首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于特殊访问权限的差分秘密共享方案   总被引:12,自引:0,他引:12  
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念.  相似文献   

2.
为了解决密码系统中二元参数密钥的秘密共享问题,引入多维空间参数曲面的概念,按照门限秘密共享的思想和参数曲面上整数点可微的研究思路,利用两条曲面曲线的交点来构建(2,n)情形的门限体制,通过曲面上参数曲线的切向量张成的超切面与曲面曲线的交点来构建(s,n)(n≥3)情形的门限体制.结果表明,该门限方案满足重构要求和安全性要求,是一个直观完备的秘密共享方案,它较Blakley门限方案更具体实用,且易于实现.  相似文献   

3.
动态门限秘密共享方案   总被引:17,自引:0,他引:17  
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代价,子秘密由参与者自己保存,公开的是子秘密的一个影子,从而子秘密可以复用。与直接用基于一般访问结构的共享方案实现门限秘密共享相比,该方案运算代价小。  相似文献   

4.
秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建出恢复主密钥的子密钥,设计一个完备的(t,n)门限秘密共享方案,并对该门限方案进行安全性分析,结果显示该门限方案是无条件安全的.  相似文献   

5.
本文详细介绍了几个签名方案,这些方案都应用了秘密共享的思想,并且对这些方案进行分析。  相似文献   

6.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

7.
一种新的门限秘密共享方案   总被引:4,自引:0,他引:4  
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。  相似文献   

8.
作者引入了多项式数列的概念,给出并证明了它的一些性质.在此基础之上通过利用门限秘密共享的思想和非循环多项式数列的特性设计出具有两类不同访问权限的(u+v,t+1)秘密共享门限方案,结果表明此门限方案是一种安全的、有效的、实用的而且易于实现的密钥共享体制.  相似文献   

9.
基于双线性对提出了一个门限秘密共享方案.在秘密重构和恢复过程中,都可以验证每个参与者是否存在欺诈行为;在参与者间不需要安全信道.分析表明,该方案是一个安全、实用的门限秘密共享方案.  相似文献   

10.
一种可定期更新的多秘密共享方案   总被引:1,自引:0,他引:1  
提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

11.
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。  相似文献   

12.
提出一种新型的动态秘密共享方案,提供对子密钥的周期性更新,更新后共享的密钥仍然不变,可以检测恶意成员,对错误子密钥进行恢复,并提供对共享密钥的重构。由于方案采用的是加法共享的方式,所以可以方便地推广到高效动态RSA门限签名方案。  相似文献   

13.
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义  相似文献   

14.
一个具有完善保密性的秘密分享方案   总被引:4,自引:0,他引:4  
基于Williams体制提出了一个具有完善保密性的秘密分享方案,该方案不需要安全传输信道,可在时效内防止密码分析员的攻击,且能防止来自各方的欺骗行为。秘密分享者能在多项式时间内恢复密钥,以便快捷地发出指令,有效解决了安全处理一些关键事务的紧急问题。  相似文献   

15.
Based on Shamir‘s secret sharing, a (t, n) muhi-secret sharing scheme is proposed in this paper, p secrets can be shared among n participants, and t or more participants can co-operate to reconstruct these secrets at the same time, but t 1 or fewer participants can derive nothing about these secret.s. Each participant‘s secret shadow is as short as each secret. Compared with the existing schemes, the proposed scheme is characterized by the lower complexity of the secret reconstruction and less public information. The security of this scheme is the same as that of Shamir‘s threshold scheme. Analyses show that this scheme is an efficient, computationally secure scheme.  相似文献   

16.
特殊门限秘密共享方法及其应用   总被引:1,自引:0,他引:1  
从电子招投标系统的实际需求出发,提出了特殊门限秘密共享的概念,即具有指定人必须参与、以组为单位、指定组必须参与等性质特征的秘密共享方法.相应于实际需求,基于Shamir秘密共享原理,采用多重门限的方法设计了指定人必须参与的秘密共享、以组为单位的秘密共享、指定组必须参与的秘密共享等算法,解决了实际问题.理论分析表明,文中算法是安全、有效的.所设计的算法已被实际应用于电子招投标系统中,经实践证明,系统运行稳定,算法的执行效率高.  相似文献   

17.
提出一种基于有限域的音频秘密分享方案,抛弃传统秘密分享中使用拉格朗日插值多项式的方法,极大提高音频数据的分享效率.测试结果表明该方案能完全实现(k,n)门限的设置,各个份额数据具有清晰的听觉意义和完备性,并能对秘密音频数据进行完全精确的恢复.  相似文献   

18.
利用椭圆曲线离散对数问题的难解性,给出了一种独立定期更新的(t,n)秘密共享方案.此方案在保持共享秘密不变的情况下,能独立于子秘密的分发者定期对子秘密进行更新;每个参与者在不泄漏子秘密信息的情况下,还能对自己的子秘密及其他成员的子秘密进行验证,有效防止了攻击者对子秘密的获取及内部参与者之间的互相欺诈.  相似文献   

19.
目前像素的扩展问题成为可视秘密分享方案的重要问题.利用布尔运算给出一个可视的秘密分享方案,并且没有像素的扩展,恢复出的秘密图像质量很好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号