首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
目的设计一个安全的访问结构上的秘密共享方案。方法借助Girault密钥交换协议进行设计。结果与结论设计了一个基于身份的访问结构上的秘密共享方案。新方案中用户自己选择私钥并作为其秘密份额,无需秘密分发者为每个用户分发秘密份额;同时,参与者利用自己的私钥可以共享任意多个秘密;整个方案中计算量小且不需要安全信道,更实用。  相似文献   

2.
基于齐次线性递归提出了一个新的多秘密共享方案, 并将其扩展成一个可验证的方案。在秘密分发过程中, 只需公布很少的公开参数; 在秘密重构过程中, 每个成员只需提供伪份额, 不会暴露秘密份额; 当秘密更改时, 不需重新分配秘密份额, 实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点, 这使得方案更高效, 能够更好地满足各种应用需求。  相似文献   

3.
利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的Hash值,任何参与者都能检测其他参与者的真实性.结果表明,该秘密共享方案具有动态性与可验证性,并且可以达到无条件安全.  相似文献   

4.
基于Shamir门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额由参与者自己选取,秘密分发者不需要向各个参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的秘密份额不需要更新.秘密份额的长度小于秘密的长度.每个参与者只需要维护一个秘密份额就可以实现对多个秘密的共享.每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir门限和RSA密码体制的安全性.  相似文献   

5.
基于秘密共享的数字签名方案   总被引:1,自引:1,他引:0  
针对数字签名安全性问题,利用离散对数问题的难解性和零知识证明协议,结合(t,n)门限签名方案与参与者的身份,提出了一种基于秘密共享的数字签名方案.方案中,无可信秘钥分发中心,参与者的秘密份额由参与者自己生成,能多次使用,且参与者的身份由参与者结合自己的秘密份额生成;秘密更新只更新公开信息,不影响参与者的秘密份额;任何人都可检测分发者是否欺骗参与者及参与者之间是否有欺骗行为;只有授权子集用户才能代表群体进行签名,部分签名和群签名的生成与验证有效;离散对数问题的难解性及零知识证明协议保证信息传输的安全性,进而使得方案的安全性进一步提高.分析表明,该方案是安全的、有效的.  相似文献   

6.
一个可验证的秘密共享新个体加入协议   总被引:4,自引:0,他引:4  
针对门限秘密共享方案,提出了一个可验证的新个体加入协议.应用指数运算来验证新产生份额的真实性,从而预防系统中可能出现的主动攻击.该协议具有无需信任中心,无需改动原有参与者的份额,仅需t(t为门限)个老成员合作产生新份额,仅需6t次广播等优点.分析与验证表明,该协议是正确的,与现有协议相比,其密钥管理简单,安全性更高,具有良好的可靠性和可用性.  相似文献   

7.
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性.  相似文献   

8.
用于长数据分散存储的秘密共享协议面临着2方面问题,其一为长时安全性问题——份额在长期存储过程中可能渐次泄露,其二为份额分解与重构时的性能问题.已有秘密共享协议无法同时解决上述2个问题,鉴于此,选取Kurihara等的异或秘密共享(XORSS)协议和拜占庭协商协议为基础协议,设计了2个具有长时安全性的增强型异或秘密共享协议——用于份额更新的主动异或秘密共享(PXORSS)协议和用于门限提升的动态门限异或秘密共享(DTXORSS)协议.PXORSS协议和DTXORSS协议基于异或运算进行实现,延续了XORSS协议的高效性,此外给出了数学证明和过程分析,表明2协议满足长时安全性;设计了基于MapReduce模式的云存储原型系统,实验结果表明2协议性能较高、在长数据分散存储方面实用性较强.  相似文献   

9.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。  相似文献   

10.
(n,t,n)秘密共享是构造安全多方计算和分布式数据库隐私保护数据挖掘等协议的基础工具.Harn等人提出了适合此环境下的强(n,t,n)秘密共享以及高效的(n,t,n)秘密共享,但这些方案只能验证子份额的真伪而无法验证子秘密的真伪,不能满足安全多方计算和分布式数据挖掘的应用需求.因此,本文基于椭圆曲线的因式分解困难假设和离散对数困难假设,提出可验证的强(n,t,n)秘密共享方案,利用椭圆曲线的点乘运算将多项式和子份额点乘基点加密,进行公开验证子秘密和子份额的真伪,从而保证了双向验证.通过分析显示,我们的方案具有较好的效率.  相似文献   

