首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 144 毫秒
1.
基于Shamir的门限方案、椭圆曲线密码体制以及 hash 函数,提出了一个基于一般访问结构上的多重秘密共享方案.该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享:任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性.  相似文献   

2.
为满足一般存取结构的多秘密共享方案在实际应用中的可验证性和动态性需求,提出一种适用于任意存取结构的动态可验证多秘密共享方案,其中每个参与者各自选取秘密份额,采用RSA公钥密码体制将该份额通过公开信道发送给分发者。同时基于双变量单向函数为每个参与者分配伪秘密份额,利用双变量单向函数之间的异或运算设计秘密分发算法及重构算法。分析结果表明,该方案在秘密重构阶段参与者只需要出示其伪份额即可恢复主秘密,无须泄漏真正的秘密份额,具有防欺诈性;秘密份额的分发可以通过公开信道实现,减少了方案的实施代价。  相似文献   

3.
门限多重秘密共享方案   总被引:4,自引:0,他引:4  
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案.参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性.在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性.分析结果表明,该方案是一个安全、实用的秘密共享方案.  相似文献   

4.
基于ElGamal密码体制的可验证秘密共享方案   总被引:2,自引:0,他引:2  
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性.  相似文献   

5.
一种高效的防欺诈在线秘密分享方案*   总被引:2,自引:0,他引:2  
基于离散对数难解性及Hwang-Chang方案提出了一种新的在线秘密分享方案.在该方案中,秘密分享的参与者自己选择秘密份额,使得秘密分发者和各参与者之间不需要维护安全信道;每个参与者可以在秘密恢复阶段验证其他参与者是否进行了欺诈而不需要构造专门的验证函数;每个参与者只需维护一个秘密份额就可以实现多秘密的分享.  相似文献   

6.
基于一般访问结构的多重秘密共享方案   总被引:13,自引:0,他引:13  
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新.秘密份额的长度小于或等于秘密的长度.每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性.  相似文献   

7.
王伟  周顺先 《计算机应用》2010,30(12):3334-3336
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。  相似文献   

8.
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该方案功能是一种(t,n)门限的多秘密共享方案。该方案中,由秘密分发者分发秘密,但每个参与者可以验证由秘密分发者分发的秘密,可以防止秘密分发者的欺骗,并且每个参与者能够验证其他合作者的欺骗。另外,每个参与者选取的子秘密可以复用,组秘密可以以任意顺序重构,同时该方案还能够抵抗合谋攻击。其安全性是基于Shamir门限方案和RSA密钥体制。在大整数分解困难离散对数难分解等问题的假设下,证明了提出的方案是安全的。  相似文献   

9.
提出了一个基于LUC公钥算法的一般访问结构上的秘密共享方案。它使用参与者的私钥作为各自的秘密份额,分发者无需进行秘密份额的分配。在秘密重构过程中,每个合作的参与者只需提交一个伪份额而不必暴露其私钥,同时方案提供了预防和检测欺骗的能力。该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额。方案的安全性是基于LUC算法以及Shamir门限方案的安全性。  相似文献   

10.
在理性秘密共享方案中,公平性是所有参与者期望的目标。基于均匀分组原理研究了常数轮理性秘密共享方案,结合双线性对有关知识和双变量单向函数构造知识承诺方案,该方案是可验证的,以此来检验分发者和参与者的欺骗问题。分发者分给各组参与者的子秘密份额数量最多相差1,有效约束参与者的偏离行为。参与者按照协议执行4轮即可实现公平重构秘密,一定程度上降低了公平理性秘密共享方案的通信复杂度,具有一定应用价值。  相似文献   

11.
张建中  张艺林 《计算机工程》2010,36(16):116-117
基于LUC密码体制提出一种(t, n)门限多重秘密共享方案,各参与者的秘密份额是其私钥,秘密分发者不需要向各参与者传送任何秘密信息。在秘密重构过程中,参与者提交的仅仅是秘密份额的伪份额,各参与者可以相互验证伪份额的有效性。每个参与者只需维护一个秘密份额就可以一次共享多个秘密或者多次共享秘密。  相似文献   

12.
动态门限多重秘密共享方案   总被引:4,自引:1,他引:3       下载免费PDF全文
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。  相似文献   

13.
基于RSA密码体制和Pinch方案[12]提出了一种动态广义秘密共享方案。方案可以防止分发者和参与者的欺诈;一个参与者秘密份额的泄漏不会影响其他成员秘密份额的安全性;当更新秘密后,参与者各自的秘密份额可以重用;方案不需要安全信道,降低了系统代价。  相似文献   

14.
王伟  周顺先 《计算机工程》2011,37(14):109-111
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案.秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密.在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道.理论分析结果表明,该方案安全有效,易于实现.  相似文献   

15.
黎群辉  危韧勇  李志勇 《计算机工程》2006,32(14):116-118,121
针对当前多数秘密共享方案存在着增加或删除成员时必须重新计算其它成员的秘密份额等问题,提出了一个基于广义接入结构的高效的多秘密分享方案。在该方案中秘密管理者可高效地增加或删除成员,无须重新计算其它成员的秘密份额。此外,该方案不仅可高效地检测秘密管理者与参与者的欺诈行为,而且参与者可采用并行算法恢复子秘密。  相似文献   

16.
根据广义秘密共享的概念,给出了一个基于离散对数的广义秘密共享方案。在该方案中,子秘密由各参与者自己选取,分发者D不知道每个参与者所持有的子秘密。在秘密恢复过程中,每位参与者能够验证其他参与者是否进行了欺骗,每位参与者只需维护一个子秘密,就可以实现对多个秘密的共享。  相似文献   

17.
给出一个安全性基于LUC密码体制的广义秘密共享方案,其中,每个参与者的私钥即为其子秘密,在秘密分发者和参与者之间不需要维护一条安全信道,降低了系统的代价。秘密恢复过程中,每位参与者都能够验证其他参与者是否进行了欺骗,并且只需维护一个子秘密,就可以实现对多个秘密的共享。  相似文献   

18.
在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密.He-Dawson提出了一个基于单向函数的多步骤秘密共享方案.但是他们的方案是一次方案而且不能抵抗合谋攻击.每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗.并且每个参与者能够验证其他合作者的欺骗.每个参与者选取的子秘密可以复用.并且组秘密可以以任意顺序重构.此方案还能够抵抗合谋攻击.本方案的安全是基于Shamir门限方案和RSA密钥体制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号