首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
用公开密钥加密算法解决了集合相交的多方保密计算问题,并提出了3种解决方案,它们均基于参与保密比较的双方都是半诚实的.所提方案既可以使双方知道集合的交集,也可以使双方只知道交集的势,而不知道具体的交集,同时运用模拟范例证明了解决方案的保密性.该方案适用于不暴露交集的元素、向一方暴露交集的元素、向双方暴露交集的元素等3种场合,且计算复杂度较低,可以容易地推广到保密计算的多个集合相交的问题,在网络隐私保护方面具有重要的应用价值.  相似文献   

2.
安全多方计算(SMC,Secure Multi-Party Computation)是研究一组互不信任的参与方之间保护私有信息的合作计算问题.保护隐私计算几何问题是一类特殊的安全多方计算问题.分析研究了计算几何中最近点对问题,在半诚实模型下基于不经意传输协议设计了一个保留隐私的计算最近点对协议,并对该协议的正确性和安全性进行了证明和复杂性分析.该方案与同类方案相比无需茫然第三方参与,不需要复杂的加密就达到隐藏数据目的,实现了隐私的保护.  相似文献   

3.
几何问题的安全多方计算在保密位置判断、保密数据查询等方面有着重要的应用价值.目前安全多方计算几何问题的研究主要集中在平面几何,较少涉及空间几何.利用两方置换协议设计了空间几何中两个高维向量差的范数计算协议,并用模拟范例证明此方案的安全性;避免了高次模指数运算,提高了效率,适用于任何高维向量;给出了保密判断两组数据是否对应成比例的协议,并将数据对应成比例问题转化成三角形构成问题,避免了多次调用提高了效率.  相似文献   

4.
多方安全计算在保密路径判定中的应用   总被引:1,自引:0,他引:1  
保密路径判定是一种特殊的保密隐私的几何计算问题.基于保密点积协议和百万富翁协议提出了一种半诚实模型下的曲线与椭圆区域的保密相交判定协议,并对协议的性能进行了分析.该判定协议可用于解决保密路径判定问题.  相似文献   

5.
分析了现有保密比较协议无法使用于不确定数字对象比较的原因,用随机构造单向散列函数的方法设计了对不确定具体范围的数字对象进行比较的一种多方保密计算方案,协议能以零泄漏的方式快速比较两个数字对象是否相同.用广泛接受的模拟范例证明了方案的保密性.  相似文献   

6.
为了解决社交网络中用户申请加入群组的合适性判断问题,将安全多方计算技术中的求和协议与秘密比较协议相结合提出了保护私有信息的合群判定协议.其中基础协议解决一维线性模型下问题的安全求解,扩展协议对基于圆边界的多维模型情况进行判定.针对单一申请者与网络群组多用户的特点,将问题转换为两方计算模型可实现的形式,在证明了协议正确性的基础上分析协议的复杂度,并且利用安全视图的方法逐步验证了在协议执行过程中不会泄露任何个人的隐私数据.实际使用中协议能够有效地回避盲目的系统推荐和管理员离线所产生的判定时延,同时保护申请者和群组成员的隐私数据.  相似文献   

7.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。  相似文献   

8.
特殊的安全多方计算是当前的一个研究热点。保护隐私的路径规划是指如何在不泄露私密信息的情况下进行路径规划,其有很广阔的应用前景。设计了一个保护隐私的两圆公切线生成协议,并给出协议的正确性、安全性和复杂性的分析。该协议可以用于保护隐私的路径规划。  相似文献   

9.
几何相交问题的多方保密计算   总被引:2,自引:0,他引:2  
研究几何图形相交问题解决方案在计算几何的多方保密计算中有重要的意义。用不经意传输研究计算几何问题多方保密计算。首先针对已有的两线段相交问题解决方案计算复杂性高的缺点,提出了新的解决方案,降低了该问题的计算复杂性。接着研究2个新的多方保密计算问题:两任意多边形相交与2个任意几何图形相交问题的多方保密计算,提出了相应的解决方案。还利用模拟范例证明了该文提出的3个问题的多方保密计算解决方案是安全的。  相似文献   

