首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 534 毫秒
1.
在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密.He-Dawson提出了一个基于单向函数的多步骤秘密共享方案.但是他们的方案是一次方案而且不能抵抗合谋攻击.每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗.并且每个参与者能够验证其他合作者的欺骗.每个参与者选取的子秘密可以复用.并且组秘密可以以任意顺序重构.此方案还能够抵抗合谋攻击.本方案的安全是基于Shamir门限方案和RSA密钥体制.  相似文献   

2.
一种安全的公开可验证门限多秘密共享方案   总被引:1,自引:1,他引:0       下载免费PDF全文
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。  相似文献   

3.
柳烨  李志慧  郭瑞 《计算机工程》2009,35(23):120-121
基于Shamir的秘密共享体制和RSA加密算法的安全性,提出一种动态的门限秘密共享方案。在该方案中可以动态添加或删除参与者以及更新多重秘密,无需重新分发子秘密,参与者的秘密份额由每个参与者自己选取,其秘密份额的信息可以通过公开的信道发送给秘密分发者,在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。  相似文献   

4.
现有可公开验证多秘密共享方案只能由Lagrange插值多项式构造,且共享的秘密仅限于有限域或加法群。为解决上述问题,提出一个基于双线性对的可公开验证多秘密共享方案。该方案中每个参与者需持有2个秘密份额来重构多个秘密,并且在秘密分发的同时生成验证信息。任何人都可以通过公开的验证信息对秘密份额的有效性进行验证,及时检测分发者和参与者的欺骗行为。在秘密重构阶段采用Hermite插值定理重构秘密多项式,并结合双线性运算重构秘密。分析结果表明,在双线性Diffie-Hellman问题假设下,该方案能抵抗内外部攻击,具有较高的安全性。  相似文献   

5.
基于Shamir的门限方案、椭圆曲线密码体制以及 hash 函数,提出了一个基于一般访问结构上的多重秘密共享方案.该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享:任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性.  相似文献   

6.
针对现有基于细胞自动机多秘密共享方案存在安全性较低和可扩展性较差的问题,提出了一种可验证的动态门限多秘密共享方案.方案中参与者的子秘密可以在多次秘密共享过程中重复使用,减少了秘密分发者的计算负担;在不改变现有参与者子秘密的前提下,可动态加入新参与者和新共享秘密;在秘密分发和重构过程中,能够实现参与者对秘密分发者以及秘密重构者对参与者的验证,及时检测和识别分发者对参与者以及参与者对重构者的欺骗,提高了重构秘密的成功率以及方案的安全性.  相似文献   

7.
《计算机工程》2017,(8):169-172
基于中国剩余定理和Bell态,构造了一种可验证的秘密共享方案。在分发阶段,分发者Alice通过量子信道将秘密份额分发给参与者。在恢复阶段,Alice产生一个2 bit的Bell态,参与者与Alice对该Bell态进行一系列酉变换以重构秘密信息。分析结果表明,该方案能抵抗截获-重发攻击、纠缠-测量攻击、参与者攻击和特洛伊木马攻击。  相似文献   

8.
门限多重秘密共享方案   总被引:4,自引:0,他引:4  
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案.参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性.在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性.分析结果表明,该方案是一个安全、实用的秘密共享方案.  相似文献   

9.
张建中  兰建青  郭振 《计算机工程》2010,36(10):160-162
针对现有参与者有权重的动态多重秘密广义门限方案的不足,基于中国剩余定理,提出一个参与者权重不同的 门限秘密共享方案。在该方案中,参与者的子秘密由参与者选取并保存,每个参与者的子秘密可以多次使用。分发者和参与者间不需要安全信道,系统可以灵活地增加或删除成员,且一次可以恢复多个秘密。分析结果表明该方案具有安全性和实用性。  相似文献   

10.
一种可定期更新的(t,n)门限多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可抵抗外界攻击。该方案具有较好的安全性和实用性。  相似文献   

11.
史恰  杜伟章 《计算机工程》2011,37(2):141-142
利用中国剩余定理的知识提出一种在参与者中共享多个秘密的方案,每个参与者选择自己的秘密份额。方案中用到RSA密码体制,该体制在密码学领域中具有广泛的应用性。利用该体制分发者能够确保各个参与者所选的秘密份额不同,使得秘密共享过程顺利进行。方案的安全性基于大整数分解的困难性,是一个较为实用的多秘密共享方案。  相似文献   

12.
张晓敏 《计算机应用》2013,33(5):1391-1393
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。  相似文献   

13.
陈勤  陈达  张旻  徐坤 《计算机工程》2010,36(12):159-161
基于椭圆曲线上的双线性映射,提出一种(t, n)门限多重秘密共享方案。在该方案中,每个参与者持有的秘密份额由参与者自己选择,且维护一份秘密份额即可实现对多个秘密的共享。该方案无需存在固定的秘密分发者,也无需存在各参与者之间的秘密通道,通信在公共信道上进行,且分发一个共享秘密仅需公布3个公共值。在方案的实现过程中,能及时检测参与者之间的欺骗行为,验证秘密的正确性,具有较高的安全性和实用性。  相似文献   

14.
张建中  张艺林 《计算机工程》2010,36(16):116-117
基于LUC密码体制提出一种(t, n)门限多重秘密共享方案,各参与者的秘密份额是其私钥,秘密分发者不需要向各参与者传送任何秘密信息。在秘密重构过程中,参与者提交的仅仅是秘密份额的伪份额,各参与者可以相互验证伪份额的有效性。每个参与者只需维护一个秘密份额就可以一次共享多个秘密或者多次共享秘密。  相似文献   

15.
王伟  周顺先 《计算机应用》2010,30(12):3334-3336
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。  相似文献   

16.
李雄  李志慧  于静 《计算机工程》2008,34(24):160-161
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多秘密共享方案,但其不具有可验证性。该文基于YCH方案、RSA密码体制和离散对数问题,提出一个可验证的多秘密共享方案,使YCH方案保留原有性质的同时实现了可验证性。该方案中参与者的秘密份额由自己选择产生且无需安全信道,有较强的实用价值。  相似文献   

17.
参与者有权重的动态多重秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。该方案可以灵活地增加或删除成员,且不需要安全信道。  相似文献   

18.
针对现有的多秘密共享方案不能同时满足秘密份额的动态更新和可公开验证性的问题, 提出一种可公开验证可更新的多秘密共享方案。该方案利用单向散列链构造更新多项式, 使得参与者的秘密份额能够定期更新, 并且在秘密分发的同时生成验证信息, 任何人都可以根据公开信息对秘密份额和更新份额的有效性进行验证, 及时检测成员之间的相互欺诈行为。分析表明, 在椭圆曲线上的离散对数问题和计算性Diffie-Hellman问题困难的假设下, 该方案能有效地抵抗内外部攻击, 具有较好的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号