首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 530 毫秒
1.
在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再用RSA算法获得用户的会话密钥,从而实现在法律授权下的监听.同时,提出了Newton插值门限方案,并和Lagrange插值门限方案作了比较.  相似文献   

2.
讨论了云计算平台下的起源系统的安全,依据这些安全问题提出新的数据起源安全方案.利用数字签名为起源数据提供不可伪造性保障;用会话密钥加密修改日志,并用门限加密方案对会话密钥加密,将信任分布化,提供机密性保障.  相似文献   

3.
提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为基于单向哈希函数和拉格朗日插值多项式组的密钥预共享安全引导过程以及基于门限数字签名的密钥安全恢复协议2个部分.引导模型采用了单向哈希函数,使得每个密钥分片的子密钥难以被暴...  相似文献   

4.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   

5.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

6.
基于Shamir门限方案和ElGamal密码体制,提出了一种基于树状结构的密钥托管方案。在该方案中,一组用户只需一个公共会话密钥即可进行秘密通信,该密钥使用一个基于ElGamal密码体制的密钥托管代理进行密钥托管,由此产生的共享密文被存储在一组可信的服务器上,以保证密文的有效性和限制基于密文的攻击。使用特定的基于树结构的多方解密技术,在没有重构私有ElGamal密钥和密文的情况下,通过一组树结构的托管代理,会话密钥即可被重构。  相似文献   

7.
为了在Ad Hoc网络中建立安全可靠的会话密钥,提出一种新的适合于Ad Hoc网络的基于身份认证和门限机制的会话密钥协商方案.首先,提出基于身份的双向认证方案,在保证系统私钥安全的前提下,将系统私钥与哈希函数结合,既保证了节点身份的真实性,又避免了采用公钥证书引起的复杂管理问题,同时,该方案具有前向保密性与抗中间人攻击的性能;其次,采用门限机制,通过更新密钥份额来加强系统私钥的安全性避免了Ad Hoc网络的单点失效问题;最后,从正确性、安全性和性能3方面进行分析与研究.研究结果表明:该方案较节约网络资源,具有较高的安全性与可靠性.  相似文献   

8.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。  相似文献   

9.
一种门限密钥托管方案   总被引:3,自引:0,他引:3  
基于Elgamal公钥体制和Shamir门限方法,设计了一个多级门限密钥托管方案,该方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。  相似文献   

10.
本文给出了一种新的基于椭圆密码体制、适合在移动通信网中使用的门限(t.m)密钥托管方案:在m个托管代理中。有若干个不愿合作或无法合作而剩余的t个托管代理能够正常合作的情况下,合法的监听机构仍然能重构出会话密钥。本方案能够在保证移动用户安全通信的同时.使合法监听机构对用户通信进行实时监听。本方案解决了密钥托管中“一次监听,永久监听”的问题,具有防欺诈、抵抗LEAF反馈攻击的特性。  相似文献   

11.
一种基于Lagrange插值多项式的密钥共享方法   总被引:1,自引:0,他引:1  
在现代密码体制中,数据的加密算法是公开的,数据的安全性主要取决于对密钥的保护.文章利用拉格朗日多项式插值法来讨论密钥的保护问题,给出了基于密钥片的(t,n)门限方案对所产生密钥进行保护的原理,并给出了相应的实例.  相似文献   

12.
在Shamir门限密钥共享方案的基础上,提出二级多项式插值法重构共享主密钥的方法,基于多项式环与椭圆曲线离散对数问题(ECDLP),改进了(t,n)门限密钥共享方案.新方案基于二级多项式重构的复杂性与ECDLP的难解性.新方案同时引入密钥共享者身份标识,创造性地将子密钥二维向量化,降低子密钥泄露带来的风险.新方案同时具...  相似文献   

13.
Adhoc网络特性要求所采用的切换方案必须是轻量的。将中国剩余定理和分簇的思想相结合,为Adhoc网络提出了一种新的门限签名方案,在此基础上,提出一种轻量级分簇切换方案。通过分簇的门限签名保证了簇对话密钥的真实性,设计了在簇内和簇间两种情况下的切换操作流程,实现了快速安全的切换。该方案能够灵活适应Adhoc网络动态拓扑性,适用于各种规模的网络。数学证明和安全性分析表明,该方案具有很高的安全性,并具有抗共谋攻击的能力。  相似文献   

14.
动态门限秘密共享方案   总被引:17,自引:0,他引:17  
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代价,子秘密由参与者自己保存,公开的是子秘密的一个影子,从而子秘密可以复用。与直接用基于一般访问结构的共享方案实现门限秘密共享相比,该方案运算代价小。  相似文献   

15.
基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,所提出的体制是一个计算安全的体制,与现有多秘密共享体制相比,其秘密重构的计算量小,特别是当共享的秘密数量很大时,该体制更为高效.  相似文献   

16.
目的建立既简单,稳定性又好的求解非线性对流扩散方程的数值算法。方法采用斜线性插值,将特征线法和有限差分法相结合。结果给出了一种基于斜线性插值的特征差分格式。结论该算法适用于求解变系数的对流占优扩散方程,能更有效地消除数值震荡现象  相似文献   

17.
文章提出了一个具体完整的、实践性强的(v,r,n)门限改进方案,在保证方案的效率及安全性的基础上,通过二次拉格朗日插值及系统中心补发子密钥的方法,重点加强并实现了在出现欺骗者的情况下,系统的自我保护(即所谓的自恢复功能),且门限的次数没有降低;同时给出了与V-fairness方案的比较。  相似文献   

18.
引入了一种对信号递归滤波的提升方法,该方法与通常的提升方法不同之处是使用IIR滤波器。探讨了空间域中基于离散插值样条的预测算子和更新算子的设计,提出的方法以插值为基础,只涉及信号的采样,不要求使用正交公式,更适合信号的处理。最后由数值仿真验证了该算法的性能,对于软阈值法小波系数去噪,提升小波变换T1^2同B9/7相比,前者略优于后者,提升方法的优点在于其设计上的灵活性和计算花费少。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号