10.
现有的理性安全多方计算多数通过同步信道来实现,本文基于中国剩余定理,在异步信道上实现了公平的理性安全多方计算。采用不确定轮数的办法,使得理性参与者不知道那一轮是最后一轮。通过一报还一报机制和动态添加/删除方式,使得理性参与者偏离协议的收益小于遵循协议的收益,理性参与者没动机偏离协议,实现任意参与者人数的公平理性安全多方计算,从博弈论角度对方案进行公平性分析。最后从信道类型、参与者组成、交互轮数、其它要求进行方案对比,进一步说明本方案具有的优势。  相似文献   

11.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   

12.
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie—Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.  相似文献   

13.
无可信中心的秘密共享-多重签名方案   总被引:2,自引:0,他引:2  
为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.针对不同重要等级的消息,满足规定数量的参与者联合起来,就能生成有效的多重签名,而不需要更换成员的私钥和公钥.分析表明,和已有的方案相比,该方案降低了密钥分发的代价,提高了系统的性能.  相似文献   

14.
基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,所提出的体制是一个计算安全的体制,与现有多秘密共享体制相比,其秘密重构的计算量小,特别是当共享的秘密数量很大时,该体制更为高效.  相似文献   

15.
最近,Dai和Wang分别给出了一种基于Schnorr签名体制的指定签名验证者的代理签名方案,但是,在Dai的文献中所采用的代理签名方案并不安全;Wang在文献中所采用的代理签名方案虽然克服了Dai方案中的缺点。但该方案中代理签名人和授权者在产生代理签名密钥时交互过多,因而效率比Dai的方案低。因此通过利用schnorr签名体制生成代理签名人的私有参数和公开参数,给出了一种新的代理签名方案,该方案不仅克服了Dai和Wang方案的缺点,而且更为安全、简单和有效。  相似文献   

16.
本文利用七粒子最大纠缠态实现了任意三粒子态的一般隐形传态和控制隐形传态.在一般隐形传态过程中,发送者对自己所拥有的粒子执行正交完备基测量,然后将测量结果告诉接收者,接收者对他的粒子执行相应的幺正变换就可以恢复出初始态.在控制隐形传态过程中,发送者对需传送的三粒子与自己手中的粒子分别进行适当的Bell基测量,控制方对手中的粒子进行单比特测量,然后他们将测量结果告诉接收者,接收者对自己拥有的三粒子进行相应的幺正操作就可以恢复出初始态.  相似文献   

17.
针对当前的3D混沌映射加密算法存在安全性不高,加密速度慢、密钥空间小以及不具备抗多种攻击能力等不足,设计了三个规则:置乱规则、混淆规则与掩蔽规则,提出了一种基于置乱、混淆与掩蔽三规则融合3D混沌映射的图像加密算法来解决上述问题。首先对初始图像的字节进行预置乱处理,得到位图图像;随后将其分成若干个小块,在置乱规则下迭代3D混沌映射得到一个二维数组,利用该数组选择像素块进行像素位置置乱操作;在混淆规则下迭代3D混沌映射得到一维伪随机数组,利用该数组对置乱后的像素块进行混淆操作;在掩蔽规则下再次迭代3D混沌映射得到三元序列,利用该序列对扩散后的像素块进行掩蔽处理。在MATLAB仿真软件中验证本文算法,结果显示该算法高度安全,密钥空间巨大,运行速度快。  相似文献   

18.
In this paper, we propose a novel space efficient secret sharing scheme on the basis of minimal linear codes, which satisfies the definition of a computationally efficient secret sharing scheme. In the scheme, we partition the underlying minimal linear code into disjoint classes, establishing a one-to-one correspondence between the minimal authorized subsets of participants and the representative codewords of all different classes. Each participant, with only one short share transmitted through a public channel, can share a large secret. Therefore, the proposed scheme can distribute a large secret in practical applications such as secure information dispersal in sensor networks and secure multiparty computation.  相似文献   

19.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号