首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
基于齐次线性递归提出了一个新的多秘密共享方案, 并将其扩展成一个可验证的方案。在秘密分发过程中, 只需公布很少的公开参数; 在秘密重构过程中, 每个成员只需提供伪份额, 不会暴露秘密份额; 当秘密更改时, 不需重新分配秘密份额, 实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点, 这使得方案更高效, 能够更好地满足各种应用需求。  相似文献   

2.
公共可验证秘密共享方案中多用户注册方案   总被引:1,自引:0,他引:1  
公共可验证秘密共享方案在完成秘密分发后,管理者将会离开,新用户若想分享主秘密,需要k个原有用户承担管理者功能,给新用户分发秘密分存。该文在公共可验证秘密共享方案基础上,利用非交互的零知识证明,给出了有t(t≥1)个新用户注册时由(k,n)方案到(k,n+t)方案的构造,并讨论了t的适用范围。新的(k,n+t)秘密共享方案具有公共可验证功能,且不改变原有用户的分存和访问结构。和已有具有注册功能的公共可验证秘密共享方案相比,新方案允许多个新用户加入秘密共享,具有更加灵活的性质,而且减少了公开参数,降低了计算复杂度。  相似文献   

3.
基于RSA密码体制、单向Hash函数和XOR运算,文章提出一个可验证的动态多秘密共享方案。该方案具有高效性和灵活性,每位参与者仅需保存1个主秘密份额就可根据不同大小的门限值重构不同的主秘密;可以动态添加或更新秘密,也可以动态添加或删除参与者,使方案易于控制。该方案适用于不具备安全信道的环境,具有可验证的性质,可以防止参与者与分发者的欺骗行为。  相似文献   

4.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质.  相似文献   

5.
杨阳 《开封大学学报》2013,(3):81-83,96
介绍了秘密共享体制的发展背景及研究现状,利用单向hash函数的困难性构造了一个适用于一般接入结构的多秘密共享方案.采用该方案,在更新秘密时只需更新公告牌即可,不需要重新发送子秘密.  相似文献   

6.
文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性;利用影子信息恢复秘密而无需提供子秘密,防止子秘密的泄露;参与者只须存储1个子秘密就可以共享多个秘密,提高了秘密共享方案的效率;基于向量空间存取结构,比传统的门限秘密共享方案更加具有实用价值。  相似文献   

7.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。  相似文献   

8.
利用Shamir门限体制的思想提出了一种可验证的多组织多秘密共享方案.该方案能保证重要信息和秘密数据的安全存储、传输及合法利用.在该方案中,主要的构造方法用到了Lagrange插值多项式和数论的知识,验证阶段用到了离散对数的一些知识,在计算上较为复杂.通过对这些数学知识的运用,每个参与者在秘密恢复阶段为了防止其他参与者...  相似文献   

9.
基于双线性对提出了一个门限秘密共享方案.在秘密重构和恢复过程中,都可以验证每个参与者是否存在欺诈行为;在参与者间不需要安全信道.分析表明,该方案是一个安全、实用的门限秘密共享方案.  相似文献   

10.
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案.  相似文献   

11.
一个基于几何性质的(t, n)多重秘密共享方案   总被引:10,自引:0,他引:10  
针对Wu-He方案需要秘密分发者为每个参与者分发大量的秘密信息的不足,利用双变量单向函数和公开偏移向量技术对Wu-He方案进行了改进,提出了一种基于几何方法的(t,n)门限多重秘密共享算法,通过一次秘密共享过程就可以实现对t-1个秘密的共享.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不必披露他的秘密份额,从而提高了秘密信息的利用率和秘密分发的效率,降低了系统的通信和存储复杂度.  相似文献   

12.
一种基于秘密分享的非对称数字指纹体制   总被引:3,自引:0,他引:3  
论文将秘密分享的思想用于非对称数字指纹的构造,提出了一种不使用安全多方计算协议的非对称数字指纹体制。考虑到对用户合谋攻击的容忍性,结合一种随机指纹编码方法,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制,该体制具有较好的实现效率。  相似文献   

13.
一个基于奇次线性递归和环ZN上的椭圆曲线可验证的多秘密共享方案被提出.该方案的安全性是基于ECRSA加密体制的安全性和ECDLP的不可求性.并且是一个动态的多秘密共享方案,不需要安全通道,成本比较低.此方案在分发阶段和验证阶段比较简单.  相似文献   

14.
A multiple secret sharing scheme can share a group of secrets in each sharing session, which is very useful especially in sharing large secrets. However, most of the existing multiple secret sharing schemes are (t, n) threshold schemes, so they are fit for only threshold applications and unfit for the applications of general access structures. Due to the fact that a (t, n) threshold scheme could only handle a small fraction of the secret sharing idea, a novel multi-secret sharing scheme is proposed, which is designed based on general access structures. The security of this scheme is the same as that of Shamir's threshold secret sharing scheme. Compared with the existing multiple secret sharing schemes, the proposed scheme can provide greater capabilities for many applications because it is able to deal with applications of general access structures.  相似文献   

15.
对一个口令共享认证方案进行了分析,指出其安全性方面的问题。利用可验证秘密分享技术,提出了一个基于离散对数问题的可验证秘密分享的口令共享认证方案,该方案具有防止认证中心、用户和管理员欺骗的功能。  相似文献   

16.
一种有成员加入的公开可验证秘密共享方案   总被引:1,自引:0,他引:1  
该文基于Schoenmakers的公开可验证秘密共享方案,构造了一种有成员加入的公开可验证秘密共享方案.在此方案中每个人都可公开验证子秘钥的正确性,且已有的成员无需更换子秘钥,也无需更换主密钥.与已有的公开可验证秘密共享方案相比,该方案具有较高的执行效率、安全性和实用性,并且在执行过程中无需安全信道.  相似文献   

17.
一种可验证的动态秘密分享方案   总被引:2,自引:1,他引:2  
提出一种基于求离散对数困难性的动态门限秘密分享方案,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比,本方案的验证算法计算复杂度小,数据传输量小,因此效率较高。  相似文献   

18.
Based on Shamir‘s secret sharing, a (t, n) muhi-secret sharing scheme is proposed in this paper, p secrets can be shared among n participants, and t or more participants can co-operate to reconstruct these secrets at the same time, but t 1 or fewer participants can derive nothing about these secret.s. Each participant‘s secret shadow is as short as each secret. Compared with the existing schemes, the proposed scheme is characterized by the lower complexity of the secret reconstruction and less public information. The security of this scheme is the same as that of Shamir‘s threshold scheme. Analyses show that this scheme is an efficient, computationally secure scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号