首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对安全多方计算中参与者无法执行协议的缺陷,提出了扩展代理多方计算模型. 相对于已有的几种相关模型,该模型具有安全性更强的特点. 从函数性、协议及协议安全性等方面形式化描述模型,并设计了该模型下的安全求并集协议,讨论和分析了该协议的效率、安全性与正确性.  相似文献   

2.
对于一个多方安全计算特征值的协议进行了分析,并指出该协议存在安全漏洞.此外,基于相似矩阵具有相同特征值这一结果,给出了一个新的多方计算矩阵特征值协议,新协议的适用范围更广,并给出了安全性分析.  相似文献   

3.
采用具有信息论安全的非交互可验证承诺方案,结合Shamir门限秘密共享方法,构造了一个非交互式可验证的生成(k,n)门限秘密共享的多方安全计算方案.协议中的验证过程可以防止参与者的欺骗行为,可以抵抗少于k个参与者的合谋攻击,具有高安全性.秘密共享的产生是非交互式的,具有较高的效率.同时给出了方案的安全性证明并进行了性能分析.  相似文献   

4.
为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构上的无分发者的秘密共享,适用于更广泛的存取结构。证明了方案的正确性和安全性,并通过效率分析表明该方案只需较小的存储空间。此外,基于方案中重构算法的同态性给出了一种设计安全多方计算协议的方法。  相似文献   

5.
自组网以其组网的灵活特性正越来越受到人们的关注。然而,这种灵活特性又给自组网的安全性带来了巨大的挑战。密钥管理是安全服务的首要环节。本文在将网络进行分簇的基础上,利用可公开验证的门限秘密共享体制,给出了一种分布式的密钥管理方案。在对密钥进行安全分发的基础上,实现了对密钥管理节点的监督。  相似文献   

6.
一种容忍入侵的会议密钥分配方案   总被引:4,自引:0,他引:4  
基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所有诚实用户仍可得到关干会议的正确的密钥;在Diffie-Hellmen Decisional问题假设下,任何窃听者均无法得到有关会议密钥的任何信息;主动攻击者也无法成功进行任何假冒,由于采用了非交互式的知识证明,所提方案需要的计算开销和通信开销都比较少,效率较高,有着较强的实用性.  相似文献   

7.
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案. 在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率. 该方案具有较高的安全性和实用性.  相似文献   

8.
在不泄露各自私有信息的前提下, 一组互不信任的参与者进行的多方合作计算叫做安全多方计算(securemulti-party computation, SMC). 而安全交集计算是安全多方计算一个重要的子问题, 它主要解决如何通过协同计算求得交集并保证隐私安全的问题, 该问题在社交网络、军事、商业领域有重要的应用前景. 针对目前交集计算方法效率低下和计算复杂的特点, 该文设计了一种高效安全的交集计算协议, 该协议通过把集合中的每一个元素转换成平面空间中的点, 再利用点与点的距离关系求得交集. 最后通过仿真实验验证了协议的正确性、安全性和复杂性.  相似文献   

9.
移动IP中基于时戳的注册协议   总被引:2,自引:1,他引:2  
讨论了移动IP注册过程中的安全问题,提出了基于时戳的安全注册协议,由公钥密码体制和时戳相结合来实现实体认证.由于移动结点的计算能力有限,所以在移动结点和家乡代理之间的相互认证中也使用了共享密钥密码体制,以防重放攻击.  相似文献   

10.
安全多方计算问题,在很多领域得到了越来越广泛的应用,已成为信息安全领域的研究热点之一。保护私有信息的计算几何问题,是一类特殊的安全多方计算问题。利用点积协议,提出了关于利用对称性求最小值问题的保密协议,并分析了协议的正确性、安全性和复杂性。  相似文献   

11.
传统的模糊综合评判模型必须集中所有数据进行计算。针对分布式环境中多个用户综合评判问题,提出了安全多方模糊综合评判模型(SMFCE)及其主要性质。该模型允许多个分享数据的用户分处不同地点完成评判过程,并且不泄露各自持有的数据。然后,针对参与方按行分享模糊评价矩阵的情形,基于安全多方计算理论,设计出半诚实模型下SMFCE问题的解决方案。最后,对方案的正确性和安全性进行了证明。  相似文献   

