首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
随着秘密共享方案应用的深入,现有的秘密共享方案已暴露出很多缺陷,其中包括:(1)门限k是固定的,只要参数选定,k也就随之固定;(2)各个成员的权限相同,不适用于社会中广泛存在的等级关系;(3)任意k个以上拥有部分秘密的成员都可组成授权子集,从而恢复秘密,不利于分组控制。本文在继承传统秘密共享方案的性质的基础上,利用多分辨滤波的原理构造了一种新的秘密共享方案,该方案具有如下优点:(1)动态的门限;(2)不同的秘密碎片具备不同权限;(3)授权子集可以分组控制。最后,本文还建立了基于该方案的群加密(签名)机制。  相似文献   

2.
动态安全的多级门限多秘密共享方案   总被引:1,自引:0,他引:1  
在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制.基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案.二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享.该方案具有如下特点:在多级门限下共享秘密,在同级门限下可共享任意多个秘密;具有动态安全性,能定时更新成员的子秘密.  相似文献   

3.
为了提高代理盲签名的实用性和灵活性,结合基于身份的密码体制和秘密共享技术,提出了基于身份的门限多代理多盲签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题,经分析得知,方案同时具有代理签名、盲签名和门限签名所具有的安全性质,如不可伪造性、不可否认性、盲性、不可追踪性和鲁棒性等。  相似文献   

4.
基于Massy的秘密共享体制和RSA密码体制,提出一个可验证的多秘密共享方案。在秘密共享阶段,参与者的份额由各个参与者自己选取,且其子秘密的传送可以通过公开的信道发送给秘密分发者。在秘密恢复阶段,可以验证参与者是否进行欺骗。该方案可以动态地更新秘密,无需更改参与者的秘密份额,只需更改公告牌上的部分相应信息。与以往的 门限秘密共享方案相比,该方案具有更丰富的授权子集。  相似文献   

5.
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子秘密可反复使用,共享任意多个秘密。任何人可验证参与者身份和子秘密的合法性,有效防止参与者欺诈。分析表明,新方案不仅安全,而且效率也优于已有文献。  相似文献   

6.
通过对Brickell的秘密共享方案的调整,给出了门限NTRU公钥加密方案。该方案能保证矢量空间访问结构Γ中,参与者的授权子集可以对密文解密,而参与者的非授权子集不能对密文解密。在引入成对加密的概念下,该方案可以证明在随机预言机下是IND-CCA的。  相似文献   

7.
韦琳娜  高伟  梁斌梅 《计算机工程》2012,38(23):137-138,142
基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础。  相似文献   

8.
利用RSA密码算法分布计算的性质实现了一种新的多重秘密共享方案.在实现的过程中,由秘密分发者根据授权子集的情况,为每个授权子集生成秘密恢复所必须的秘密因子,只有当该授权子集所有用户参与秘密恢复才能恢复秘密.一个用户可以分属于不同的授权子集,但其所持有的秘密份额只有一份.攻击者攻击本方案的难度等同于攻击RSA密码算法.由于RSA算法是一种常用算法,基于RSA可以快速实现该秘密共享方案.  相似文献   

9.
庄晨婕 《计算机工程》2010,36(20):157-158
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。  相似文献   

10.
为解决当前许多门限秘密共享方案都是基于RSA密码体制和门限值是不变性的不足,分析了一些其他文献的多秘密共享方案,提出了一个基于椭圆曲线的双线性对动态门限多秘密共享方案.通过一个多项式实现动态门限的多秘密共享,并利用双线性对对参与者身份进行验证,所以能在任何场合中确保秘密安全,而无需安全通道,具有高效性,减少通信量,并且能有效地防止欺骗行为.同时,该方案能够定时地更新共享的秘密,增加了安全性.分析结果表明了该方案的高效性和安全性.  相似文献   

11.
一种子秘密可更新的动态多秘密共享方案   总被引:2,自引:0,他引:2       下载免费PDF全文
张建中  张艳丽 《计算机工程》2011,37(20):117-119
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。  相似文献   

12.
王伟  周顺先 《计算机应用》2010,30(12):3334-3336
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。  相似文献   

13.
李雄  李志慧  于静 《计算机工程》2008,34(24):160-161
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多秘密共享方案,但其不具有可验证性。该文基于YCH方案、RSA密码体制和离散对数问题,提出一个可验证的多秘密共享方案,使YCH方案保留原有性质的同时实现了可验证性。该方案中参与者的秘密份额由自己选择产生且无需安全信道,有较强的实用价值。  相似文献   

14.
利用Shamir[(t,n)]门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的[(t,n)]门限多秘密共享方案相比,该方案更具有实用性。  相似文献   

15.
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。  相似文献   

16.
陈勤  陈达  张旻  徐坤 《计算机工程》2010,36(12):159-161
基于椭圆曲线上的双线性映射,提出一种(t, n)门限多重秘密共享方案。在该方案中,每个参与者持有的秘密份额由参与者自己选择,且维护一份秘密份额即可实现对多个秘密的共享。该方案无需存在固定的秘密分发者,也无需存在各参与者之间的秘密通道,通信在公共信道上进行,且分发一个共享秘密仅需公布3个公共值。在方案的实现过程中,能及时检测参与者之间的欺骗行为,验证秘密的正确性,具有较高的安全性和实用性。  相似文献   

17.
石润华  仲红  黄刘生 《计算机科学》2008,35(11):113-115
定义了门限多重秘密共享方案。该方案是一种完全动态的门限方案的自然扩展,能够共享多个秘密,每个秘密拥有独立的门限存取结构,每个参与者仅仅保留一份共享,能够分阶段重构所有的秘密。分析了共享和公开信息的下界(onsize),并提出了一种最优的门限多重秘密共享方案。该方案是一种多阶段使用的秘密共享方案,其中参与者的共享与单个秘密同样大小,而且公开的信息量达到最优下界。  相似文献   

18.
张晓敏 《计算机应用》2013,33(5):1391-1393
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。  相似文献   

19.
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于Shamir的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号