首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   

2.
基于Shamir门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额由参与者自己选取,秘密分发者不需要向各个参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的秘密份额不需要更新.秘密份额的长度小于秘密的长度.每个参与者只需要维护一个秘密份额就可以实现对多个秘密的共享.每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir门限和RSA密码体制的安全性.  相似文献   

3.
目的设计一个安全的访问结构上的秘密共享方案。方法借助Girault密钥交换协议进行设计。结果与结论设计了一个基于身份的访问结构上的秘密共享方案。新方案中用户自己选择私钥并作为其秘密份额,无需秘密分发者为每个用户分发秘密份额;同时,参与者利用自己的私钥可以共享任意多个秘密;整个方案中计算量小且不需要安全信道,更实用。  相似文献   

4.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。  相似文献   

5.
基于椭圆曲线密码体制(elliptic curve cryptography,ECC)?哈希函数及Shamir的门限方案,提出了具有时间限制的动态秘密共享方案?方案中每个参与者秘密份额由自己生成,并且只需维护自己的一份秘密份额就可以共享任意多个秘密;秘密份额的更新具有时间限制,不需要秘密分发者的参与,参与者和秘密分发者无需同步更新,不存在通信量的问题;参与者的加入/退出不影响其他参与者秘密份额的改变,引起授权子集的增加时,计算量主要是秘密分发者进行的哈希运算;秘密份额的生成具有前向安全性;秘密恢复在有效期内对秘密份额进行验证,防止欺骗行为?方案的安全性基于大数分解?椭圆曲线离散对数问题的难解性及Shamir的门限方案的安全性?  相似文献   

6.
基于RSA密码体制、单向Hash函数和XOR运算,文章提出一个可验证的动态多秘密共享方案。该方案具有高效性和灵活性,每位参与者仅需保存1个主秘密份额就可根据不同大小的门限值重构不同的主秘密;可以动态添加或更新秘密,也可以动态添加或删除参与者,使方案易于控制。该方案适用于不具备安全信道的环境,具有可验证的性质,可以防止参与者与分发者的欺骗行为。  相似文献   

7.
一个基于几何性质的(t, n)多重秘密共享方案   总被引:10,自引:0,他引:10  
针对Wu-He方案需要秘密分发者为每个参与者分发大量的秘密信息的不足,利用双变量单向函数和公开偏移向量技术对Wu-He方案进行了改进,提出了一种基于几何方法的(t,n)门限多重秘密共享算法,通过一次秘密共享过程就可以实现对t-1个秘密的共享.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不必披露他的秘密份额,从而提高了秘密信息的利用率和秘密分发的效率,降低了系统的通信和存储复杂度.  相似文献   

8.
文章提出了一般接人结构上的多重秘密共享方案.该方案可以动态地添加或删除参与者,动态地更新多重秘密;理论分析表明该方案满足秘密共享的安全性要求,是计算安全的;而实验结果证实该方案操作简单,非常有效;另外,为了防止分发者与参与者的欺诈,提出了可验证的方案;在可验证方案中,基于离散对数问题,各参与者可以检验属于自己份额的共享的正确性.  相似文献   

9.
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性.  相似文献   

10.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

11.
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie—Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.  相似文献   

12.
A vector space secret sharing scheme based on certificates is proposed in this paper. The difficulties of solving discrete logarithm assure confidential information's security, and the use of each participant's certificate makes the dealer have no need to transfer secret information to the participants. The proposed scheme is dynamic. It can effectively check cheaters and does not have secure channel requirements.  相似文献   

13.
基于秘密共享的数字签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
针对数字签名安全性问题,利用离散对数问题的难解性和零知识证明协议,结合(t,n)门限签名方案与参与者的身份,提出了一种基于秘密共享的数字签名方案.方案中,无可信秘钥分发中心,参与者的秘密份额由参与者自己生成,能多次使用,且参与者的身份由参与者结合自己的秘密份额生成;秘密更新只更新公开信息,不影响参与者的秘密份额;任何人都可检测分发者是否欺骗参与者及参与者之间是否有欺骗行为;只有授权子集用户才能代表群体进行签名,部分签名和群签名的生成与验证有效;离散对数问题的难解性及零知识证明协议保证信息传输的安全性,进而使得方案的安全性进一步提高.分析表明,该方案是安全的、有效的.  相似文献   

14.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   

15.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   

16.
一种有成员加入的公开可验证秘密共享方案   总被引:1,自引:0,他引:1  
该文基于Schoenmakers的公开可验证秘密共享方案,构造了一种有成员加入的公开可验证秘密共享方案.在此方案中每个人都可公开验证子秘钥的正确性,且已有的成员无需更换子秘钥,也无需更换主密钥.与已有的公开可验证秘密共享方案相比,该方案具有较高的执行效率、安全性和实用性,并且在执行过程中无需安全信道.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号