首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
分析了以往文献中基于椭圆曲线门限多重秘密共享方案存在的安全漏洞和缺陷:秘密恢复者可通过恢复某一秘密得到共享秘密集中其他所有秘密,对秘密共享方案是一种致命的威胁,且在删除某一子秘密时,该方案需要更新其他所有参与者的子秘密;提出了一种新的多重秘密共享方案,很好地解决了上述安全问题,使得任意秘密的恢复不影响其他秘密的安全,在删除某参与者的子秘密时,其他参与者的子秘密保持不变。  相似文献   

2.
唐淑萍 《软件导刊》2010,(7):145-147
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

3.
基于ElGamal体制的门限秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
王天成  张建中 《计算机工程》2010,36(16):135-136
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。  相似文献   

4.
基于一般访问结构的多秘密共享认证方案   总被引:1,自引:1,他引:0       下载免费PDF全文
康斌  余昭平 《计算机工程》2008,34(15):132-134
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。  相似文献   

5.
张建中  兰建青  郭振 《计算机工程》2010,36(10):160-162
针对现有参与者有权重的动态多重秘密广义门限方案的不足,基于中国剩余定理,提出一个参与者权重不同的 门限秘密共享方案。在该方案中,参与者的子秘密由参与者选取并保存,每个参与者的子秘密可以多次使用。分发者和参与者间不需要安全信道,系统可以灵活地增加或删除成员,且一次可以恢复多个秘密。分析结果表明该方案具有安全性和实用性。  相似文献   

6.
本方案对秘密恢复者而言是一个门限方案,对攻击者而言窃得足够多的子秘密仍不能恢复秘密数据,因而比传统的门限方案更安全。此外,本方案能有效检测秘密分发者和参与者的欺诈行为,在无需重新分配子秘密的情况下实现新成员的加入与成员的退出,且可一次性恢复全部秘密。  相似文献   

7.
基于二元对称多项式,提出一种新的公平[(t,n)]门限秘密共享方案,能够确保:所有参与者都合法且诚实时,均能恢复正确的秘密;存在欺骗者时,所有参与者都无法恢复正确的秘密。该方案利用二元对称多项式不仅为任意两个参与者提供会话密钥;结合离散对数,在确保每个share持有者拥有较少share的情况下,使得Dealer可以选取足够长的秘密序列,从而确保方案的公平性。此外,方案在异步环境下也能实现公平秘密恢复。与Harn方案相比,该方案更加公平和灵活。  相似文献   

8.
基于双线性变换的多重秘密共享方案*   总被引:1,自引:0,他引:1  
张建中  屈娟 《计算机应用研究》2009,26(11):4274-4275
基于双线性变换和张立江等人的(1,t)加密方案,提出了一个用参与者私钥作为其主份额的多重秘密共享方案。在该方案中,参与者自己选择秘密份额且子秘密可以重复使用,有效地解决了秘密共享方案中的秘密份额分发机制不足及子秘密不能复用的问题。与现有方案相比,该方案不需要安全信道,减少了系统的代价。分析表明该方案是一个安全高效的多秘密共享方案。  相似文献   

9.
参与者有权重的动态多重秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。该方案可以灵活地增加或删除成员,且不需要安全信道。  相似文献   

10.
张艳硕  刘卓军 《计算机应用》2007,27(12):2937-2939
提出了动态可验证的彩色可视多重秘密共享方案。该方案共享多幅秘密图像,使得任意t个或更多的子秘密能够恢复秘密图像,而任意t-1或者少于t个子秘密却得不到有关图像的任意信息。该方案通过一次秘密共享就可以实现对多个秘密图像的共享。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,同时,可以灵活增加或删除某个参与者。  相似文献   

11.
利用双变量单向函数提出了一种多重秘密共享体制。由于该方案的秘密份额由共享者自己选择,秘密分发者不需要向他们传送任何秘密信息,所以不需要安全信道。同时,各共享者可以验证其他共享者秘密伪份额的正确性并且秘密份额可以重复使用,离线验证。  相似文献   

12.
基于ZZZ(Zhao Jianjie,Zhang Jianzhong,Zhao Rong),提出了一个改进的可验证的多秘密共享方案,其安全性基于RSA密码体制的安全性和离散对数问题的难处理。新方案不仅具有原方案的全部优点,如系统不需要安全信道,可有效识别参与者的欺诈等,而且可以防止分发者的欺诈行为。在秘密分发阶段,只用了一个Lagrange插值多项式,降低了构建秘密的复杂度。  相似文献   

13.
一种动态安全的多重密钥门限共享方案   总被引:2,自引:1,他引:1  
给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效地共享多个密钥,具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,任意t个授权成员联合在任意时刻都可以恢复共享密钥,采用可验证的秘密共享方法能够有效地抵御管理者欺骗和成员欺骗,最后证明了方案的正确性和机密性。  相似文献   

14.
在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密.He-Dawson提出了一个基于单向函数的多步骤秘密共享方案.但是他们的方案是一次方案而且不能抵抗合谋攻击.每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗.并且每个参与者能够验证其他合作者的欺骗.每个参与者选取的子秘密可以复用.并且组秘密可以以任意顺序重构.此方案还能够抵抗合谋攻击.本方案的安全是基于Shamir门限方案和RSA密钥体制.  相似文献   

15.
屈娟  张建中 《计算机应用》2010,30(11):3036-3037
利用双线性对构建了一个具有广义接入结构的高效的多秘密共享方案。每个参与者的私钥作为其子秘密,秘密分发者和参与者之间无需维护安全信道。方案能够动态地增加或删除成员,而其他成员无需重新选择子秘密,减少了方案实施的代价。分析表明,该方案是正确的,能防止参与者之间相互欺骗攻击,且参与者的子秘密可复用。  相似文献   

16.
一种动态秘密共享方案的安全漏洞分析   总被引:4,自引:0,他引:4  
文中指出了文献[14]中基于椭圆曲线密码体制的动态秘密共享方案存在安全漏洞。此漏洞使得攻击者可通过公开的系统参数获取全部子秘密和秘密,从而使整个系统崩溃。另外,该方案也不能防止内部成员对其他合法成员的欺诈。文中在该方案的基础上提出了一个修正方案,它不但能有效阻止敌方窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈。  相似文献   

17.
In 1995, Naor and Shamir proposed the k-out-of-n visual cryptography scheme such that only more than or equal to k participants can visually recover the secret through superimposing their transparencies. Visual cryptography schemes have been extensively investigated since their invention and extended to numerous applications such as visual authentication and identification, steganography, and image encryption. In 2006, Horng et al. proposed that cheating is possible where some participants can deceive the remaining participants by delivering forged transparencies. Meanwhile, Horng et al. also proposed two cheating prevention schemes. One scheme, however, requires extra verification transparencies and the other needs larger transparencies. In other words, compared to visual cryptography, both schemes burden each participant with an additional problem of transparency management. In this paper, a more secure scheme is given to solve the cheating problem without extra burdens by adopting multiple distinct secret images. Moreover, for sharing these secret images simultaneously, the share construction method of visual cryptography is redesigned and extended by generic algorithms. Finally, the results of the experiment and security analysis show that not only the proposed scheme is more secure in comparison with the two previous cheating prevention schemes in the literature, but extra burdens are also eliminated.  相似文献   

18.
一种有效的可验证的门限多秘密分享方案   总被引:2,自引:2,他引:0  
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。  相似文献   

19.
基于椭圆曲线的门限多重秘密共享方案   总被引:2,自引:0,他引:2  
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案.该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势;无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号