首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 250 毫秒
1.
基于椭圆曲线密码体制(elliptic curve cryptography,ECC)?哈希函数及Shamir的门限方案,提出了具有时间限制的动态秘密共享方案?方案中每个参与者秘密份额由自己生成,并且只需维护自己的一份秘密份额就可以共享任意多个秘密;秘密份额的更新具有时间限制,不需要秘密分发者的参与,参与者和秘密分发者无需同步更新,不存在通信量的问题;参与者的加入/退出不影响其他参与者秘密份额的改变,引起授权子集的增加时,计算量主要是秘密分发者进行的哈希运算;秘密份额的生成具有前向安全性;秘密恢复在有效期内对秘密份额进行验证,防止欺骗行为?方案的安全性基于大数分解?椭圆曲线离散对数问题的难解性及Shamir的门限方案的安全性?  相似文献   

2.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   

3.
对特定的秘密共享方案进行了研究,基于LUC密码体制构造了一个新的有特权集的秘密共享方案.该方案利用参与者的私钥作为子秘密,秘密分发者不需要进行子秘密的分配,每个参与者只需要维护一个子秘密就可以共享多个秘密,方案更有效.在秘密重构过程中,每个参与者都能验证其他参与者是否诚实提交了子秘密,增强了安全性.方案的安全性基于LUC密码体制和(t,n)门限方案,分析结果表明,其整体性能及安全性良好.  相似文献   

4.
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。  相似文献   

5.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   

6.
基于椭圆曲线密码(ECC)和(t,n)门限密码技术,结合先应秘密共享机制,提出一种容侵的认证中心(CA)私钥保护方案.该方案通过(t,n)秘密共享机制把CA私钥分发到t个服务器,并通过先应秘密共享体制进行私钥份额的动态更新,同时结合可验证的秘密共享(VSS)方案,实现CA私钥的容侵保护.利用Java和OpenSSL对系统进行了仿真实现,结果表明,方案比目前基于RSA的同类方案具有更优的安全性和效率.  相似文献   

7.
向量空间上可公开验证的秘密共享   总被引:2,自引:1,他引:1  
基于RSA密码算法,提出一个非交互式的可公开验证的向量空间上的秘密共享方案(方案1),其中的可公开验证性是通过公开有关秘密数据的承诺而实现的,任何人在恢复秘密过程中可验证份额的有效性.并在方案1的基础上又提出了可共享多个秘密的方案2.方案1与方案2均保留了RSA密码算法与向量空间秘密共享体制的优点,安全性也是基于这两个体制的.  相似文献   

8.
传统的Shamir(k,n)门限秘密共享方案,需要复杂的Galois域Fp中的大量运算,效率较低,不能适应传感器网络、RFID等资源受限的应用环境。为了解决这个问题,Y.Fujii和N.Hosaka等人提出了一种基于纯粹异或运算的(2,n)门限秘密共享方案。该方案效率较Shamir方案有很大提高,但是该方案的秘密份额不具备定期更新性。针对这一问题,提出了一种基于异或运算的可更新门限秘密共享方案,兼具效率较高和份额定期更新的特点,特别适合传感器网络、射频卡、Smart卡等资源紧张的安全环境。  相似文献   

9.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。  相似文献   

10.
Shamir门限体制可以用来解决多个人共享一个密钥的问题。但是,如果有多个密钥需要让一组成员的部分或者全部成员共享,如果还用Shamir门限体制来解决,就会导致每一个共享方案都需要一个门限体制,也就是说每个成员必须保存一个或多个身份密钥,这显然是不方便也是不安全的。我们利用基于角色的访问控制(RBAC)的思想,提出了一种新的多密门限体制方案,其显著的优点就是在保证安全性的前提下,每一个参与者须且仅需拥有一个身份密钥。因此,该方案不仅具有RBAC的所有优点,而且对于共享者来说也非常方便。  相似文献   

11.
基于齐次线性递归提出了一个新的多秘密共享方案, 并将其扩展成一个可验证的方案。在秘密分发过程中, 只需公布很少的公开参数; 在秘密重构过程中, 每个成员只需提供伪份额, 不会暴露秘密份额; 当秘密更改时, 不需重新分配秘密份额, 实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点, 这使得方案更高效, 能够更好地满足各种应用需求。  相似文献   

12.
可公开验证的秘密分享机制   总被引:8,自引:6,他引:2  
背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行验证;不但能有效阻止敌手窃取秘密信息,也能有效地防止内部成员之间的互相欺诈.  相似文献   

13.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性.  相似文献   

14.
可验证的(t,n)门限秘密共享方案及其安全性   总被引:1,自引:1,他引:0  
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性.  相似文献   

15.
The well-known non-interactive and information-theoretic secure verifiable secret sharing scheme presented by Pedersen is over a large prime. In this paper, we construct a novel non-interactive and information-theoretic verifiable secret sharing over RSA (Rivest, Shamir, Adleman) modulus and give the rigorous security proof. It is shown how to distribute a secret among a group such that any set of k parties get no information about the secret. The presented scheme is generally applied to constructions of secure distributed multiplication and threshold or forward-secure signature protocols.  相似文献   

16.
Based on the difficulty in computing discrete logarithm and square root on some special conditions, we propose a basic threshold secret sharing scheme for muhiple secrets with muhiple policies, which allows a group of users to share muhiple secret keys and only one secret shadow to be kept by each user. An efficient threshold decryption scheme with multiple policies is designed on the basis of the basic threshold scheme. This decryption scheme allows muhiple secret keys to be shared among a group of users, and each user to keep only one secret shadow. Different public keys can be used to encrypt documents. If and only if the number of cooperated users who keep the secret shadows is greater than or equal to the threshold value of the corresponding secret key, they can cooperate to decrypt the documents. It is proved that the proposed scheme has very strong security, unless the at tackers can solve the discrete logarithm problem and the square root problem.  相似文献   

17.
Based on Shamir's secret sharing, a (t, n) multi-secret sharing scheme is proposed in this paper.p secrets can be shared amongn participants, andt or more participants can co-operate to reconstruct these secrets at the same time, butt−1 or fewer participants can derive nothing about these secrets. Each participant's secret shadow is as short as each secret. Compared with the existing schemes, the proposed scheme is characterized by the lower complexity of the secret reconstruction and less public information. The security of this scheme is the same as that of Shamir's threshold scheme. Analyses show that this scheme is an efficient, computationally secure scheme. Foundation item: Supported by the Special Funds for Major State Basic Research Program of China (973 Program) (G19990358-04) Biography: PANG Liao-jun(1978-), male, Ph. D candidate, research direction: Internet security, cryptography, secure mobile agent system and e-commerce security technology.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号