共查询到16条相似文献,搜索用时 62 毫秒
1.
利用拟阵研究秘密共享体制巳成为一个热点问题,利用拟阵工具研究理想单密共享体制巳得到了一些很好的结果。文献[1]指出并不是每一个理想多密共享体制都是相伴拟阵的,它给用拟阵工具研究理想多密共享体制带来了困难。本文中作者找到了一类理想多密体制,它有相伴拟阵,并且该拟阵还是可表示的。 相似文献
2.
3.
4.
刘弦 《信息工程大学学报》2006,7(2):128-131
文章研究了秘密共享体制的信息率。利用星覆盖的方法构造性地证明了以至多只有两个内点不与悬点相邻的树G为通道结构的秘密共享体制的最优信息率等于θ(G)2θ(G)-1,从而证明了关于树的信息率的猜想在这种情况下的正确性。 相似文献
5.
文章给出了一种可以防止在门限秘密共享体制中发生的欺诈行为的方案,并分析了其防欺诈的性能。此方案是通过限制门限体制中的密钥空间而设计的,可操作性强,信息率高,是一个比较实用的秘密共享体制。 相似文献
6.
文章利用理想的多密共享体制,来构作一类不完备的秘密共享体制,使它具有很小的子密钥空间和充分大的密钥空间两方面的优点。 相似文献
7.
指出目前已有的水印协议存在的问题并给出相应对策,提出新的水印协议。新的水印协议以RSA密码体制和门限秘密共享体制为基础,为盗版追查提供可靠的证据。 相似文献
8.
基于LUC密码体制的(t,n)门限秘密共享方案 总被引:3,自引:0,他引:3
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性. 相似文献
9.
一个可验证的门限多秘密共享方案 总被引:1,自引:0,他引:1
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案. 相似文献
10.
11.
密钥共享体制与安全多方计算 总被引:2,自引:0,他引:2
刘木兰 《北京电子科技学院学报》2006,14(4):1-8
本文通过对密钥共享体制安全性的完整刻画,讲述了完美的、统计的和计算的三大类密钥共享体制的统一定义.进而,分析了具有乘性的线性密钥共享体制为何和如何用于安全多方计算,同时较详细地分析了安全多方计算的安全性含义. 相似文献
12.
Benaloh[1]firstproposedtheconceptofhomomorphicsecretsharingschemesin1986.Infact,ahomomorphicsecretsharingschemeisasecretsharingschemewithanalgebraicstructure,ormoreprecisely,agroupstructureonitssecretspace,anditcanbeappliedtosecretvotingandsharedsignature[2… 相似文献
13.
张宝蕾 《佳木斯工学院学报》2014,(6):929-930
目前像素的扩展问题成为可视秘密分享方案的重要问题。利用布尔运算给出一个可视的秘密分享方案,并且没有像素的扩展,恢复出的秘密图像质量很好。 相似文献
14.
为了更全面分析前向门限秘密共享方案的安全性, 针对石润华等人提出的公开可验证的前向门限秘密共享方案, 通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时, 针对一般前向门限秘密共享方案给出了新的分析方法.该方法通过扩展前向门限秘密共享方案的完备性和秘密更新算法的单向性, 使分析后的方案具有更强的安全性. 相似文献
15.
提出了一个基于椭圆曲线的门限多重秘密共享方案,其安全性依赖于椭圆曲线的离散对数问题。该方案具有如下特点:参与者的子秘密可以反复使用,可以用来共享任意多个秘密;能有效地预防管理员欺诈及参与者之间的相互欺诈;另外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议。 相似文献
16.
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。 相似文献