首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
基于Shamir秘密共享,提出一种动态的密钥分存方案.该方案中,密钥被拆分为n份,分别交由n个代理秘密保存;其中任意大于或等于t个代理协作可以重构密钥,而任意少于t个代理却不能.另外,在密钥分发者不再持有密钥的前提下,能够动态更新共享、动态增加或删除参与者及动态增加门限值.保证了系统的扩展性、健壮性,从而提高系统的安全性.因而,有着很好的应用前景.  相似文献   

2.
一种新的门限秘密共享方案   总被引:4,自引:0,他引:4  
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。  相似文献   

3.
根据秘密共享的含义,针对目前秘密共享方案不能解决两个具有不同访问权限的群体的秘密共享问题,引入(s+q,m+n)(qmin{n,s})门限秘密共享的概念;结合微分几何和密码学理论,提出有限域Zp上的参数曲线在实数区间(a,b)内可微的思想.利用平面上曲线的主密钥点Q(k)处的法线与切线的交点来构建(2+1,m+n)情形的门限体制;利用空间曲线的主密钥点Q(k)处的超法面与切线的交点来构建(s+q,m+n)(s≥3)情形的门限体制.经证明该门限方案满足秘密共享的重构要求和安全性要求,是一个完备的秘密共享方案.结果显示,该门限方案具有几何直观、主密钥的单参数表示、可扩充新的秘密共享参与者的优点,是一个具体实用且易于实现的秘密共享方案.  相似文献   

4.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   

5.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

6.
提出一种新型的动态秘密共享方案,提供对子密钥的周期性更新,更新后共享的密钥仍然不变,可以检测恶意成员,对错误子密钥进行恢复,并提供对共享密钥的重构。由于方案采用的是加法共享的方式,所以可以方便地推广到高效动态RSA门限签名方案。  相似文献   

7.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

8.
Harn数字签名方案的改进   总被引:1,自引:0,他引:1  
Harn数字签名方案中 ,签名者不需计算任何逆 ,验证者只需计算 2个模指数 ,因此相对于其它基于离散对数数字签名方案计算量大大减少。但该方案 ,不能抵抗同态攻击 ,并且随机密钥 k不能重复使用。文章针对该方案的不足 ,提出一种改进方案 ,新方案不但保留了 Harn数字签名计算速度快及容易实现密钥共享等优点 ,而且能够有效抵抗同态攻击 ,并且在随机密钥 k重复使用时能够确保方案的安全性  相似文献   

9.
在Shamir门限密钥共享方案的基础上,提出二级多项式插值法重构共享主密钥的方法,基于多项式环与椭圆曲线离散对数问题(ECDLP),改进了(t,n)门限密钥共享方案.新方案基于二级多项式重构的复杂性与ECDLP的难解性.新方案同时引入密钥共享者身份标识,创造性地将子密钥二维向量化,降低子密钥泄露带来的风险.新方案同时具...  相似文献   

10.
公共可验证秘密共享方案中多用户注册方案   总被引:1,自引:0,他引:1  
公共可验证秘密共享方案在完成秘密分发后,管理者将会离开,新用户若想分享主秘密,需要k个原有用户承担管理者功能,给新用户分发秘密分存。该文在公共可验证秘密共享方案基础上,利用非交互的零知识证明,给出了有t(t≥1)个新用户注册时由(k,n)方案到(k,n+t)方案的构造,并讨论了t的适用范围。新的(k,n+t)秘密共享方案具有公共可验证功能,且不改变原有用户的分存和访问结构。和已有具有注册功能的公共可验证秘密共享方案相比,新方案允许多个新用户加入秘密共享,具有更加灵活的性质,而且减少了公开参数,降低了计算复杂度。  相似文献   

11.
正交表在门限方案设计中的一种应用   总被引:1,自引:0,他引:1  
引入了正交表的概念,讨论了正交表的性质和构造,基于正交表建立了一种新的门限方案。子密钥的长度小于主密钥的长度是这种门限方案的优点。同时,本方案还将每个用户的子密钥数正比于用户的重要性,可以辨认子密钥人员的合法性以及有效防止子密钥和主密钥的篡改。  相似文献   

12.
首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于EIGamal公钥体制的动态(k,n)门限密钥托管方案.该方案具有如下特点:(1)可以防止阁下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了"一次监听,永久监听问题";(4)具有动态性质.  相似文献   

