首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 66 毫秒
1.
秘密共享为密钥管理提供了一个非常有效的途径,而存取结构的信息率为高效秘密共享方案的设计提供了理论保证。文章利用存取结构与连通图之间的关系,将参与者人数为8的一类存取结构转化为连通图中顶点数为8、边数为9且最大顶点度为3的一类共63种图存取结构,并分别通过分裂构造法、熵方法、顶点度定理、分解构造法、加权分解法对这63种图存取结构的最优信息率的准确值或上下界进行计算,得出其中30种图存取结构最优信息率的准确值和其余33种图存取结构最优信息率的上下界。  相似文献   

2.
一类完善秘密共享方案的最优信息率   总被引:1,自引:0,他引:1       下载免费PDF全文
研究参与者人数为7的一类存取结构的完善秘密共享方案及其最优信息率。利用存取结构与连通图之间的关系,给出其对应的 111种图存取结构。对其中的91种图存取结构计算它们最优信息率的精确值,并讨论达到此信息率的秘密共享方案的具体构造方法。对余下20种图存取结构给出最优信息率的上下界,并从理论上证明,满足一定条件且顶点数为7信息率的上界为3/5。  相似文献   

3.
针对参与者人数为6的一类超图存取结构的完善秘密共享方案及其最优信息率进行了研究。利用这些存取结构与超图之间的关系, 给出了其对应的95种超图存取结构。对其中的57种超图存取结构运用理想超星判定定理等计算了它们最优信息率的精确值, 并给出了达到此信息率的秘密共享方案的具体构造方法; 对余下的38种超图存取结构运用λ-分解方法等给出了它们最优信息率的上下界。同时证明了具有n个顶点且秩为r的超星和超路径, 其超边数至多为n-r+1条; 并从理论上证明了顶点可约超图的最优信息率为1。  相似文献   

4.
针对参与者人数为5的超图存取结构的完善秘密共享方案及其最优信息率的精确值的问题,利用熵的有关性质和[λ-]分解方法等对周展飞的博士论文中还未解决的6种超图存取结构的最优信息率的精确值进行了研究。计算出该6种超图存取结构最优信息率的精确值为4/7。  相似文献   

5.
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据 系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案,并完整地证 明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方 案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具 有很高的计算性能和存储性能.  相似文献   

6.
为满足一般存取结构的多秘密共享方案在实际应用中的可验证性和动态性需求,提出一种适用于任意存取结构的动态可验证多秘密共享方案,其中每个参与者各自选取秘密份额,采用RSA公钥密码体制将该份额通过公开信道发送给分发者。同时基于双变量单向函数为每个参与者分配伪秘密份额,利用双变量单向函数之间的异或运算设计秘密分发算法及重构算法。分析结果表明,该方案在秘密重构阶段参与者只需要出示其伪份额即可恢复主秘密,无须泄漏真正的秘密份额,具有防欺诈性;秘密份额的分发可以通过公开信道实现,减少了方案的实施代价。  相似文献   

7.
2001年,Anderson等人提出了一个可改进的完善量子秘密共享方案(简称IPQSS方案),本文就该方案可以实现的量子存取结构进行了深入研究.首先在同构意义下给出了所有的超圈量子存取结构的形式;然后求出了其对应的最优限制存取结构,并在理论上证明了所有超圈量子存取结构可由IPQSS方案来实现的条件,且证明了可实现的这些方案均是理想的.  相似文献   

8.
黑盒密钥共享体制和有限域上的密钥共享体制是不同的.该体制只要求主密钥空间是一个有限交换群,并且可以将群运算和随机挑选群元素等过程作为黑盒调用.尤其是,它与群的结构和除数无关.迄今为止,还没有造出有效的实现非门限存取结构的黑盒密钥共享体制.文中给出了任意交换群上的实现一类非门限存取结构的黑盒密钥共享体制的构造方法.作者使用的工具是环上单调张成方案.首先,作者提出弱单调张成方案的概念,并给出了使用弱单调张成方案构造单调张成方案的方法.然后,利用有理数域上的单调张成方案和有限域上的单调张成方案,构造出了一对互素的弱单调张成方案,最终构造出了实现一类非门限存取结构——分离多级存取结构的有效黑盒密钥共享体制.作者构造的新体制可用于构造新的实现分离多级存取结构的环上安全多方计算协议、线性整密钥共享体制、分布式RSA签名协议和新的零知识证明协议.  相似文献   

9.
目前对于秘密共享的研究主要集中在具备完善性的访问结构上,且所包含的访问集个数较少;关于份额界的研究主要是以被研究对象服从均匀分布为假设前提,并以份额所需比特位数作为界的度量,从而导致研究成果具有局限性.基于通用访问结构,给出了包含任意多个访问集、适用于完善性与非完善性访问结构的基于信息论的一般性结论,是当前相关研究成果的一般化总结,并可作为更深层次研究的基础和工具.同时,以份额的信息熵作为界的度量,给出了适用于所有份额的通用界和只适用于特定份额的通用界,这些结论同样是对相关研究成果的一般化总结,且均适用于任意概率分布,其中某些界要比许多已知研究结果具有更好的紧致性.  相似文献   

10.
基于单调张成方案,构造了一个有效的理想的多秘密共享方案。在这个方案中,将含有n个参与者的集合分割成若干个参与者子集,用来建立多重访问结构。该方案具有防欺诈性,即某个不诚实的参与者在一次密钥重构中即使得到一些参与者的共享也不能恢复其他密钥。整个方案构造过程计算量小,只用到了简单的线性运算。与文献[4,9]相比,有效地避免了模方幂等高复杂度的运算以及解线性方程组的步骤,是一个较为实用的且理想的线性的多秘密共享方案。  相似文献   

11.
The information rate is an important metric of the performance of a secret-sharing scheme. In this paper we consider 272 non-isomorphic connected graph access structures with nine vertices and eight or nine edges, and either determine or bound the optimal information rate in each case. We obtain exact values for the optimal information rate for 231 cases and present a method that is able to derive information-theoretical upper bounds on the optimal information rate. Moreover, we apply some of the constructions to determine lower bounds on the information rate. Regarding information rate, we conclude with a full listing of the known optimal information rate (or bounds on the optimal information rate) for all 272 graphs access structures of nine participants.  相似文献   

12.
余昭平  康斌 《计算机应用》2007,27(3):593-594
Peng(2006)给出了一种高效率的基于广义接入结构的多重秘密分享方案。在该方案中,不仅成员持有的子秘密能够重复使用,而且管理者分发的子秘密和成员提供的影子子秘密也都是可以认证的。给出了两个攻击,不诚实的管理者可以将假的子秘密分发给成员;而不良的成员可以很容易地伪造假的但能满足认证等式的影子子秘密,从而欺骗诚实成员。最后给出了改进方法,避免了上述攻击。  相似文献   

13.
基于Shamir的门限方案、椭圆曲线密码体制以及 hash 函数,提出了一个基于一般访问结构上的多重秘密共享方案.该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享:任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性.  相似文献   

14.
Ramp secret sharing (SS) schemes can be classified into strong ramp SS schemes and weak ramp SS schemes. The strong ramp SS schemes do not leak out any part of a secret explicitly even in the case that some information about the secret leaks out from some set of shares, and hence, they are more desirable than the weak ramp SS schemes. In this paper, it is shown that for any feasible general access structure, a strong ramp SS scheme can be constructed from a partially decryptable ramp SS scheme, which can be considered as a kind of SS scheme with plural secrets. As a byproduct, it is pointed out that threshold ramp SS schemes based on Shamir's polynomial interpolation method are not always strong.  相似文献   

15.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号