首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 46 毫秒
1.
多分发者的秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任一分发者可以动态地更新秘密信息。在秘密的动态更新过程中,仅需要公布少量的信息而不需要进行对秘密份额的重新分发。方案的安全性依赖于Shamir门限方案的安全性和离散对数问题的困难性。  相似文献   

2.
薛婷  李志慧  柳烨 《计算机工程》2011,37(2):129-131
传统的秘密共享方案都基于一个秘密分发者,而在一些实际应用中,被共享的秘密信息会被多个秘密分发者共同来维护.基于齐次线性递归序列和离散对数问题的困难性提出一种多分发者的多秘密共享方案.在该方案中,多个秘密分发者可以共同维护秘密信息,并且任意一个分发者都可以动态地更新秘密.在秘密的动态更新过程中,分发者仅需要公布少量的信息...  相似文献   

3.
基于向量空间上的无分发者的秘密共享方案*   总被引:2,自引:1,他引:1  
将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案(+,+)同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发者,主秘密由每个分发者的子秘密决定,避免了秘密由一个分发者选择、分发,而造成分发者权利过大的问题;且新方案适用于向量空间访问结构,较(n,t,n)秘密共享方案相比更具一般性,应用范围更广。  相似文献   

4.
闫会娟  林国顺 《计算机工程与设计》2006,27(24):4718-4719,4723
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能,该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。  相似文献   

5.
基于齐次线性递归构造了两个新的可验证多秘密共享方案,新方案由参与者自己选取各自的秘密份额,降低了分发者的计算量,避免了使用安全信道。与最近的两个类似方案相比,新方案的公开值和计算量都更有优势,安全分析也表明新方案可以抵抗常见的攻击。  相似文献   

6.
张晓敏 《计算机应用》2013,33(5):1391-1393
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。  相似文献   

7.
Hsu、Cheng、Tang和Zeng基于单调张成方案设计了一个理想的多秘密共享方案(HCTZ方案),但该方案不具有可验证性。基于单调张成方案和双变量单向函数,提出了一个新的理想的多秘密共享方案。新方案通过增加每个密钥的维数,在保留HCTZ方案原有性质的同时实现了可验证性。该方案的安全性得到证明,且具有较强的实用价值。  相似文献   

8.
加权门限多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
邹惠  王建东  宋超 《计算机工程》2012,38(3):148-149,165
现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有较高的安全性,且通信量较低。  相似文献   

9.
提出一个基于一般访问结构的可验证多秘密共享方案。方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用。与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值。因此该方案是一个安全高效多秘密共享方案。  相似文献   

10.
基于Shamir的门限秘密共享方案和线性单向函数的安全性,提出了一个多秘密共享方案.该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密.秘密恢复后,参与者的秘密份额不会泄露,可重复使用,提高了系统的利用率,并且在”个参与者中共享m个秘密时只需要m个公开参数,降低了系统的存储成本.  相似文献   

11.
基于双线性变换的多重秘密共享方案*   总被引:1,自引:0,他引:1  
张建中  屈娟 《计算机应用研究》2009,26(11):4274-4275
基于双线性变换和张立江等人的(1,t)加密方案,提出了一个用参与者私钥作为其主份额的多重秘密共享方案。在该方案中,参与者自己选择秘密份额且子秘密可以重复使用,有效地解决了秘密共享方案中的秘密份额分发机制不足及子秘密不能复用的问题。与现有方案相比,该方案不需要安全信道,减少了系统的代价。分析表明该方案是一个安全高效的多秘密共享方案。  相似文献   

12.
王伟  周顺先 《计算机应用》2010,30(12):3334-3336
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。  相似文献   

13.
门限多重秘密共享方案   总被引:4,自引:0,他引:4  
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案.参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性.在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性.分析结果表明,该方案是一个安全、实用的秘密共享方案.  相似文献   

14.
A multi-secret sharing scheme is a protocol to share m arbitrarily related secrets s1, … , sm among a set of n participants. In this paper, we propose an ideal linear multi-secret sharing scheme, based on monotone span programs, where each subset of the set of participants may have the associated secret. Our scheme can be used to meet the security requirement in practical applications, such as secure group communication and privacy preserving data mining etc. We also prove that our proposed scheme satisfies the definition of a perfect multi-secret sharing scheme.  相似文献   

15.
基于一般访问结构的多秘密共享认证方案   总被引:1,自引:1,他引:0       下载免费PDF全文
康斌  余昭平 《计算机工程》2008,34(15):132-134
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号