首页 | 本学科首页   官方微博 | 高级检索  
     

基于ECC的门限秘密共享方案及其安全性
引用本文:庞辽军,詹阳,王育民.基于ECC的门限秘密共享方案及其安全性[J].西安电子科技大学学报,2006,33(4):572-575.
作者姓名:庞辽军  詹阳  王育民
作者单位:西安电子科技大学 综合业务网理论与关键技术国家重点实验室,陕西 西安 710071
基金项目:国家重点基础研究发展计划(973计划);国家部委预研项目
摘    要:基于椭圆曲线密码体制,提出 一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率.

关 键 词:椭圆曲线密码体制  秘密共享  门限方案  
文章编号:1001-2400(2006)04-0572-04
收稿时间:2005-08-07
修稿时间:2005-08-07

Threshold secret sharing scheme based on ECC and its security
PANG Liao-jun,ZHAN Yang,WANG Yu-min.Threshold secret sharing scheme based on ECC and its security[J].Journal of Xidian University,2006,33(4):572-575.
Authors:PANG Liao-jun  ZHAN Yang  WANG Yu-min
Affiliation:State Key Lab. of Integrated Service Networks, Xidian Univ., Xi′an 710071, China
Abstract:Based on elliptic curve cryptography,a novel(t,n) threshold secret sharing scheme is proposed.Each participant's private-key is used as his secret shadow and the secret dealer does not have to distribute each participant's secret shadow.In the secret distribution phase,the dealer only needs to compute some public values without sending any information to each participant.And in the secret recovery phase,each cooperative participant only needs to submit a verifiable pseudo-shadow instead of his secret shadow.The trusted center to manage participants' keys is eliminated and no secret communication is required in the secret distribution phase,so the scheme is characterized by excellent security as well as high efficiency.
Keywords:elliptic curve cryptography  secret sharing  threshold scheme
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《西安电子科技大学学报》浏览原始摘要信息
点击此处可从《西安电子科技大学学报》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号