首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
利用椭圆曲线离散对数问题的难解性,给出了一种独立定期更新的(t,n)秘密共享方案.此方案在保持共享秘密不变的情况下,能独立于子秘密的分发者定期对子秘密进行更新;每个参与者在不泄漏子秘密信息的情况下,还能对自己的子秘密及其他成员的子秘密进行验证,有效防止了攻击者对子秘密的获取及内部参与者之间的互相欺诈.  相似文献   

2.
视觉密码是一种新的对秘密图像进行加密的技术,其解密过程只需要人的视觉系统就能完成.分享秘密图像被加密成n幅分享图像,任意k张分享图像的叠加通过人的视觉就可以看到秘密图像信息,而少于k幅图像的叠加则无法得到秘密图像的任何信息.传统视觉密码方案的分享图像大小比原秘密图像大,并且分享图像无意义.为了解决上述问题,对现有视觉密码像素不扩展方案进行研究,给出一种具有掩盖图像的像素不扩展的(2,2)视觉密码方案,用两幅掩盖图像分别对产生的两幅分享图像进行伪装,使得分享图像有意义,分享图像的叠加可以恢复秘密图像.在对秘密图像进行分享的过程中,每次以一个2×2的像素块作为输入,相应地产生一个同样大小的子像素块作为输出,使得分享图像和秘密图像具有相同的大小.通过实验对所给方案进行了验证,结果证明所给方案的分享图像无像素扩展并且有意义,恢复的秘密图像清晰,证明了所给方案的有效性.  相似文献   

3.
基于单向函数的广义动态秘密分享方案   总被引:5,自引:0,他引:5  
给出了一个基于单向函数的安全高效的广义防欺诈的动态秘密分享方案,可使用于任意接入结构,与已有的问类方案相比,它具有如下优点:(1)每个成员的子秘密可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子秘密泄露时,系统只需为该成员重新分配子秘密而不必更改其他成员的子秘密;(4)系统可以很方便地增删成员;(5)具有较少的信息存储量及通信量。因其安全性,效率方面的优点,将会在密钥托管,电子商务中得到广泛的应用。  相似文献   

4.
对一个广义秘密分享方案(LL方案)进行分析,结果表明:LL方案不具备防欺诈功能,因为不良的子秘密保存者可以非常容易地提供假信息,从而导致其它诚实的成员误以为恢复出的秘密是正确的.由此进一步给出一个基于离散对数的改进方案,使之在保持原方案良好性质的同时,解除了重大的安全隐患.  相似文献   

5.
基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,因而效率高且实用。  相似文献   

6.
一种有成员加入的公开可验证秘密共享方案   总被引:1,自引:0,他引:1  
该文基于Schoenmakers的公开可验证秘密共享方案,构造了一种有成员加入的公开可验证秘密共享方案.在此方案中每个人都可公开验证子秘钥的正确性,且已有的成员无需更换子秘钥,也无需更换主密钥.与已有的公开可验证秘密共享方案相比,该方案具有较高的执行效率、安全性和实用性,并且在执行过程中无需安全信道.  相似文献   

7.
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie—Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.  相似文献   

8.
对特定的秘密共享方案进行了研究,基于LUC密码体制构造了一个新的有特权集的秘密共享方案.该方案利用参与者的私钥作为子秘密,秘密分发者不需要进行子秘密的分配,每个参与者只需要维护一个子秘密就可以共享多个秘密,方案更有效.在秘密重构过程中,每个参与者都能验证其他参与者是否诚实提交了子秘密,增强了安全性.方案的安全性基于LUC密码体制和(t,n)门限方案,分析结果表明,其整体性能及安全性良好.  相似文献   

9.
现有的秘密重分配方案只考虑了秘密分发者的不可信性,并没有考虑接收者的不可信性,而且这些方案都是基于RSA或者离散对数密码体制的.本文提出一个基于双线性对的秘密重分配方案,假设秘密的分发者和接收者都存在不诚实成员,使用可验证秘密共享技术,不仅能验证影子和子影子的正确性,而且能鉴别不诚实的秘密分发者和接收者,并证明该方案是正确的、鲁棒的和安全的.  相似文献   

10.
视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。给出了一种具有身份验证能力的(3,3)视觉密码方案,可用于可信任的第三方对其他2个参与者进行身份验证。方案涉及2幅验证图像和一幅秘密图像,2幅验证图像用于验证参与者身份。方案产生3幅分享图像,可信任的第三方持有其中的一幅分享图像,其他2个参与者持有另外2幅。可信任的第三方持有的分享图像和其他2个参与者的分享图像分别叠加产生不同的验证图像。实验证实了所给方案的有效性。  相似文献   

