共查询到17条相似文献,搜索用时 171 毫秒
1.
基于[(t,n)]门限秘密共享方案,提出了一种简单异步[(t,m,n)]组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与所有参与者绑定,并利用分量重构秘密从而一次性验证所有参与者是否全部为合法的组成员。该方案不依赖于任何数学难题,并可有效抵御至多[t-1]个内部攻击者的合谋攻击以及已知[m-1]个分量的外部攻击者的攻击。与Harn的组认证方案相比,该方案更加高效和灵活。 相似文献
2.
在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密.He-Dawson提出了一个基于单向函数的多步骤秘密共享方案.但是他们的方案是一次方案而且不能抵抗合谋攻击.每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗.并且每个参与者能够验证其他合作者的欺骗.每个参与者选取的子秘密可以复用.并且组秘密可以以任意顺序重构.此方案还能够抵抗合谋攻击.本方案的安全是基于Shamir门限方案和RSA密钥体制. 相似文献
3.
近年来,二元多项式多被用来构造秘密共享方案,但构造的多秘密共享方案不能很好兼顾二元多项式性质与安全性。针对这种情况,提出基于二元非对称多项式的一种新的多秘密共享方案。参与者获得的秘密份额不仅可以用于重建多个秘密,还可用于生成任意参与者之间的会话密钥。会话密钥可以在秘密重建过程中保护重构者间信息交换的安全。方案无需任何密码学假设,是无条件安全的。通过安全性分析,可抵抗内部合谋攻击和重构过程中的外部攻击。该方案在实际环境中不需要额外的密钥协商机制来构建参与者间的安全通道,实现一次并行重构多个秘密,提高了实际运行效率。 相似文献
4.
5.
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以明文形式进行传送,不需要安全信道。方案允许参与者动态地加入或退出,攻击结构和共享秘密也可以动态更新,并且各参与者的秘密份额不需要更新。方案的安全性基于Shamir门限方案和离散对数问题的难解性。 相似文献
6.
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该方案功能是一种(t,n)门限的多秘密共享方案。该方案中,由秘密分发者分发秘密,但每个参与者可以验证由秘密分发者分发的秘密,可以防止秘密分发者的欺骗,并且每个参与者能够验证其他合作者的欺骗。另外,每个参与者选取的子秘密可以复用,组秘密可以以任意顺序重构,同时该方案还能够抵抗合谋攻击。其安全性是基于Shamir门限方案和RSA密钥体制。在大整数分解困难离散对数难分解等问题的假设下,证明了提出的方案是安全的。 相似文献
7.
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于Shamir的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。 相似文献
8.
提出了一种可抗合谋的理性多秘密共享方案。分析了成员合谋行为及防范对策,设计了可计算防合谋均衡方法,构建了预防参与者合谋的博弈模型,使得参与者所采取的策略满足可计算防合谋均衡,合谋成员不清楚当前轮是真秘密所在轮,还是检验参与者诚实度的测试轮,参与者采取合谋策略的期望收益没有遵守算法的收益大,因此,理性的参与者没有动机 合谋攻击。另外,在方案中分发者不用为参与者分配秘密份额,在秘密重构阶段,无需可信者参与,也没有利用安全多方计算。最终,每位参与者可以得到多个秘密。解决了参与者合谋问题及理性单秘密共享效率低下的问题。 相似文献
9.
基于分组秘密共享的(t,n)门限群签名体制 总被引:8,自引:0,他引:8
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击。 相似文献
10.
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。 相似文献
11.
基于ElGamal密码体制的可验证秘密共享方案 总被引:2,自引:0,他引:2
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性. 相似文献
12.
13.
在(t,n)门限秘密共享恢复过程中,任意多于t个的参与者可以恢复得到秘密.但是在实际的应用过程中,当参与者人数为k(t≤k≤n)时,只需获得t个参与者的份额(share)即可恢复秘密,即使其中的k-t个参与者不提供子份额.(t,k,n)紧耦合秘密共享是指在(t,n)门限秘密共享中,当参与者人数为k时,k个参与者作为一个... 相似文献
14.
基于一般访问结构的多重秘密共享方案 总被引:13,自引:0,他引:13
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新.秘密份额的长度小于或等于秘密的长度.每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性. 相似文献
15.
对一种秘密共享新个体加入协议的密码分析 总被引:1,自引:1,他引:0
董攀等人基于Shamir的(t,n)门限方案提出了一种为新个体分配秘密份额的方案。该方案具有无需信任中心,无需改动其他人秘密份额等优点。然而该方案存在一个缺陷,导致任意成员都可以求出其他成员的子密钥,进而重构群组密钥。论文对此进行了密码分析,并给出了详细的攻击方法。 相似文献
16.
针对目前理性秘密共享方案不能动态添加和删除参与者的问题,结合博弈论和密码学理论,提出一种动态理性秘密共享方案。方案基于中国剩余定理,在秘密重构过程,可以动态添加和删除参与者,另外方案采用可验证的随机函数,能检验参与者的欺骗行为。参与者不知当前轮是否是测试轮,偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平地得到秘密。方案不需要可信者参与,满足弹性均衡,能防止成员间的合谋攻击。 相似文献