首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 42 毫秒
1.
给出在适当模型下的一个自选子密钥的可验证理性多秘密共享方案.  相似文献   

2.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。  相似文献   

3.
可选子密钥的秘密共享方案   总被引:3,自引:0,他引:3  
1979年,Sham ir和B lakley分别独立地提出了密钥分散管理的思想后,人们又提出了很多方案来实现它.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密钥并且可以由子密钥持有者自主选择子密钥的(k,n)-门限方案.  相似文献   

4.
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法.  相似文献   

5.
将ElGamal体制和Asmuth - Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性.  相似文献   

6.
针对现有基于中国剩余定理的可验证秘密共享方案存在的问题,结合模运算与同余性质构造了一个可验证Asmuth—Bloom秘密共享方案,并分析了方案的正确性和安全性.该方案在计算秘密份额的过程中,将生成的额外数据以离散对数的形式公开作为验证信息.参与者利用验证信息可以验证秘密份额的有效性,不仅能防止秘密分发者的欺骗,而且能够检测参与者之间的相互欺诈.  相似文献   

7.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性.  相似文献   

8.
基于RSA体制中大整数分解的困难性和单向函数的不可逆性,提出一个自选子密钥的理性多秘密共享方案.该方案中,子密钥是由参与者自己选取的,参与者只需维护一个秘密份额就可以共享多个秘密,信息是在公开信道上传递的,可以检验分发者与参与者,参与者与参与者之间是否有欺骗行为.  相似文献   

9.
1979年,(k,n)-门限方案提出后,人们又将秘密共享思想由(k,n)-门限推广到一般接入结构上,使其拥有更加广泛的应用范围.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密钥并且可以由子密钥持有者自主选择子密钥的一般接入结构上的秘密共享方案.  相似文献   

10.
可共享多个秘密的秘密共享方案   总被引:2,自引:0,他引:2  
本文给出了一个可共享多个秘密的秘密共享方案。在以往的秘密共享方案中一般是仅有一个秘密在n个参与者中共享,而很少涉及到共享多个秘密的秘密共享方案。本文所给出的可共享多个秘密的秘密共享方案是建立在一般接入结构上的。虽然Daler要求n个参与者共享多个秘密(m个),但是,无论每个参与者属于多少个基Гj(j=1,2,…,m),也无论他属于多少个基Гj(j=1,2,…,m)中的哪些授权子集A′j,l∈{1,2,…,l1}∪(1,2,…,l2}∪…∪{1,2,…,lm},他只需保存一个秘密数据。  相似文献   

11.
一个基于Diffie—Hellman计算问题的难解性以及离散对数的难解性的可变门限值的秘密共享方案,它改变了已有的秘密共享方案中门限值是固定的这一限制条件.它可以在参与者中共享多个秘密,不同的秘密可以有不同的门限值,而每个成员只需保存一个子秘密,当某些秘密被恢复时,不会影响到未被恢复的秘密的安全性.  相似文献   

12.
基于Blakley门限方案的数据库水印技术   总被引:1,自引:0,他引:1  
提出了基于Blakley门限方案的数据库水印算法,实现了基于数据库的部分内容恢复水印信息,攻击者即使知道水印嵌入算法,也只能提取出经过分存后的水印信息,无法恢复出原始水印.Blakley门限方案的引入,增强了数据库水印的安全性和鲁棒性.在数据库安全控制中,该算法可以得到较好的应用.  相似文献   

13.
基于拉格朗日插值公式和双变量单向函数,提出一种新的秘密共享方案.该方案有如下特点:秘密分发者如果不想让参与者恢复秘密,参与者不能正确恢复出秘密;不需要安全信道;参与者自选秘密份额;参与者之间能有效的检测和识别其他成员的欺骗行为,因而具有较高的安全性和实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号