共查询到19条相似文献,搜索用时 234 毫秒
1.
随着秘密共享方案应用的深入,现有的秘密共享方案已暴露出很多缺陷,其中包括:(1)门限k是固定的,只要参数选定,k也就随之固定;(2)各个成员的权限相同,不适用于社会中广泛存在的等级关系;(3)任意k个以上拥有部分秘密的成员都可组成授权子集,从而恢复秘密,不利于分组控制。本文在继承传统秘密共享方案的性质的基础上,利用多分辨滤波的原理构造了一种新的秘密共享方案,该方案具有如下优点:(1)动态的门限;(2)不同的秘密碎片具备不同权限;(3)授权子集可以分组控制。最后,本文还建立了基于该方案的群加密(签名)机制。 相似文献
2.
动态安全的多级门限多秘密共享方案 总被引:1,自引:0,他引:1
在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制.基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案.二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享.该方案具有如下特点:在多级门限下共享秘密,在同级门限下可共享任意多个秘密;具有动态安全性,能定时更新成员的子秘密. 相似文献
3.
杨长海 《计算机工程与应用》2010,46(18):121-124
为了提高代理盲签名的实用性和灵活性,结合基于身份的密码体制和秘密共享技术,提出了基于身份的门限多代理多盲签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题,经分析得知,方案同时具有代理签名、盲签名和门限签名所具有的安全性质,如不可伪造性、不可否认性、盲性、不可追踪性和鲁棒性等。 相似文献
4.
5.
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子秘密可反复使用,共享任意多个秘密。任何人可验证参与者身份和子秘密的合法性,有效防止参与者欺诈。分析表明,新方案不仅安全,而且效率也优于已有文献。 相似文献
6.
7.
8.
利用RSA密码算法分布计算的性质实现了一种新的多重秘密共享方案.在实现的过程中,由秘密分发者根据授权子集的情况,为每个授权子集生成秘密恢复所必须的秘密因子,只有当该授权子集所有用户参与秘密恢复才能恢复秘密.一个用户可以分属于不同的授权子集,但其所持有的秘密份额只有一份.攻击者攻击本方案的难度等同于攻击RSA密码算法.由于RSA算法是一种常用算法,基于RSA可以快速实现该秘密共享方案. 相似文献
9.
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。 相似文献
10.
为解决当前许多门限秘密共享方案都是基于RSA密码体制和门限值是不变性的不足,分析了一些其他文献的多秘密共享方案,提出了一个基于椭圆曲线的双线性对动态门限多秘密共享方案.通过一个多项式实现动态门限的多秘密共享,并利用双线性对对参与者身份进行验证,所以能在任何场合中确保秘密安全,而无需安全通道,具有高效性,减少通信量,并且能有效地防止欺骗行为.同时,该方案能够定时地更新共享的秘密,增加了安全性.分析结果表明了该方案的高效性和安全性. 相似文献
11.
12.
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 相似文献
13.
14.
利用Shamir[(t,n)]门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的[(t,n)]门限多秘密共享方案相比,该方案更具有实用性。 相似文献
15.
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。 相似文献
16.
17.
18.
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。 相似文献
19.
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于Shamir的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。 相似文献