首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 281 毫秒
1.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。  相似文献   

2.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性.  相似文献   

3.
1979年,(k,n)-门限方案提出后,人们又将秘密共享思想由(k,n)-门限推广到一般接入结构上,使其拥有更加广泛的应用范围.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密钥并且可以由子密钥持有者自主选择子密钥的一般接入结构上的秘密共享方案.  相似文献   

4.
基于RSA体制中大整数分解的困难性和单向函数的不可逆性,提出一个自选子密钥的理性多秘密共享方案.该方案中,子密钥是由参与者自己选取的,参与者只需维护一个秘密份额就可以共享多个秘密,信息是在公开信道上传递的,可以检验分发者与参与者,参与者与参与者之间是否有欺骗行为.  相似文献   

5.
基于RSA体制中大整数分解问题的困难性和双变量单向函数的单向性,提出了一个门限秘密共享方案,信息可以在公开信道上发布,子密钥由参与者自己选择.每个参与者只需保护一个子密钥就可以实现多次秘密共享,并且一次共享多个秘密.可以动态添加或删除参与者,此时不需要重新分发子密钥.在恢复秘密过程中,每个参与者都可以验证其他人提供的屏蔽子密钥是否真实.  相似文献   

6.
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法.  相似文献   

7.
针对现有基于中国剩余定理的可验证秘密共享方案存在的问题,结合模运算与同余性质构造了一个可验证Asmuth—Bloom秘密共享方案,并分析了方案的正确性和安全性.该方案在计算秘密份额的过程中,将生成的额外数据以离散对数的形式公开作为验证信息.参与者利用验证信息可以验证秘密份额的有效性,不仅能防止秘密分发者的欺骗,而且能够检测参与者之间的相互欺诈.  相似文献   

8.
基于椭圆曲线上的双线性对函数,提出一个新的门限签名方案.该方案有如下特点:利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥管理中心生成的主密钥;具有椭圆曲线密码体制的"短密钥,高安全性"的特点;双线性对的出现减少了计算量使得系统更加简单有效;利用Gennaro可模拟的思想,证明了提出方案具有健壮性和不可伪造性.因此具有较高的安全性和实用性.  相似文献   

9.
基于拉格朗日插值公式和双变量单向函数,提出一种新的秘密共享方案.该方案有如下特点:秘密分发者如果不想让参与者恢复秘密,参与者不能正确恢复出秘密;不需要安全信道;参与者自选秘密份额;参与者之间能有效的检测和识别其他成员的欺骗行为,因而具有较高的安全性和实用性.  相似文献   

10.
在以往的秘密共享方案中一般是仅有一个秘密在n个参与者中共享,而很少涉及到共享多个秘密的秘密共享方案.本文所给出的可共享多个秘密的秘密共享方案是建立在一般接入结构上的.并且该方案在实际生活中有着很重要的应用,本文将给出一个在公司总裁与职工之间进行的应用.  相似文献   

11.
基于向量空间访问结构提出了一个无分发者的多重访问结构秘密共享方案,避免了因分发者权利过大而产生的不诚实行为.在本方案中,每个参与者只需维护一个子秘密,且子秘密可以重复使用,就能实现对多个秘密的共享.由于离散对数的难解性和单向函数的不可逆性,该方案是安全的.  相似文献   

12.
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector, MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。  相似文献   

13.
可转换的认证加密机制允许指定的接收者同时对消息进行恢复和验证.而多重认证加密机制允许签名群组的多个签名成员合作生成信息的多重认证签名密文.该文结合基于中国剩余定理的加权门限秘密共享方案,构造一种加权门限机制,进而提出了一种具有加权特性的门限认证加密机制.在该机制中,每个群成员根据重要性的不同,可以被分配一个正的整数作为权重.只有当生成签名密文的群成员的权重超过预定阈值时才能生成合法的认证密文.  相似文献   

14.
自选子密钥的(t,n)门限方案   总被引:1,自引:0,他引:1  
基于单向函数,提出了一个新的可自选子密钥的(t,n)门限方案.在该方案中,子密钥由各参与者自己选择.秘密恢复过程简单,公布参数较少.  相似文献   

15.
利用图结构提出了一个抗欺骗秘密共享方案,该方案是在原有方案基础上,重新定义了一个访问结构,使得授权参与者个数更具有一般性;共享分发阶段,在每个参与者保存的共享中,任何子密钥都没有单独出现,出现的只是子密钥的差,增加了方案的安全性;同时引入非线性置换,在一定程度上能够抵抗不诚实参与者的欺骗行为.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号