首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 173 毫秒
1.
摘 要: 基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量作为子密钥,分发给同一参与集合的参与成员。而且,利用黑盒子,同一集合内部成员可以验证自己手中的子密钥的真实性,从而达到了防欺诈的目的。分析结果表明,本方案是安全的理想秘密共享方案。  相似文献   

2.
针对目前已公开的门限秘密共享方案大多是单群体门限方案的问题,引入双群体秘密共享的概念,结合多维空间解析几何和密码学理论,提出一个双群体门限秘密共享方案。其方法是引入双变量函数和坐标函数计算子密钥的导出点,并通过两个不平行的超平面的法线交点来重构主密钥。结果表明,该门限方案是理想的,既能实现参与者的动态加入与退出以及门限值的改变,又能实现多个秘密共享,还能灵活地更新主密钥。其中每个参与者始终只需掌握一个不变的子密钥即可,管理和使用都比较方便。方案能有效地检测和识别庄家D对参与者以及参与者之间的欺骗行为,以确保重构的主密钥是安全和可靠的。  相似文献   

3.
基于单向抗碰撞Hash函数提出了一个理想的多访问结构的多秘密共享方案。方案中每个参与者只需持有一个子密钥即可用来恢复多个主密钥。为了避免分发者的不诚实行为所导致的破坏,参与者各自选择其子密钥,主密钥由一个指定的算法生成,即该方案是一个无分发者的秘密共享方案,任何人都无法进行独裁。方案只用到了Hash函数和异或运算,避开了模乘法、模方幂以及求逆等高度复杂的运算,方案具有可验证性。  相似文献   

4.
张艳硕  刘卓军 《计算机应用》2007,27(10):2450-2452
密钥管理是信息安全中的一个重要领域,密钥协商是密钥管理中的一个重要方面。基于线性码理论给出了一个计算安全的有门限可认证的多重秘密密钥协商方案。该方案使得参与者可以协商秘密密钥,而不用基于离散对数假设。参与秘密密钥协商的参与者组成的集合必须满足门限要求才能进行秘密密钥协商;同时协商的秘密密钥具有多重性,即进行一次秘密协商,可产生出多个秘密密钥。该方案基于线性码理论,可以进行验证,具有认证功能,能够防止第三方攻击。  相似文献   

5.
一个有效的理想的多秘密共享方案   总被引:1,自引:1,他引:0  
基于单调张成方案,构造了一个有效的理想的多秘密共享方案。在这个方案中,将含有n个参与者的集合分割成若干个参与者子集,用来建立多重访问结构。该方案具有防欺诈性,即某个不诚实的参与者在一次密钥重构中即使得到一些参与者的共享也不能恢复其他密钥。整个方案构造过程计算量小,只用到了简单的线性运算。与文献[4,9]相比,有效地避免了模方幂等高复杂度的运算以及解线性方程组的步骤,是一个较为实用的且理想的线性的多秘密共享方案。  相似文献   

6.
一种基于平面的通用访问结构秘密共享方案   总被引:1,自引:0,他引:1  
改进基于图的秘密共享方案,提出一种基于平面的通用访问结构秘密共享方案。判断图中3个参与者之间是否存在两两的边关联,若存在则参与者的集合属于禁止结构,无法恢复主秘密,否则其集合属于访问结构,可恢复主秘密。分析结果表明,该方案比现有方案具有更高安全性、更小存储开销。  相似文献   

7.
唐淑萍 《软件导刊》2010,(7):145-147
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

8.
基于一般访问结构的多秘密共享认证方案   总被引:1,自引:1,他引:0       下载免费PDF全文
康斌  余昭平 《计算机工程》2008,34(15):132-134
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。  相似文献   

9.
椭圆曲线上可选子密钥的秘密共享方案   总被引:1,自引:0,他引:1  
传统的秘密共享方案一般都存在每个成员的子密钥都是由一个可信中心所分发及子密钥不能重复使用的问题。这些问题给实际应用带来了诸多不便,并且n个子密钥仅用来共享一个主密钥在资源上也是一种浪费。本文利用椭圆曲线离散对数的难解性提出了一种多项式形式的可选子密钥的秘密共享方案,该方案中由参与者自己选取子密钥,且子密钥可以重复使用,实现过程中解决了检验子密钥的真伪问题。  相似文献   

10.
曾亮  杜伟章 《计算机工程》2011,37(16):138-139
在现有自选子密钥的可验证秘密共享方案中,门限接入结构假定各参与者具有完全平等的地位,这在多数情况下难以满足。为此,基于双线性映射提出一种自选子密钥的可验证广义秘密共享方案。该方案适用于一般接入结构,参与者可同时共享多个秘密,且子密钥可被多次重复使用。分析结果表明,该方案具有正确性和安全性。  相似文献   

11.
张晓敏 《计算机应用》2013,33(5):1391-1393
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。  相似文献   

12.
一种子秘密可更新的动态多秘密共享方案   总被引:2,自引:0,他引:2       下载免费PDF全文
张建中  张艳丽 《计算机工程》2011,37(20):117-119
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。  相似文献   

13.
一个新的Ad hoc安全组密钥管理方案   总被引:2,自引:0,他引:2  
本文基于可验证的门限秘密共享技术,提出一种分布式的可验证组密钥管理方案.该方案具有不依赖于网络拓扑结构的变化,在恶劣的网络攻击环境中仍能有效的更新组通信密钥.  相似文献   

14.
基于YCH方案和双线性对的性质,提出了一个可公开验证可定期更新的多秘密共享方案。该方案在保留YCH方案原有优点的同时实现了对秘密份额的公开验证和定期更新。每个参与者只需持有一个秘密份额即可实现对多个秘密的重构,利用单向散列链的性质,实现对秘密份额的定期更新,任何人都可以对公开信息的有效性和秘密份额的正确性进行公开验证,有效防止分发者和参与者的欺诈。最后详细分析了方案的正确性和性能,并在随机预言模型中证明方案的安全性。分析表明,在椭圆曲线上的离散对数问题、双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下,所提出的方案是安全有效的。  相似文献   

15.
基于ElGamal密码体制的可验证秘密共享方案   总被引:2,自引:0,他引:2  
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性.  相似文献   

16.
一种动态安全的多重密钥门限共享方案   总被引:2,自引:1,他引:1       下载免费PDF全文
给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效地共享多个密钥,具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,任意t个授权成员联合在任意时刻都可以恢复共享密钥,采用可验证的秘密共享方法能够有效地抵御管理者欺骗和成员欺骗,最后证明了方案的正确性和机密性。  相似文献   

17.
提出了一种新的基于双线性对的可验证可更新的门限秘密分享方案。该方案通过秘密分发者和参与者双方验证一个等式是否成立,从而能够辨别双方提供的秘密份额是否有效。秘密分发者利用hash函数来定期更新插值多项式,使得参与者所持有的秘密份额能够定期更新。秘密份额验证基于有限域上离散对数困难问题,能够有效避免参与者欺骗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号