首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
一类(t,n)门限群签名方案的安全性分析   总被引:3,自引:0,他引:3  
目前的(t,n)门限群签名方案多采用基于Shamir秘密分享原理共享密钥,文章具体分析了几种最近提出的这类tn基于Shamir秘密分享原理的门限群签名方案,指出当群内t个成员合伙的时候就能够攻破这类门限群签名系统。  相似文献   

2.
基于一般访问结构的多秘密共享认证方案   总被引:1,自引:1,他引:0       下载免费PDF全文
康斌  余昭平 《计算机工程》2008,34(15):132-134
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。  相似文献   

3.
提出了一种新型的门限盲签名方案,称为基于双线性映射的门限盲签名方案。该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造,并分析了新方案的正确性和安全性,分析结果表明,在双线性Diffie-Hellman难题下,参与者能方便地产生个体盲签名,公开验证者可通过验证公式决定是否接受发送方计算出的门限盲签名。而任何攻击者不能伪造个体盲签名,即使已知所有参与者的秘密值也无法伪造门限盲签名。  相似文献   

4.
方案中原始签名人和代理签名人公钥的认证,代理签名合法性的验证和签名消息的恢复是同时执行的。取消了Shamir门限秘密分享方案在代理密钥生成阶段的应用,所有代理签名人持有共同的代理密钥,既有效地抵御了合谋攻击,又减小了计算复杂性。同时将代理证书与代理签名的生成结合起来,克服了伪造攻击。真实的代理签名人无法否认他们的代理签名。  相似文献   

5.
当前大多数秘密分享方案的设计沿用了经典Shamir方案的实现思路,即基于一元多项式的(k,n)门限方案。此类方案继承了Shamir方案的诸多优点,如思路简洁便于实现、兼有完备性(Perfect)和理想性(Ideal)等。然而,这一类方案也有着准入结构不够丰富的缺陷,极大地限制了秘密分享技术在实际应用中的推广。针对这一情况,提出一种基于二元多项式的秘密分享方案,该方案兼有Shamir方案的诸多优点,而准入结构又得到了极大的丰富。此外,新方案很容易推广到图像秘密分享、音频秘密分享等领域。  相似文献   

6.
将基于属性、不可否认和去中心3个概念相结合,提出去中心基于属性不可否认签名的定义和安全模型,并基于离散对数困难问题构造一个无双线性对的方案。该方案主要基于Cramer等的证据隐藏零知识证明协议,以Schnorr协议作为其基础Σ协议,以Shamir门限方案作为其秘密分享方案;再使用Fiat-Shamir转换得到一个(t,n)门限签名(BTS)方案;然后再对BTS方案进行不可否认、防共谋和去中心化处理;最后得到一个去中心基于属性不可否认签名方案,并在随机预言机模型下证明了其安全性。  相似文献   

7.
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制,保证生成的分享图像是接近噪声图像的无意义图像。从n幅无意义分享图像中,任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,提取秘密图像的提取正确率能保证100%。  相似文献   

8.
一种可验证的动态秘密分享方案   总被引:2,自引:0,他引:2  
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。  相似文献   

9.
视图的秘密分享是图像信息安全领域独具吸引力的研究问题。寻求秘密视图完全的(Perfect)和理想的(Ideal)门限秘密分享方案(也称图像门限分享的完备方案),则是其中富有挑战性的未决课题。文中引入灰度值域GF(2m)上像素矩阵秘密分享的新观点和相应的代数几何编码方法,实现了数字图像(t,n)门限秘密分享的一种完备方案。该方案能够将一幅或多幅秘密图像编码为n幅各具随机视觉内容,同时又共具(t,n)门限结构的影子图像(或称份额图像)。证明了这种秘密分享方案的(t,n)门限结构不仅是完全的而且也是理想的,并给出了提高像素灰度值域GF(2m)上图像秘密分享算法效率的“m位像素值的分拆与并行”方法。分析表明,该图像秘密分享方法可以应用于高安全等级的秘密图像的网络多路径传输、保密图像信息的分散式存储控制、高维图形码(Bar-code in k dimension)和弹出码(Popcode)等新一代信息载体技术的识读控制等各方面。  相似文献   

10.
张健  黄振杰  陈群山 《计算机应用研究》2020,37(12):3712-3716,3725
为拓展指定证实者签名的应用范围,将基于属性和指定证实者签名相结合,并引入去中心的概念,研究了去中心基于属性指定证实者签名,给出其正式定义和安全模型,并构造一个具体方案。方案主要基于Cramer等人的证据隐藏证明协议,选择Schnorr协议作为其基础∑协议,使用Shamir门限方案作为其秘密分享方案,再使用Fiat-Shamir转换得到一个门限签名方案,然后再进行指定证实、防共谋和去中心化处理,最后得到一个无双线性对的去中心基于属性指定证实者签名方案,并在随机预言机模型下证明其安全性。方案可应用于多用户环境下的电子投标等实用场景。  相似文献   