12.
安全多方计算因其具有去中心化、输入隐私性、公平性等特点,对于研究数据隐私保护问题具有重要的价值,能够保护各个参与者的秘密信息。而安全多方计算中一个最基本的问题就是保密计算多个数据的最值,目前该问题只能通过多次调用子协议来分别求出最大值和最小值或者将该问题转化为排序问题来解决,但这种做法会大大增加计算复杂度甚至会泄露最大值和最小值之外的其他隐私信息。本文针对现有的安全多方计算协议存在的不能一次性保密计算最大值和最小值、效率低下、保密计算结果由唯一的指定解密密钥持有者获取等问题,提出一种新的隐私数据编码方法,在此基础上结合 ElGamal 同态加密算法以及最大门限解密构造了一种无需可信第三方的可同时求解最大值、最小值的安全高效保密计算协议,该协议能够根本抵抗合谋攻击。在此基础上,基于理想-现实模拟范例证明所提方案在半诚实模型下的安全性,最后选取同类方案进行效率分析和性能对比,理论分析和仿真验证表明所提协议在满足更高安全性的前提下,计算复杂度和通信复杂度也较已有方案具有一定的优势。  相似文献   

13.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

14.
分布式乘法计算   总被引:1,自引:1,他引:1  
分布式乘法计算协议是应用很广泛的基础密码协议。分布式乘法计算是构造门限密码体制的基本模块,同时也是安全多方计算领域的重要研究内容。文中分析了几种主要的分布式乘法计算方案,并基于可验证秘密共享,给出了在不同情况下的多项相乘的鲁棒分布式乘法计算协议,其中并行不交互的鲁棒分布式多项相乘乘法计算协议效率较高,且保持了不交互特性。  相似文献   

15.
基于Shamir的门限方案提出了一个访问结构上的秘密共享方案。一组秘密被若干参与者共享,每个授权子集中的参与者可以联合一次性重构这些秘密,而且参与者秘密份额长度与每个秘密长度相同。该方案可以进行任意多次的共享,而不必更新各参与者的秘密份额。与现有方案不同的是,一次共享过程可以共享多个而不仅仅共享一个秘密,提高了秘密共享的效率并拓宽了秘密共享的应用。分析发现该方案是一个安全、有效的方案。  相似文献   

16.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

17.
基于Vandermonde矩阵和Shamir秘密共享方案提出了一个新的无条件安全的分布式密钥分发中心方案。与基于可验证秘密共享的方案相比,该方案假定每个用户和所有的服务器之间有安全的连接;每两个服务器之间有安全的连接,而不需要广播通道,这在实际应用中更容易实现。与基于Shamir秘密共享的二次扩展的方案相比,该方案不仅减少了计算负载和通信负载,而且增加了可靠性。  相似文献   

18.
在依赖分发者选取多项式系数、构造多项式并将多项式的函数值作为秘密份额的秘密共享方案中,半诚实的分发者可通过修改多项式系数泄漏关于秘密的信息,破坏秘密共享方案的安全性.为了解决半诚实分发者造成的秘密泄漏问题,提出了一种抗泄漏的可验证多秘密共享方案.该方案采用所有参与者共同构造多项式系数的方式,成功解决了半诚实分发者可能泄漏秘密信息的问题.与其他方案相比,新方案实现了抗半诚实分发者泄漏.同时,实验结果也表明,新方案在计算方面具有较好的性能.  相似文献   

19.
权重不同参与者之间的秘密共享   总被引:8,自引:3,他引:8  
秘密共享方案允许一个秘密在多个参与者之间共享,但是只有合格的参与者子集才能恢复共享的秘密.秘密共享在密码学中的密钥管理上非常有用.基于不同身份,我们分析了权重不同参与者之间的秘密共享,提出了权重不同参与者之间的秘密共享方案.然后我们提出了一个有关权重不同参与者之间的秘密共享的Ramp方案,证明该方案是不完全的,并给出例证.最后,我们提出权重不同参与者之间的秘密共享方案,该方案可以以高概率防止欺骗.  相似文献   

20.
利用拟阵研究秘密共享体制巳成为一个热点问题,利用拟阵工具研究理想单密共享体制巳得到了一些很好的结果。文献[1]指出并不是每一个理想多密共享体制都是相伴拟阵的,它给用拟阵工具研究理想多密共享体制带来了困难。本文中作者找到了一类理想多密体制,它有相伴拟阵,并且该拟阵还是可表示的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号