首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到11条相似文献,搜索用时 62 毫秒
1.
基于RSA和单向函数防欺诈的秘密共享体制   总被引:30,自引:2,他引:30       下载免费PDF全文
费如纯  王丽娜 《软件学报》2003,14(1):146-150
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.  相似文献   

2.
基于RSA的防欺诈多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。  相似文献   

3.
在(t, n)秘密共享体制中,秘密分配者将一个秘密信息分成n个秘密片断,然后让n个保存者每人保留一个片断.当需要恢复秘密信息时,任意t个秘密保存者拿出他们持有的秘密片断后,就可按既定的公开算法恢复出该秘密.在秘密恢复阶段,如何有效地鉴别每个秘密片断的真假是一个重要的研究问题.最近,费如纯等学者提出了两个基于RSA和单向函数的防欺诈秘密共享方案.但他们的方案实际上不具备防欺的功能,因为不良的秘密保存者可以非常容易地伪造假的、但能满足检验等式的秘密片断.由此导致的后果是,被欺骗的诚实保存者误以为恢复出的秘密信息是正确的.  相似文献   

4.
基于RSA加密体制,提出了一个可防欺诈的动态门限多重秘密共享方案。该方案能够实现多重秘密共享,灵活地更新群组密钥,动态地加入新的参与者。在方案的实现过程中,能及时检测和识别分发者对参与者以及参与者之间的欺骗行为,从而提高了重构秘密的成功率和方案的实用性。  相似文献   

5.
柳毅  郝彦军  庞辽军 《计算机工程》2011,37(14):118-119
基于RSA密码体制,提出一个新的(v, t, n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v相似文献   

6.
杨捷  李继国 《计算机工程》2010,36(20):153-154
为使攻击者在骗取所有共享者的子秘密时无法恢复秘密,提出一种基于密钥协商的门限多秘密共享方案。该方案使系统内的成员相互制约,子秘密由共享者自己选取,且可重复使用,系统不需要秘密信道。共享者可以方便地动态加入或离开系统,且所有秘密能一次性恢复。  相似文献   

7.
本方案是在王家岭方案基础上,引入零知识证明方法防止非法成员对合法成员的欺骗,得到一个更安全的防欺骗多秘密共享方案。在初始阶段,加强某些参数限制条件,使其满足算法;在验证阶段,引入零知识证明方法验证参与者的合法性,以防止非法成员对合法成员的欺骗;在秘密恢复阶段,使用联立线性方程组和高斯消元法恢复秘密;本方案使用Java语言来实现,实验验证了该方案的可行性。  相似文献   

8.
马钟  刘玓 《福建电脑》2005,(2):20-22
随着网络的发展 ,信息的交换 ,数据的传递已日趋频繁 ,广播技术尤其是秘密广播技术显得尤其重要。本文详细的介绍了秘密广播的概念 ,介绍了三种秘密广播的机制 ,分析了其工作原理和流程。尤其重点介绍了多重密钥的公开密钥密码学的相关概念和其在秘密广播中的应用。  相似文献   

9.
刘佳  庄毅 《计算机工程与应用》2005,41(36):149-151,186
CA是网络中通信双方所共同信任的第三方,其安全是信息传输安全的前提基础,文章讨论了CA私钥的安全存储方案,使系统在受到一定攻击或者出现某些故障的情况下仍然可以正常工作。文章重点对基于RSA算法的(m,n)密钥共享方案进行优化,推导证明了在保证系统高容错性前提下私钥拆分分组数目最小值的计算公式并,提出子密钥分发规则,最后通过实验对系统性能进行了分析。  相似文献   

10.
闫晓芳  苏锦海 《计算机工程》2010,36(18):129-131
针对分布式网络的应用需求,结合门限秘密共享的思想和自证明公钥的基本原理,提出分布式环境下椭圆曲线自证明公钥分发方案。实现用户与分布式密钥分发中心交互生成自证明公钥的过程。与现有同类方案相比,该方案不需要组合器,能增强可用性,减少密钥分发的计算开销和通信开销,并提高密钥的随机性。  相似文献   

11.
何云筱  李宝  吕克伟 《软件学报》2005,16(3):453-461
首先将基于门限结构的彼得森可验证秘密共享方案(Pedersen-VSS)转换成可以抵抗一般结构敌手攻击的方案(Pedersen-VSS-General).指出R. Canetti等人在设计分布式密钥生成方案(DL-Key-Gen)时,关于零知识证明使用的一个错误,并给出一种改进方案.基于以上设计,提出一个可以抵御一般结构敌手攻击的自适应安全的分布式密钥生成方案,该方案的安全性不依赖于"擦除"假设.对于这个方案给出详细的基于黑盒模拟的安全性证明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号