首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 593 毫秒
1.
Shamir门限体制可以用来解决多个人共享一个密钥的问题。但是,如果有多个密钥需要让一组成员的部分或者全成员共享,如果还用Shamir门阴体制来解决,就会导致每一个共享方案都需要一个门限体制,也就是说每个成员必须保存一个或多个身份密钥,这显然是不方便也是不安全的。我们利用基于角色的访问控制(RBAC)的思想,提出了一种新的多密门限制体制,其显示的优点就是在保证安全性的前提下,每一个参与者须且仅需拥有一个身份密钥。因此,该方案不仅具有RABC的所有优点,而且对于共享者来说也非常方便。  相似文献   

2.
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优.  相似文献   

3.
门限代理签名是代理签名与门限签名结合产生的签名体制,具有分配代理签名权力和分散代理密钥的优点.无证书密码体制既保持基于身份的密码体制不需要使用公钥证书的优点,又较好解决基于身份公钥体制所固有的密钥托管问题.文章将无证书签名方案和门限代理签名方案结合,提出一个新的无证书门限代理签名方案,新方案具有安全、高效的特性.  相似文献   

4.
在Shamir门限密钥共享方案的基础上,提出二级多项式插值法重构共享主密钥的方法,基于多项式环与椭圆曲线离散对数问题(ECDLP),改进了(t,n)门限密钥共享方案.新方案基于二级多项式重构的复杂性与ECDLP的难解性.新方案同时引入密钥共享者身份标识,创造性地将子密钥二维向量化,降低子密钥泄露带来的风险.新方案同时具...  相似文献   

5.
提出了一种基于半信任实体的分布式会议密钥管理方案,解决了会议系统中多子组安全通信问题.多个服务器构成系统"半信任"中心,每个服务器根据Shamir门限秘密共享方案分别产生密钥份额.子组成员被划分为辅助者和普通成员2种不同角色,以提高密钥产生和分发的效率.辅助者利用拉格朗日插值定理恢复密钥份额,计算出子组密钥,并分发给其他会议成员.仿真实验证明了本方案的安全性、健壮性,且效率较高.  相似文献   

6.
基于Shamir门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额由参与者自己选取,秘密分发者不需要向各个参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的秘密份额不需要更新.秘密份额的长度小于秘密的长度.每个参与者只需要维护一个秘密份额就可以实现对多个秘密的共享.每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir门限和RSA密码体制的安全性.  相似文献   

7.
一种新的门限秘密共享方案   总被引:4,自引:0,他引:4  
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。  相似文献   

8.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   

9.
一种门限密钥托管方案   总被引:3,自引:0,他引:3  
基于Elgamal公钥体制和Shamir门限方法,设计了一个多级门限密钥托管方案,该方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。  相似文献   

10.
基于Shamir门限方案和ElGamal密码体制,提出了一种基于树状结构的密钥托管方案。在该方案中,一组用户只需一个公共会话密钥即可进行秘密通信,该密钥使用一个基于ElGamal密码体制的密钥托管代理进行密钥托管,由此产生的共享密文被存储在一组可信的服务器上,以保证密文的有效性和限制基于密文的攻击。使用特定的基于树结构的多方解密技术,在没有重构私有ElGamal密钥和密文的情况下,通过一组树结构的托管代理,会话密钥即可被重构。  相似文献   

11.
在深入分析基于角色访问控制RBAC96和RBAC97模型的基础上,结合目前流行的MVC(Module-View-Control)模式的特征,同时结合实际的行政管理模式,给出了一种在JSP Servlt Hibernate三层开发模式下RBAC模型的实现方案。该实现方案有效地保护资源免受非授权访问,降低了授权管理的复杂性,提高了信息管理系统对象和数据的安全性。  相似文献   

12.
Based on the difficulty in computing discrete logarithm and square root on some special conditions, we propose a basic threshold secret sharing scheme for muhiple secrets with muhiple policies, which allows a group of users to share muhiple secret keys and only one secret shadow to be kept by each user. An efficient threshold decryption scheme with multiple policies is designed on the basis of the basic threshold scheme. This decryption scheme allows muhiple secret keys to be shared among a group of users, and each user to keep only one secret shadow. Different public keys can be used to encrypt documents. If and only if the number of cooperated users who keep the secret shadows is greater than or equal to the threshold value of the corresponding secret key, they can cooperate to decrypt the documents. It is proved that the proposed scheme has very strong security, unless the at tackers can solve the discrete logarithm problem and the square root problem.  相似文献   

13.
门限签名是门限密码学的重要组成部分之一,然而,由于在RSA密码体制中,模数n=pq,剩余环Z(n)不是域,其中的元素未必可逆,(n)是秘密参数,因而参与者无法进行模(n)运算,这给建立在Z(n)上的门限RSA签名方案带来了困难。结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进门限RSA签名方案,该方案克服了Shoup方案中动态性差、计算量小等缺点。  相似文献   

14.
一种基于信任的动态访问控制策略   总被引:2,自引:0,他引:2  
基于角色的访问控制模型(role-based access control,RBAC)被普遍认为是当前最具有潜力的访问控制策略,已成为信息安全等领域研究的热点之一,然而传统的RBAC模型不能完全适合网格环境下的访问控制。针对网格环境下传统的RBAC中资源共享的伸缩性和恶意行为问题,在传统RBAC模型的基础上引入信任管理技术,提出一种新的动态的访问控制方式。这种新型的访问控制方式根据用户所属的信任等级动态调整用户的角色,在信任计算中,采用一种基于忠诚度的信任计算方法。仿真结果显示,该访问控制方式能有效地遏制恶意行为,并且可以解决伸缩性问题。  相似文献   

15.
动态门限秘密共享方案   总被引:17,自引:0,他引:17  
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代价,子秘密由参与者自己保存,公开的是子秘密的一个影子,从而子秘密可以复用。与直接用基于一般访问结构的共享方案实现门限秘密共享相比,该方案运算代价小。  相似文献   

16.
基于椭圆曲线离散对数问题,提出一种(t,n)-(k,m)强可验证门限阈下信道方案.该方案中n个阈下子信息拥有者中至少t个合作才能得到阈下信息进而生成有效的签名,而m个接收者中至少k个合作才能提取阈下信息.接收者不需要和发送者共享其私钥.通过采用一种可验证门限秘密共享技术,每个接收者可以对提取的子信息有效性进行验证,同时又可以防止接收者对签名进行联合攻击和广义伪造攻击.  相似文献   

17.
基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,所提出的体制是一个计算安全的体制,与现有多秘密共享体制相比,其秘密重构的计算量小,特别是当共享的秘密数量很大时,该体制更为高效.  相似文献   

18.
在分析Wang门限签名方案的安全性的基础上,指出了该方案中真正起作用的只是私钥的一部分.提出了一个简化方案,证明了简化方案的安全性等价于修正后的Wang方案.由于采用的基本签名方案不适合门限签名,两个方案都易受内部伪造攻击,对此给出了解决办法.  相似文献   

19.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号