首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 109 毫秒
1.
针对已有的共事认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案.该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密...  相似文献   

2.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

3.
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额.而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除).在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同.  相似文献   

4.
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案. 在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率. 该方案具有较高的安全性和实用性.  相似文献   

5.
基于LUC密码体制的(t,n)门限秘密共享方案   总被引:3,自引:0,他引:3  
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性.  相似文献   

6.
针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案。该方案可以高效地检测秘密管理者与分享者的欺诈行为;秘密管理者每增加一个新的共享秘密,只需要公开两个参数;子秘密恢复时,采用了并行算法;可高效、动态地增加新成员或删除旧成员,无需重新计算其他成员的秘密份额。  相似文献   

7.
针对前期研究中可区分秘密分享者角色的防欺诈秘密共享方案不能抵抗秘密分发者欺诈的缺点,提出一个改进的可区分共享者角色的可验证的多秘密共享方案.该方案不仅能抵抗共享者的欺骗,也能抵抗秘密分发者的欺诈;各共享者的秘密份额可以重复使用,每个共享者仅需维护一个秘密份额即可共享多个秘密;同时可以方便地实现数字签名,是一个可验证的多秘密共享方案.  相似文献   

8.
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者的秘密份额由每个参与者自己选取,其秘密份额信息可以通过公开信道发送给秘密分发者;每个参与者的秘密份额可以用于多次秘密共享过程而无须进行更新;能够预防参与者和秘密分发者之间的相互欺骗攻击.  相似文献   

9.
基于ECC的门限秘密共享方案及其安全性   总被引:1,自引:1,他引:0  
基于椭圆曲线密码体制,提出 一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率.  相似文献   

10.
多秘密情形下的权重不同参与者之间的秘密共享   总被引:1,自引:1,他引:1  
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同.而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密.对于多秘密,还要考虑不同秘密对应不同门限值的情形.在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明.  相似文献   

11.
基于离散对数计算和大整数分解的困难性、利用RSA加密体制提出了一个新的门限多秘密分享方案.该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限多秘密分享方案.该方案还具有秘密影子可重复使用;子秘密影子可离线验证;供分享的秘密不需事先作预计算等特点.该方案可用于会议密钥(秘密)分配、安全多方计算、门限数字签名等应用领域.  相似文献   

12.
基于LUC密码体制,提出一种防欺诈的(t,n)门限秘密共享方案。在秘密恢复过程中,任何参与者能够对其他参与者所出示的子秘密进行验证,不仅能有效地阻止敌手窃取秘密,也能有效地防止内部成员之间的相互欺骗;各参与者的子秘密长度与秘密长度相同,方案的信息率为1,是一个理想的方案。该方案的安全性是基于LUC密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   

13.
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善.  相似文献   

14.
基于MATLAB变风量空调系统的建模与仿真   总被引:1,自引:0,他引:1  
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号