共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
利用椭圆曲线离散对数问题的难解性,给出了一种独立定期更新的(t,n)秘密共享方案.此方案在保持共享秘密不变的情况下,能独立于子秘密的分发者定期对子秘密进行更新;每个参与者在不泄漏子秘密信息的情况下,还能对自己的子秘密及其他成员的子秘密进行验证,有效防止了攻击者对子秘密的获取及内部参与者之间的互相欺诈. 相似文献
3.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合. 相似文献
4.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。 相似文献
5.
许盛伟 《山东大学学报(理学版)》2016,51(9):36-40
在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。 相似文献
6.
介绍了秘密共享体制的发展背景及研究现状,利用单向hash函数的困难性构造了一个适用于一般接入结构的多秘密共享方案.采用该方案,在更新秘密时只需更新公告牌即可,不需要重新发送子秘密. 相似文献
7.
利用Shamir门限体制的思想提出了一种可验证的多组织多秘密共享方案.该方案能保证重要信息和秘密数据的安全存储、传输及合法利用.在该方案中,主要的构造方法用到了Lagrange插值多项式和数论的知识,验证阶段用到了离散对数的一些知识,在计算上较为复杂.通过对这些数学知识的运用,每个参与者在秘密恢复阶段为了防止其他参与者... 相似文献
8.
一种新的门限秘密共享方案 总被引:4,自引:0,他引:4
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。 相似文献
9.
提出一种新型的动态秘密共享方案,提供对子密钥的周期性更新,更新后共享的密钥仍然不变,可以检测恶意成员,对错误子密钥进行恢复,并提供对共享密钥的重构。由于方案采用的是加法共享的方式,所以可以方便地推广到高效动态RSA门限签名方案。 相似文献
10.
张尚韬 《海南师范大学学报(自然科学版)》2016,29(1):36-39
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 相似文献
11.
提出一个无可信第三方的可验证的向量空间多重密钥共享方案,其安全性依赖于椭圆曲线密码学的安全性.该方案具有如下特点:无须可信第三方的参与,极大地减少了开销;由参与者联合生成共享的主密钥并分发相应的共享份额;可以共享多个主密钥,而每个共享者只须存储一个子密钥;可以有效防止内部成员的欺诈以及外部攻击者的攻击;仅需有限的存储空间和传输带宽,具有实际应用价值. 相似文献
12.
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优. 相似文献
13.
Based on Shamir's secret sharing, a (t, n) multi-secret sharing scheme is proposed in this paper.p secrets can be shared amongn participants, andt or more participants can co-operate to reconstruct these secrets at the same time, butt−1 or fewer participants can derive nothing about these secrets. Each participant's secret shadow is as short as each secret.
Compared with the existing schemes, the proposed scheme is characterized by the lower complexity of the secret reconstruction
and less public information. The security of this scheme is the same as that of Shamir's threshold scheme. Analyses show that
this scheme is an efficient, computationally secure scheme.
Foundation item: Supported by the Special Funds for Major State Basic Research Program of China (973 Program) (G19990358-04)
Biography: PANG Liao-jun(1978-), male, Ph. D candidate, research direction: Internet security, cryptography, secure mobile agent system
and e-commerce security technology. 相似文献
14.
基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,所提出的体制是一个计算安全的体制,与现有多秘密共享体制相比,其秘密重构的计算量小,特别是当共享的秘密数量很大时,该体制更为高效. 相似文献
15.
门限答签名是一种由秘密共享和数字签名相结合而产生的签名体制,妥善解决密钥管理中的密钥泄漏和遗失问题,有利于提高系统的安全性.基于椭圆曲线密码体制,利用shamir的门限机制,提出了一种可以防欺诈的门限签名方案.该方案无需可信中心来生成和分发密钥,签名发布时,参与者间无需进行秘密通信,能够有效地抵制群内参与者和群外攻击者的欺诈,同时证明了其正确性和安全性,分析表明该方案的安全性是基于椭圆曲线离散对数问题的难解性,并且无需可信中心. 相似文献
16.
在简述已有(t,n)秘密共享方案的基础上,提出了一个直观、简洁有效的基于状态树的(t, n)秘密共享方案,包括设计考虑、算法描述、算法实例,并对该方案进行了分析。分析表明,该方案秘密分割算法具有多项式复杂度,秘密重建算法具有线性复杂度,满足门限机密性和门限可用性。 相似文献
17.
针对目前在一般接入结构的多秘密共享中,其参与成员权重的不同还不够一般性,动态的增加、删除参与成员也不够方便,提出了一个动态的权重不同参与者,可防止管理者和参与成员欺骗,同时也可方便地增加、删除参与成员的一般接入结构方案,完善了一般接入结构的多秘密共享方案. 相似文献
18.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 相似文献
19.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 相似文献
20.
PANG Liaojun LI Huixian WANG Yumin 《武汉大学学报:自然科学英文版》2006,11(6):1649-1652
A multiple secret sharing scheme can share a group of secrets in each sharing session, which is very useful especially in sharing large secrets. However, most of the existing multiple secret sharing schemes are (t, n) threshold schemes, so they are fit for only threshold applications and unfit for the applications of general access structures. Due to the fact that a (t, n) threshold scheme could only handle a small fraction of the secret sharing idea, a novel multi-secret sharing scheme is proposed, which is designed based on general access structures. The security of this scheme is the same as that of Shamir's threshold secret sharing scheme. Compared with the existing multiple secret sharing schemes, the proposed scheme can provide greater capabilities for many applications because it is able to deal with applications of general access structures. 相似文献