11.
利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的Hash值,任何参与者都能检测其他参与者的真实性.结果表明,该秘密共享方案具有动态性与可验证性,并且可以达到无条件安全.  相似文献   

12.
一个具有完善保密性的秘密分享方案   总被引:4,自引:0,他引:4  
基于Williams体制提出了一个具有完善保密性的秘密分享方案,该方案不需要安全传输信道,可在时效内防止密码分析员的攻击,且能防止来自各方的欺骗行为。秘密分享者能在多项式时间内恢复密钥,以便快捷地发出指令,有效解决了安全处理一些关键事务的紧急问题。  相似文献   

13.
基于椭圆曲线密码体制(elliptic curve cryptography,ECC)?哈希函数及Shamir的门限方案,提出了具有时间限制的动态秘密共享方案?方案中每个参与者秘密份额由自己生成,并且只需维护自己的一份秘密份额就可以共享任意多个秘密;秘密份额的更新具有时间限制,不需要秘密分发者的参与,参与者和秘密分发者无需同步更新,不存在通信量的问题;参与者的加入/退出不影响其他参与者秘密份额的改变,引起授权子集的增加时,计算量主要是秘密分发者进行的哈希运算;秘密份额的生成具有前向安全性;秘密恢复在有效期内对秘密份额进行验证,防止欺骗行为?方案的安全性基于大数分解?椭圆曲线离散对数问题的难解性及Shamir的门限方案的安全性?  相似文献   

14.
基于Shamir门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额由参与者自己选取,秘密分发者不需要向各个参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的秘密份额不需要更新.秘密份额的长度小于秘密的长度.每个参与者只需要维护一个秘密份额就可以实现对多个秘密的共享.每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir门限和RSA密码体制的安全性.  相似文献   

15.
In a secret-sharing scheme, a secret value is distributed among a set of participants by giving each participant a share. The re-quirement is that only predefined subsets of participants can recover the secret from their shares. The family of the predefined authorized subsets is called the access structure. An access structure is ideal if there exists a secret-sharing scheme realizing it in which the shares have optimal length, that is, in which the shares are taken from the same domain as the secrets. Brickell and Davenport proved that ideal access structures are induced by matroids. Subsequently, ideal access structures and access structures induced by matroids have received a lot of attention. Seymour gave the first example of an access structure induced by a matroid namely the Vamos matroid, that is non-ideal. Since every matroid is multipartite and has the associated discrete polymatroid, in this paper, by dealing with the rank functions of discrete polymatroids, we obtain a sufficient condition for a multipartite access structure to be ideal. Furthermore, we give a new proof that all access structures related to bipartite and tripartite matroids coincide with the ideal ones. Our results give new contributions to the open problem, that is, which matroids induce ideal access structures.  相似文献   

16.
一个可验证的秘密共享新个体加入协议   总被引:4,自引:0,他引:4  
针对门限秘密共享方案,提出了一个可验证的新个体加入协议.应用指数运算来验证新产生份额的真实性,从而预防系统中可能出现的主动攻击.该协议具有无需信任中心,无需改动原有参与者的份额,仅需t(t为门限)个老成员合作产生新份额,仅需6t次广播等优点.分析与验证表明,该协议是正确的,与现有协议相比,其密钥管理简单,安全性更高,具有良好的可靠性和可用性.  相似文献   

17.
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillier密码体制的同类算法有较低的时间复杂度;当持有足够的份额,就可以完成原始图像的可逆恢复,实现了在加密域可逆信息隐藏中的秘密共享;所提算法平均最大嵌入率为0.498 bpp (bit per pixel)。  相似文献   

18.
基于翻转技术, 给出一个具有伪装图像的视觉密码方案, 实现了两幅秘密图像的分享. 根据所给方案对两幅秘密图像和一幅伪装图像进行编码, 可形成两幅具有伪装图像的分享图像. 两幅分享图像的直接叠加可恢复一幅秘密图像, 通过对其中一幅分享图像进行翻转, 然后再对两幅分享图像进行叠加可恢复另外一幅秘密图像. 实验结果证明了所给方案的有效性.  相似文献   

19.
In the proposed visual cryptography schemes for general access structures, the single secret image black-and-white visual cryptography schemes with meaningful shares have been constructed, in which the shares are innocent looking images. The meaningful shares have not been realized in single secret image color schemes; neither have the multi secret images color schemes. In this paper, the multi secret images color visual cryptography schemes for general access structures with meaningful shares are constructed by the method of matrix concatenation, the pixel expansion is obtained, and the validity of the scheme is proven. In our scheme, the different combination of meaningful color shares can be used to recover distinct color secret images. The multi secret images black-and-white visual cryptography scheme is a special case of our color scheme.  相似文献   

20.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号