首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
李曦  王晓明  程娜 《计算机工程与设计》2012,33(5):1742-1745,1856
在分析现有门限签名和可验证秘密共享的基础上,提出了一种基于身份的可验证秘密共享方法.并针对目前基于离散对数和椭圆曲线的门限签名系统安全性不高、且实现效率低、难以应用到拥有大规模成员的系统中的问题,利用基于身份的可验证秘密共享方法,提出了一种基于身份的可验证门限签名方案.该签名方案充分考虑了门限签名的实现效率,避免了复杂计算,并能有效抵抗密钥恢复攻击、方程攻击、合谋攻击、假冒攻击等常见的攻击.  相似文献   

2.
基于ElGamal密码体制的可验证秘密共享方案   总被引:2,自引:0,他引:2  
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性.  相似文献   

3.
两个降低PKG信任级的基于身份的门限密码体制   总被引:1,自引:0,他引:1  
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击.  相似文献   

4.
郭旭  张敏情  孙捐利 《计算机工程》2011,37(17):111-112,115
提出一种适用于无线Mesh网络的基于身份和门限秘密共享的密钥管理方案。该方案采用门限秘密共享技术实现系统私钥的分布式生成和传输,无需公钥证书的参与,只需在离线可信任机构处进行注册,将用户身份标识作为公钥,从而降低用户终端的存储和计算代价,并且可实现系统和用户私钥的周期性更新。分析结果表明,该方案安全性高、实用性强。  相似文献   

5.
在基于身份的公钥密码体制下实现了一个指定验证者的门限代理签名方案,该方案的实现基于双线性对。虽然人们对如何提高双线性对的执行效率方面取得了大量的研究成果,但是双线性对运算仍然是基于身份密码机制中最耗时的运算,该方案减少了双线性对的运算需求,从而提高了效率。另外还对此方案进行了相应的安全性分析及安全性证明。  相似文献   

6.
目前的门限代理签名方案几乎都是基于离散对数问题的,基于RSA密码体制的门限代理签名方案几乎很少。借助简单秘密共享思想构造了一个新的、安全有效的RSA门限代理签名方案,该方案满足门限代理签名方案的安全性的同时,计算量小,易实现。  相似文献   

7.
门限多重秘密共享方案   总被引:4,自引:0,他引:4  
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案.参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性.在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性.分析结果表明,该方案是一个安全、实用的秘密共享方案.  相似文献   

8.
为解决当前许多门限秘密共享方案都是基于RSA密码体制和门限值是不变性的不足,分析了一些其他文献的多秘密共享方案,提出了一个基于椭圆曲线的双线性对动态门限多秘密共享方案.通过一个多项式实现动态门限的多秘密共享,并利用双线性对对参与者身份进行验证,所以能在任何场合中确保秘密安全,而无需安全通道,具有高效性,减少通信量,并且能有效地防止欺骗行为.同时,该方案能够定时地更新共享的秘密,增加了安全性.分析结果表明了该方案的高效性和安全性.  相似文献   

9.
庄晨婕 《计算机工程》2010,36(20):157-158
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。  相似文献   

10.
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子秘密可反复使用,共享任意多个秘密。任何人可验证参与者身份和子秘密的合法性,有效防止参与者欺诈。分析表明,新方案不仅安全,而且效率也优于已有文献。  相似文献   

11.
Using Shamir’s secret sharing scheme to indirectly share the identity-based private key in the form of a pairing group element, we propose an efficient identity-based threshold decryption scheme from pairings and prove its security in the random oracle model. This new paring-based scheme features a few improvements compared with other schemes in the literature. The two most noticeable features are its efficiency, by drastically reducing the number of pairing computations, and the ability it gives the user to share the identity-based private key without requiring any access to a private key generator. With the ability it gives the user to share the identity-based private key, our ID-based threshold decryption (IBTD) scheme, the second of its kind, is significantly more efficient than the first scheme, which was developed by Baek and Zheng, at the expense of a slightly increased ciphertext length. In fact, our IBTD scheme tries to use as few bilinear pairings as possible, especially without depending on the suite of Baek–Zheng secret sharing tools based on pairings.  相似文献   

12.
曾亮  杜伟章 《计算机工程》2011,37(16):138-139
在现有自选子密钥的可验证秘密共享方案中,门限接入结构假定各参与者具有完全平等的地位,这在多数情况下难以满足。为此,基于双线性映射提出一种自选子密钥的可验证广义秘密共享方案。该方案适用于一般接入结构,参与者可同时共享多个秘密,且子密钥可被多次重复使用。分析结果表明,该方案具有正确性和安全性。  相似文献   

13.
针对双线性映射的群签名方案问题,为提高拍卖效率及安全性,提出了一个新的基于群签名的安全电子拍卖方案。以双线性映射为工具,引入矢量空间秘密共享技术和阈下通道技术。采用矢量空间秘密共享机制保证投标者对所投价位的匿名性;通过阈下通道实现确认中标者的打开过程。分析表明方案在相同安全性的要求下,签名的公钥长度是独立的,且签名长度较短,适合于分布式大规模的网上拍卖,实验证明是一个安全有效的电子拍卖方案。  相似文献   

14.
盲签名是一种特殊的数字签名,它可以保护用户的个人隐私。目前,已有的盲签名方案中,使用了比较多的双线性映射,因此计算成本过高,而且部分方案并没有给出严格的安全性证明。针对这些情况,本文提出一种新的基于身份的盲签名方案,基于n-CDH问题,在随机预言模型下证明了该方案是安全的。该方案在签名阶段没有使用双线性映射,验证阶段只使用1次双线性映射,因此与其他盲方案比较,计算成本更低。   相似文献   

15.
一个双线性对上公开可验证多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
基于椭圆曲线上的双线性对提出了一个公开可验证的多秘密共享方案。仅利用双线性对的双线性性而不需要执行交互式或非交互式协议,任何一方都可以验证分发者所分发共享的有效性。该方案还是一个多秘密共享方案,在一次秘密共享过程中可以共享多个秘密。方案的安全性等价于Diffie-Hellman假设及椭圆曲线上的离散对数问题困难性。  相似文献   

16.
A(t,n)threshold secret sharing scheme is a fundamental tool in many security applications such as cloud computing and multiparty computing.In conventional threshold secret sharing schemes,like Shamir’s scheme based on a univariate polynomial,additional communication key share scheme is needed for shareholders to protect the secrecy of their shares if secret reconstruction is performed over a network.In the secret reconstruction,the threshold changeable secret sharing(TCSS)allows the threshold to be a dynamic value so that if some shares have been compromised in a given time,it needs more shares to reconstruct the secret.Recently,a new secret sharing scheme based on a bivariate polynomial is proposed in which shares generated initially by a dealer can be used not only to reconstruct the secret but also to protect the secrecy of shares when the secret reconstruction is performed over a network.In this paper,we further extend this scheme to enable it to be a TCSS without any modification.Our proposed TCSS is dealer-free and non-interactive.Shares generated by a dealer in our scheme can serve for three purposes,(a)to reconstruct a secret;(b)to protect the secrecy of shares if secret reconstruction is performed over a network;and(c)to enable the threshold changeable property.  相似文献   

17.
刘军龙  王彩芬 《计算机应用》2006,26(8):1817-1820
为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的强壮性,在随即预言模型下,证明了其在适应性选择消息攻击和身份攻击下都能抵抗存在伪造。  相似文献   

18.
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号