首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
保密通信密钥分散保管的一个新方案   总被引:4,自引:3,他引:1  
杨应弼 《通信学报》1989,10(4):78-81
本文主要利用孙子定理设计了一个通信密钥分散保管的新方案,该方案能方便地发现对子数据的窜改,又子数据即使全部被窃也不等于主密钥的泄露。  相似文献   

2.
一种查验身份的(K,N)TCSS系统   总被引:1,自引:0,他引:1  
刘锐 《电子学报》1992,20(7):97-99
本文利用分式分解定理构造两级(K,N)TCSS系统,分析了此系统的性能和优缺点,指出利用此系统,不仅具有(K,N)TCSS系统要求的性能,并且可以查验掌管子密钥人员的合法性,防止了主密钥的窜改或破坏。  相似文献   

3.
关于“通信密钥分散管理的两个新方案”一文的分析   总被引:4,自引:2,他引:2  
文献[1]给出了通信密钥分散管理的两个新方案,并认为这两个新方案都满足(k,n)门限通信密钥分散保管系统(简记为(k,n)TCSSS)的要求。本文指出,文献[1]中的两个新方案均不满足(k,n)TCSSS的基本要求,因而都不是(k,n)TCSSS。  相似文献   

4.
冯登国 《密码与信息》1997,(1):11-13,19
本文基于离散对数问题提出了一 个新的(t,n)门限数字签名方案,该方案的一个突出优点是系统中的任何t个成员不能重构系统的秘密密钥。  相似文献   

5.
广义(k,n)-门限方案   总被引:14,自引:1,他引:13  
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。  相似文献   

6.
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活,但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动要求某些特定的人必须参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,并利用(k,n)-门限方案给出了实现(t,k,n)-门限方案的方法。  相似文献   

7.
说明了随着通信容量的急剧增加,用电负荷越来越大,对供是可靠性的要求也越来越高,逐步实施分散供电已是必然的趋势;介绍了国外已采用的分散电方式和分散供电的种类及其优缺点;分析了我国采用分散供电的可行性,并提出了宜采用的两种方式及实施分散供电应做的基础工作。  相似文献   

8.
级连码(K,N)门限通信密钥分散保管系统   总被引:11,自引:4,他引:7  
本文叙述了(K,N)门限通信密钥分散保管((K,N)TCSS)系统的原理和要求,以及用CR(中国剩余定理)码和RS码构造的(K,N)TCSS系统的一般方法和存在的问题。针对这些问题,提出了利用级连码构造的(K,N)TCSS系统,分析了该系统的性能和优缺点。指出利用级连码构造的系统,不仅具有(K,N)TCSS系统所要求的性能,并且能确认掌握子密钥人员的合法性,防止子密钥的窜改和对主密钥的破坏,在计算量上也比用CR码构造的系统要小。  相似文献   

9.
10.
通信保密一直都是取得战场胜利的关键,即使是在冷战结束之后的今天,对警戒的需求甚至比以往任何时候都更迫切,你们能迎接这种挑战吗?  相似文献   

11.
一种新的阈值可视密钥分存方案 黄东平   总被引:4,自引:1,他引:3       下载免费PDF全文
本文提出(k,n)阈值可视秘密分存的一种新的分析和实现方案.该方案从可视分存的对比度条件和安全性条件入手,建立起一个方程组,最后得到其近似最优解和基本矩阵的构造方案.该方案将(k,n)和(n,n)方案统一起来分析,使之和谐统一;同时,通过理论分析代替了以往算法的部分工作;本文给出的算法可达到以往方案的安全强度而具备更高的实现效率.  相似文献   

12.
门限多重秘密共享方案   总被引:26,自引:0,他引:26       下载免费PDF全文
许春香  肖国镇 《电子学报》2004,32(10):1688-1689
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.  相似文献   

13.
一个有效的门限多重秘密共享体制   总被引:15,自引:2,他引:15       下载免费PDF全文
庞辽军  柳毅  王育民 《电子学报》2006,34(4):587-589
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制.  相似文献   

14.
柴争义  白浩 《通信技术》2008,41(1):113-114
CA私钥的安全性是CA可信任性的基础.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全性就十分重要.主动秘密共享技术将时间分成一个个的周期,综合使用门限密码学、秘密周期性刷新、共享份额恢复来保护CA私钥,有效避免了攻击者长期攻击对CA私钥的破坏性,进一步提高了CA私钥的安全性.  相似文献   

15.
一种动态(t,n)门限的多级多秘密共享方案   总被引:1,自引:1,他引:0  
现有的门限多秘密共享方案中,大多数存在着固定的门限值、多次利用单秘密共享来实现多秘密共享等问题。为了解决这些问题,文中提出了一种动态(t,n)门限的多级多秘密共享方案。此方案具有如下特点:对于不同等级的多秘密,多秘密分发者可动态地调整其恢复时的门限值;对于相同等级的多秘密,多秘密分发者在分发、恢复、更新和验证等操作时能一次完成。  相似文献   

16.
岳殿武  胡正名 《通信学报》1996,17(5):126-131
文献[1~4]给出了通信密钥分散管理的几个方案。而经文献[5~7]分析研究,指出这几个方案并不是(k,n)门限方案。本文首先给出了判定不是(k,n)门限方案的简易方法,然后分析这几个方案不是(k,n)门限方案的原因,并对这几个方案给予修改,使得它们确实是(k,n)门限方案。最后对[8~10]给予讨论,指出它们存在的问题。此外还指出了其中一些方案其实是多密钥的(k,n)TCSSS。  相似文献   

17.
张福泰  王育民 《电子学报》2003,31(4):580-584
利用广义可验证秘密分享,提出了基于离散对数的公钥体制的密钥的分布式生成协议.该协议适用于任意的接入结构,具有需要各参与者保存的秘密信息的数据量小,能保证所生成的私钥的随机性和均匀分布性等特点.因而与通常的基于门限接入结构的分布式密钥生成协议相比能够更广泛的应用于群体密码学中的各种场合.  相似文献   

18.
19.
提出了一种非交互式的公开可验证的门限秘密共享方案.该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证有效的共享可以恢复秘密.新方案是信息论安全的,易于扩展与更新.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号