首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 281 毫秒
1.
基于LUC密码体制的(t,n)门限秘密共享方案   总被引:3,自引:0,他引:3  
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性.  相似文献   

2.
基于现有的(t,n)门限秘密共享方案,通过引入攻击结构的概念,提出了一种可以应用于访问结构上的动态先应式秘密共享方案,在更新子份额的同时可以改变秘密共享的访问结构。给出了子份额分发和子份额更新的详细步骤,并对方案的有效性进行了充分的证明。与现有方案的性能比较表明,该方案不仅计算量小,而且具有更大的应用灵活性。  相似文献   

3.
在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我们给出基于中国剩余定理和纠错方法的具有特殊权限的且参与者权重不同的安全(m n1 … nl,t ■)门限秘密共享方案。  相似文献   

4.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

5.
基于ECC的门限秘密共享方案及其安全性   总被引:1,自引:1,他引:0  
基于椭圆曲线密码体制,提出 一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率.  相似文献   

6.
基于LUC密码体制,提出一种防欺诈的(t,n)门限秘密共享方案。在秘密恢复过程中,任何参与者能够对其他参与者所出示的子秘密进行验证,不仅能有效地阻止敌手窃取秘密,也能有效地防止内部成员之间的相互欺骗;各参与者的子秘密长度与秘密长度相同,方案的信息率为1,是一个理想的方案。该方案的安全性是基于LUC密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   

7.
密钥是密码系统安全的核心,不可避免地会受到敌手的重点攻击。这就要求密钥管理系统具有自我诊断、恢复和重构的自适应容侵能力。作者提出的基于时间特性的密钥容侵管理研究,重点考虑在各类密码应用中密钥(公钥、私钥、子密钥、密钥链等)随着时间变化而演化的算法、协议设计,进行相应体制或系统的安全性和有效性分析,以更好地在具有攻击敌手的环境下,提高密钥的容侵与生存能力,更好地保障基于密码的应用技术安全。本文对具有时间特性的密钥容侵管理的基本模型、前向安全签名的密钥演化、主动秘密共享方案的子密钥演化、具有自愈能力的高效时变密钥的生成与分配等四个方面的研究内容进行了分析,并综述了国内外相关研究的进展,进而针对这些研究内容提出了可进一步研究的具体问题和技术路线。  相似文献   

8.
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明.  相似文献   

9.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

10.
针对多个秘密由多个秘密持有者提供的情况,提出了一个门限多重影子秘密共享方案。方案中门限构成对影子秘密的保护,影子秘密与秘密持有者的私钥又构成对秘密的保护。该方案不惧怕数据分配中心及共享成员的欺骗行为并且秘密持有者在恢复他自己的秘密时不会对属于其他持有者的秘密构成安全威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号