首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 482 毫秒
1.
基于向量空间访问结构提出了一个无分发者的多重访问结构秘密共享方案,避免了因分发者权利过大而产生的不诚实行为.在本方案中,每个参与者只需维护一个子秘密,且子秘密可以重复使用,就能实现对多个秘密的共享.由于离散对数的难解性和单向函数的不可逆性,该方案是安全的.  相似文献   

2.
基于RSA体制中大整数分解问题的困难性和双变量单向函数的单向性,提出了一个门限秘密共享方案,信息可以在公开信道上发布,子密钥由参与者自己选择.每个参与者只需保护一个子密钥就可以实现多次秘密共享,并且一次共享多个秘密.可以动态添加或删除参与者,此时不需要重新分发子密钥.在恢复秘密过程中,每个参与者都可以验证其他人提供的屏蔽子密钥是否真实.  相似文献   

3.
利用图结构提出了一个抗欺骗秘密共享方案,该方案是在原有方案基础上,重新定义了一个访问结构,使得授权参与者个数更具有一般性;共享分发阶段,在每个参与者保存的共享中,任何子密钥都没有单独出现,出现的只是子密钥的差,增加了方案的安全性;同时引入非线性置换,在一定程度上能够抵抗不诚实参与者的欺骗行为.  相似文献   

4.
基于RSA体制中大整数分解的困难性和单向函数的不可逆性,提出一个自选子密钥的理性多秘密共享方案.该方案中,子密钥是由参与者自己选取的,参与者只需维护一个秘密份额就可以共享多个秘密,信息是在公开信道上传递的,可以检验分发者与参与者,参与者与参与者之间是否有欺骗行为.  相似文献   

5.
在以往的秘密共享方案中一般是仅有一个秘密在n个参与者中共享,而很少涉及到共享多个秘密的秘密共享方案.本文所给出的可共享多个秘密的秘密共享方案是建立在一般接入结构上的.并且该方案在实际生活中有着很重要的应用,本文将给出一个在公司总裁与职工之间进行的应用.  相似文献   

6.
可共享多个秘密的秘密共享方案   总被引:2,自引:0,他引:2  
本文给出了一个可共享多个秘密的秘密共享方案。在以往的秘密共享方案中一般是仅有一个秘密在n个参与者中共享,而很少涉及到共享多个秘密的秘密共享方案。本文所给出的可共享多个秘密的秘密共享方案是建立在一般接入结构上的。虽然Daler要求n个参与者共享多个秘密(m个),但是,无论每个参与者属于多少个基Гj(j=1,2,…,m),也无论他属于多少个基Гj(j=1,2,…,m)中的哪些授权子集A′j,l∈{1,2,…,l1}∪(1,2,…,l2}∪…∪{1,2,…,lm},他只需保存一个秘密数据。  相似文献   

7.
将ElGamal体制和Asmuth - Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性.  相似文献   

8.
基于拉格朗日插值公式和双变量单向函数,提出一种新的秘密共享方案.该方案有如下特点:秘密分发者如果不想让参与者恢复秘密,参与者不能正确恢复出秘密;不需要安全信道;参与者自选秘密份额;参与者之间能有效的检测和识别其他成员的欺骗行为,因而具有较高的安全性和实用性.  相似文献   

9.
一个基于Diffie—Hellman计算问题的难解性以及离散对数的难解性的可变门限值的秘密共享方案,它改变了已有的秘密共享方案中门限值是固定的这一限制条件.它可以在参与者中共享多个秘密,不同的秘密可以有不同的门限值,而每个成员只需保存一个子秘密,当某些秘密被恢复时,不会影响到未被恢复的秘密的安全性.  相似文献   

10.
针对现有基于中国剩余定理的可验证秘密共享方案存在的问题,结合模运算与同余性质构造了一个可验证Asmuth—Bloom秘密共享方案,并分析了方案的正确性和安全性.该方案在计算秘密份额的过程中,将生成的额外数据以离散对数的形式公开作为验证信息.参与者利用验证信息可以验证秘密份额的有效性,不仅能防止秘密分发者的欺骗,而且能够检测参与者之间的相互欺诈.  相似文献   

11.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。  相似文献   

12.
无信任分配中心的动态秘密分享方案   总被引:1,自引:0,他引:1  
提出了一种基于线性码的无信任分配中心的动态秘密分享方案.该方案取消了分配中心,因此在最大程度上防止了秘密分发者的欺骗,同时,该方案有效的解决了秘密的更新问题,效率高且实用,而且n个参与者所共享的秘密在传送过程中不明确出现,只在恢复过程中获得,这样能有效地防止窃听.  相似文献   

13.
为解决电子合同在存储、共享过程中出现的数据被篡改或泄露等问题,提出了一种基于区块链的电子合同共享方案。首先,将智能合约与代理重加密技术相结合,构造出一个代理智能合约来代替传统代理重加密过程中的代理商,去中心化地实现了电子合同的安全共享。其次,利用星际文件系统(inter planetary file system, IPFS)存储电子合同密文,区块链存储电子合同索引地址,有效缓解了区块链的存储压力。最后,从方案对比、安全性等方面对所提方案进行分析。  相似文献   

14.
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法.  相似文献   

15.
可转换的认证加密机制允许指定的接收者同时对消息进行恢复和验证.而多重认证加密机制允许签名群组的多个签名成员合作生成信息的多重认证签名密文.该文结合基于中国剩余定理的加权门限秘密共享方案,构造一种加权门限机制,进而提出了一种具有加权特性的门限认证加密机制.在该机制中,每个群成员根据重要性的不同,可以被分配一个正的整数作为权重.只有当生成签名密文的群成员的权重超过预定阈值时才能生成合法的认证密文.  相似文献   

16.
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector, MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号