》2011,37(9):176-177,180
为解决实际应用中同时涉及参与者权重和数据保密级别的问题,基于中国剩余定理提出一个参与者有权重的多等级秘密共享方案。该方案在考虑参与者权重的情况下,利用多秘密共享的思想,通过一次共享过程便可并行恢复多个不同等级的秘密。在方案的执行过程中,每个参与者的秘密份额可以重用,同时能有效地防止外部攻击和内部欺骗。分析结果表明,该方案是一个安全、实用的秘密共享方案。  相似文献   

14.
The study of the asymptotic idealness of the Goldreich–Ron–Sudan (GRS, for short) threshold secret sharing scheme was the subject of several research papers, where sufficient conditions were provided. In this paper a necessary and sufficient condition is established; namely, it is shown that the GRS threshold secret sharing scheme is asymptotically ideal under the uniform distribution on the secret space if and only if it is based on 1-compact sequences of co-primes.  相似文献   

15.
无人值守无线传感器网络( UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡改能力,在建立攻击模型假设的基础上,针对失效节点攻击假设,提出一种基于中国剩余定理加密秘钥分割机制的可靠数据生存恢复方案。利用门限秘钥分割存储机制增强密钥分割存储安全性,确保数据加密分割生存的可靠性,针对恶意节点攻击所造成的不可靠数据恢复威胁,构建基于恢复不一致性的恶意恢复攻击检测方案及基于多数表决的恶意恢复攻击识别机制,确保数据恢复的安全、可靠。  相似文献   

16.
RSA算法的密钥长度和执行效率之间的矛盾是RSA算法进一步发展的瓶颈,本文提出的四素数RSA算法是用四个短密钥,将密文分为四个模块,并运用中国剩余定理将高位宽大数的模幂运算转化为对低位宽相对较小的数进行模幂运算来快速实现解密的一种方法,来平衡加解密的计算成本。  相似文献   

17.
传统密码体制的系统安全性建立在私钥安全的前提下,但是一旦私钥泄露系统将会存在较大的安全隐患。针对这一问题,提出了一种强前向安全的动态门限签名方案,方案基于中国剩余定理,无需可信中心,通过成员之间相互协作产生签名,有效地避免了因引入可信中心所导致的权威欺诈等问题。该方案定期更新成员私钥,解决了私钥泄露带来的安全隐患,同时该方案允许成员加入和退出。安全性分析表明,当前密钥泄露不会对已有签名和未来签名造成影响,因此方案具有前向和后向安全性,满足强前向安全性的要求。效率分析表明,与已有方案相比,该方案具有较高的执行效率。  相似文献   

18.
多等级门限秘密共享策略是用来解决具有多等级访问结构的秘密共享问题。多等级访问结构是将所有参与者根据其权限或职位高低分割成不同的层次,并在恢复秘密时,对各等级参与人数都有一定门限要求的结构。在以前的多等级门限策略中,划分参与者集合都是基于单一的用户属性。在实际情况中,参与者通常会有多种属性,并且为了满足一些更高级别的安全需求,系统更希望基于多种属性对参与者集合进行划分。虽然对多等级秘密共享策略的研究已经非常深入,但是现存的秘密共享策略几乎无法解决上述问题。基于Tassa提出的基于Birkhoff插值法的多等级门限秘密共享策略和Mignotte提出的基于中国剩余定理的秘密共享策略,提出了一种用户秘密份额可重复使用的基于多属性划分的多等级门限秘密共享策略。  相似文献   

19.
针对传统的盲签名、群签名等签名算法适用于区块链异构网络时可能出现依赖可信中心、效率低等问题,提出了适用于区块链电子投票场景的门限签名方案。该方案基于Asmuth-Bloom秘密共享方案,无需可信中心。首先,由区块链节点通过相互协作产生签名,实现节点之间相互验证功能,提升节点可信度;其次,建立节点加入和退出机制,以适应区块链节点流动性大等特点;最后,定期更新节点私钥,以抵抗移动攻击,使其具有前向安全性。安全性分析表明,该方案的安全性基于离散对数难题,能够有效地抵御移动攻击,满足前向安全性;性能分析表明,与其他方案相比,该方案在签名生成和验证阶段的计算复杂度较低,计算量较小。结果表明,所提方案能够很好地适用于区块链电子投票场景。  相似文献   

20.
该文将秘密分享方案与ELGam al数字签名方案结合起来提出一种新的门限共享验证签名方案,并对该方案进行了分析。该方案的n个验证者中任意t个可以验证签名的有效性,而少于t个验证者不能验证签名的有效性。分析表明,本文的构造方案不仅具有较好的安全性和较低的计算复杂度,而且还具有如下特点:(1)签名者的私钥可以重复使用,签名不可伪造;(2)进行多次验证签名而不会暴露验证者的秘密份额以及验证者之间不能相互伪造验证信息,从而验证者可以使用相同秘密份额对多个签名进行验证。这些特点使得方案中的签名私钥和验证秘密份额都具有可重复使用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号