11.
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。  相似文献   

12.
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字签名方案,提出了一种利用二次剩余构造一个多秘密共享方案,该方案功能是一种(t,n)门限的多秘密共享方案。该方案中,由秘密分发者分发秘密,但每个参与者可以验证由秘密分发者分发的秘密,可以防止秘密分发者的欺骗,并且每个参与者能够验证其他合作者的欺骗。另外,每个参与者选取的子秘密可以复用,组秘密可以以任意顺序重构,同时该方案还能够抵抗合谋攻击。其安全性是基于Shamir门限方案和RSA密钥体制。在大整数分解困难离散对数难分解等问题的假设下,证明了提出的方案是安全的。  相似文献   

13.
目的 针对传统有意义分存方法存在的像素扩张和分发掩体图像视觉质量不高等问题,提出一种结合调整差值变换的(K,N)有意义图像分存方案,该方案可用于与掩体等大且同为自然图像的密图分存.方法 在分存阶段,首先用调整差值变换将密图转换为差值图和位置图;其次将差值图和位置图进行(K,N)分存,分别嵌入到掩体图像中,并使用密钥确定位置图分存信息的嵌入位置和根据位置图中不同的差值类型选择不同的差值嵌入方法;再次对密钥进行(K,N)分存,将子密钥和分发掩体对应的MD5值公布到第3方公信方作为认证码;最后将子密钥和分发掩体分发给参与者进行保管.在恢复阶段,首先核对参与者的子密钥和分发掩体对应的MD5值,若认证通过的人数小于K,则恢复失败;否则,使用认证通过的子密钥还原出密钥,然后根据密钥提取并恢复出位置图;其次根据位置图中的差值类型来提取和恢复出差值图;最后使用逆调整差值变换还原出最终密图.结果 同现有方法相比,所提策略不存在像素扩张且分发掩体图像视觉质量较高,具有较强的恶意参与者检测能力.结论 本文方法的掩体图像与密图等大且同为自然图像,同经典有意义图像分存方案相比,克服了像素扩张问题,嵌入信息后的掩体图像具有较高的视觉质量,使用第3方公信方存储的MD5值作为认证码,具有较强的恶意参与者识别能力.  相似文献   

14.
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。  相似文献   

15.
基于ElGamal体制的门限秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
王天成  张建中 《计算机工程》2010,36(16):135-136
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。  相似文献   

16.
针对目前群体代理签名方案中授权代理信息共享方法单一的问题,提出一种子秘密演化的群体代理签名方案.该方案在依赖于CDH问题的困难性以及双线性映射的基础上,运用细胞自动机理论和多项式共享方法构建出授权代理信息双子秘密,从而使得共享秘密能够随着代理签名次数进行演化更新,提高了授权代理信息的安全性.并且对方案的正确性、安全性和效率进行了分析.该方案无可信任中心,效率更高,不仅在群体代理签名可证安全模型下被证明具有群体代理签名不可伪造性,而且能够追踪代理者合谋滥用代理签名的情况.与现有的群体代理签名方案相比,该方案具有更高的安全性.  相似文献   

17.
在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BGN同态加密算法进行数据保护,利用第三方认证中心进行秘密分割,服务器在密文状态下对用户的身份进行认证,实现门限身份认证。通过性能分析验证了方案的安全性和高效性。  相似文献   

18.
由Naor和Shamir提出的可视秘密共享方案提供了一种将一个秘密的黑一白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(Visual Secret Sharing Scheme)方案的扩充,使得可以利用n幅掩盖图像形成n个子秘密,只要叠合其中的k个子秘密就可以从中恢复秘密图像的方法。在本文提出的方法中,n个子秘密均隐藏在无关的图形中。如果恢复过程中拥有的子秘密数小于k,那么即使一个拥有无穷计算能力的人也不能获得任何原始秘密图形的任何信息。  相似文献   

19.
针对雾辅助智能电网数据收集过程中存在的隐私泄露问题, 本文提出一种新的支持容错的隐私保护数据聚合方案. 首先, 结合BGN同态加密算法和Shamir秘密共享方案确保电量数据的隐私性. 同时, 基于椭圆曲线离散对数困难问题构造高效的签名认证方法保证数据的完整性. 特别地, 方案具有两种容错措施, 当部分智能电表数据无法正常发送或部分云服务器遭受攻击而无法工作时, 方案仍然能够进行聚合统计. 安全分析证明了方案满足智能电网的安全需求; 性能实验表明, 与已有方案相比, 本文方案计算和通信性能更优.  相似文献   

20.

This paper proposes a novel visual secret sharing scheme based on a turtle shell structure matrix (TSSM) with reversibility and lightweight authentication. With the assistance of TSSM, the secret data is embedded into the original cover image and three meaningful shadow images are generated. To increase the image quality of the generated shadows, the proposed scheme designs an embedding structure that will be used to embed a secret image into shadows based on the TSSM, rather than by directly embedding authentication codes. The designed embedding structure offers a robust authentication capability at the cost of lightweight computation. Moreover, the hidden secret data can be extracted completely and the cover image can be restored losslessly through the collaboration of the three received shadows. Experimental results, on various grayscale test images, confirmed that our proposed scheme provides high visual quality and excellent authentication.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号