13.
Digital signature scheme is a very important research field in computer security and modern cryptography. A(k,n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir secret sharing scheme. It can realize group-oriented digital signature, and its security is based on the difficulty in computing discrete logarithm and quadratic residue on some special conditions. In this scheme, effective digital signature can not he generatedby any h 1 or fewer legal users, or only by signature executive. In addition, this scheme can identify any legal user who presents incorrect partial digital signature to disrupt correct signature, or any illegal user who forges digital signature. A method of extending this scheme to an Abelian group such as elliptical curve group is also discussed. The extended scheme can provide rapider computing speed and stronger security in the case of using shorter key.  相似文献   

14.
为了满足军用手持设备对电源管理提出的要求,介绍与分析了一个兼具通用性和灵活性的动态电源管DPM(dynamic power management)体系架构,对将该体系应用于军用手持设备进行了研究。从DPM的体系架构入手,重点讨论了这一体系中最为关键的电源管理规则的构成要素与DPM工作原理;针对军用手持设备电源管理的需求,提出了一个基于DPM的动态电源管理实现方案。该方案与传统的静态电源管理方案相比,在灵活性和可靠性方面有了较大的增强。  相似文献   

15.
考虑了限制性的带核元划分问题,即将一个整数集合划分为2个子集,使得2个核元分别在不同的子集里且每个子集至多包含k个元素,这里n/2+1≤k≤n+1,目标使2个子集中元素之和的最小者达尽可能大.对一般的k,给出了全多项式时间近似方案(FPTAS).当k=n+1时,给出了线性时间内的多项式时间近似方案(PTAS)和全多项式时间近似方案(FPTAS).  相似文献   

16.
<正> With the (k,n) -threshold scheme of secret sharing in the field of information security technology asan application background,the concept of set ( k,n)-exact cover is presented in this paper.It is a modificationof the original concept of set covering problem.It is also different from the concept of exact coverdefined by J.E.Hopcroft.Some properties of ( k,n) -exact cover are investigated;a sufficient conditionfor a set to be ( k,n ) -exactly coverable is given.It follows that a feasible assignment scheme of a set forthe (k,n) -exact cover is obtained if this set satisfies the sufficient condition.  相似文献   

17.
传统的Shamir(k,n)门限秘密共享方案,需要复杂的Galois域Fp中的大量运算,效率较低,不能适应传感器网络、RFID等资源受限的应用环境。为了解决这个问题,Y.Fujii和N.Hosaka等人提出了一种基于纯粹异或运算的(2,n)门限秘密共享方案。该方案效率较Shamir方案有很大提高,但是该方案的秘密份额不具备定期更新性。针对这一问题,提出了一种基于异或运算的可更新门限秘密共享方案,兼具效率较高和份额定期更新的特点,特别适合传感器网络、射频卡、Smart卡等资源紧张的安全环境。  相似文献   

18.
Wearable devices usually work together with smart phones. To ensure only legitimate smart phones can read the data, they must conduct pairing to establish a shared key. Traditional pairing methods require that the pairing devices have a keyboard or screen for user interaction. However, due to the size limitation, keyboards or screens are hard to be installed in the wearable devices. To solve this problem, we propose a novel pairing method by using ambient sound and light. In this new scheme, any pairing request from smart phone will trigger wearable device vibration. Only after users press the confirm key on the device can the pairing process continues. Then pairing devices collect ambient sound and light at the predetermined time and establish a shared key by using the Diffie-Hellman protocol. To protect against potential man-in-the-middle attacks in the key establishment process, an improved interlock protocol with sound and light comparison is conducted to authenticate the key. If both the sound and light collected by the pairing devices are similar enough, the key is accepted. Otherwise, it is rejected. Compared with current context based pairing methods, our scheme does not impose strict synchronization on devices to collect ambient context data. Moreover, our scheme need not collect and exchange contextual information for multiple times to resist offline brute force attacks. The experimental results and security analysis prove the effectiveness of our scheme.  相似文献   

19.
With the development of the Internet of Things(IoT) technique, sensitive information collected by sensors may be leaked. In recent years, many authentication schemes have been proposed. Banerjee et al proposed a biometric based user authentication scheme in wireless sensor networks using smart cards in 2019. But we found that Banerjee et al's authentication scheme is vulnerable to impersonation attacks. In order to overcome the weaknesses of Banerjee et al's scheme, we propose a new authentication scheme. In our proposed scheme, we only use the exclusive-or operation and one-way Hash function for the efficiency, which can reduce the computation burden for the IoT devices. In the authentication and session key agreement phase, the secret registration parameter is not used for the authentication, and the session key is given for the all entities. In the Devol-Yao threat model, the security analysis demonstrates that our proposed authentication scheme can resist well-known attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号