11.
提出了一种基于半信任实体的分布式会议密钥管理方案,解决了会议系统中多子组安全通信问题.多个服务器构成系统"半信任"中心,每个服务器根据Shamir门限秘密共享方案分别产生密钥份额.子组成员被划分为辅助者和普通成员2种不同角色,以提高密钥产生和分发的效率.辅助者利用拉格朗日插值定理恢复密钥份额,计算出子组密钥,并分发给其他会议成员.仿真实验证明了本方案的安全性、健壮性,且效率较高.  相似文献   

12.
有些多秘密共享方案存在以下的缺陷:参与者的秘密份额需要秘密分发者选取并通过安全信道分发给参与者;当需要增加新成员或群秘密时,秘密份额需重新选取,影响系统的可扩展性。提出的多秘密共享方案可以实现以下功能:秘密份额由参与者自己独立选取,实现了秘密份额选取的随机性;不需要在秘密分发者和参与者之间建立安全信道,减少了系统开销;需要增加新成员或群秘密时,秘密份额可以重用,很好地实现了扩展性。  相似文献   

13.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   

14.
基于椭圆曲线密码体制(elliptic curve cryptography,ECC)?哈希函数及Shamir的门限方案,提出了具有时间限制的动态秘密共享方案?方案中每个参与者秘密份额由自己生成,并且只需维护自己的一份秘密份额就可以共享任意多个秘密;秘密份额的更新具有时间限制,不需要秘密分发者的参与,参与者和秘密分发者无需同步更新,不存在通信量的问题;参与者的加入/退出不影响其他参与者秘密份额的改变,引起授权子集的增加时,计算量主要是秘密分发者进行的哈希运算;秘密份额的生成具有前向安全性;秘密恢复在有效期内对秘密份额进行验证,防止欺骗行为?方案的安全性基于大数分解?椭圆曲线离散对数问题的难解性及Shamir的门限方案的安全性?  相似文献   

15.
一种基于树的秘密共享方案   总被引:1,自引:0,他引:1  
本文提出了一种基于树的秘密共享方案,该方案基于树的禁止结构.树中的一个节点代表一个秘密共享的参与者,树中没有父子关系的两个节点是授权子集,即树中没有父子关系的成员可以恢复主秘密,而其他成员组合不能得到主秘密的任何信息.分析表明该方案具有存储负载小、安全性高的特点.  相似文献   

16.
一类基于秘密共享的量子密码方案的分析   总被引:1,自引:0,他引:1  
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式.  相似文献   

17.
一个基于奇次线性递归和环ZN上的椭圆曲线可验证的多秘密共享方案被提出.该方案的安全性是基于ECRSA加密体制的安全性和ECDLP的不可求性.并且是一个动态的多秘密共享方案,不需要安全通道,成本比较低.此方案在分发阶段和验证阶段比较简单.  相似文献   

18.
如何保护机密数据的安全性是电子商务中一个十分重要的安全问题。本文引入加法共享和秘密共享的技术用于提高数据的安全性:将数据信息使用加法共享的方式分布式存储于全体服务器,同时采用秘密共享的方法,对每个信息份额在服务器集合中进行备份,如果敌手不能攻破多于法定数目的服务器就不能获得信息数据。此方案具有良好的弹性能力,服务器可以自由加入服务器组或从中退出,并且可以动态地更改门限值,这在攻击者能力可变的环境中特别有用。  相似文献   

19.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   

20.
文章提出了一般接人结构上的多重秘密共享方案.该方案可以动态地添加或删除参与者,动态地更新多重秘密;理论分析表明该方案满足秘密共享的安全性要求,是计算安全的;而实验结果证实该方案操作简单,非常有效;另外,为了防止分发者与参与者的欺诈,提出了可验证的方案;在可验证方案中,基于离散对数问题,各参与者可以检验属于自己份额的共享的正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号