首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
多播密钥管理是确保多播安全通信的核心问题.目前,多播密钥管理多采用基于密钥树的方法,存在控制复杂、难于分布式管理、可靠性和安全性差、密钥存储量大等问题.介绍了基于秘密共享机制进行多播密钥管理的研究进展和相关成果,主要内容包括无条件安全的多轮撤消方案、基于秘密共享的多播密钥管理、多服务组密钥管理以及具有容侵能力的多播密钥管理技术.该研究为解决目前多播密钥管理存在的问题提出了新的思路和方法.  相似文献   

2.
多播安全中批量密钥更新问题研究   总被引:2,自引:1,他引:2  
 从密钥管理与多播安全通信的循环模型出发,引出多播安全通信中组密钥更新的可扩展性需求和批量处理需求.基于密钥图方案给出了独立更新的实现算法,以及批量密钥更新的实现算法.  相似文献   

3.
常数复杂性的百万富翁协议   总被引:6,自引:0,他引:6  
百万富翁协议是一个重要的安全多方计算协议,其中两个参与者比较他们的秘密整数的大小而不泄漏进一步的信息。针对现有方案效率低、不实用等问题,提出了用可随机化比特加密和同态加密两种百万富翁协议构造方案。其中用可随机化比特加密的方案复杂性为指数,但由于不需要低效率的模指数运算,因此适合不太大的秘密整数比较;基于同态加密的协议复杂性为常数,适合秘密大整数的比较。协议的安全性基于其使用的公钥加密方案。  相似文献   

4.
第一次提出了一种门限量子安全直接通信(TQSDC)方案. 类似于经典的Shamir秘密共享方案, 发送者生成秘密密钥K的n个影子S1, …, Sn, 每一接收者秘密保持一个影子. 如果发送者想要发送一个秘密消息M给接收者, 他将K和M的信息编码到一单光子序列并发送给其中一个接收者. 根据秘密影子, t个接收者按序对单光子序列实施相应的幺正操作并获得秘密消息M. 如果没有窃听者在线, 所共享的影子可以重复使用. 我们的协议利用目前的技术是可行的.  相似文献   

5.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   

6.
针对当前多数分布式组密钥管理协议不能提供密钥认证及不能抵御主动攻击的安全问题,设计了满足认证性的CBPSTR(certificate- owned and bilinear pairing- based STR)协议.该协议采用特殊的三叉密钥树结构,结合STR和TGDH协议并引入证书和双线性对密码体制.CBPSTR协议包括6个子协议:建立多播组、成员加入、成员离开、合并多播组、拆分多播组和更新组密钥.安全性分析表明CBPSTR协议在计算上是安全的.与STR协议进行比较,CBPSTR协议具有较低计算和通信代价.由于具有成员间的认证性,CBPSTR能抵抗中间人攻击、密钥泄漏假冒攻击和未知密钥共享攻...  相似文献   

7.
安全多播中密钥更新机制的性能优化   总被引:1,自引:0,他引:1  
针对安全多播中密钥更新的可扩展性问题,提出了一种改进的逻辑密钥分层机制.在更新密钥树时,由密钥服务器产生随机数,而多播组成员使用单向散列函数可以直接计算出变动路径中的全部或部分密钥,减少了更新密钥的计算量和在多播信道中的通信量,因此使密钥服务器的平均代价减少约1/3.在此基础上提出了适合于这种改进机制的批处理更新算法,可以对多次成员变动仅进行一次更新操作.实验分析表明,与原机制的批处理更新算法相比,该算法又可使密钥服务器的代价至少减少1/3.因此,采用这种改进机制的批处理更新算法可以进一步提高计算和通信性能.  相似文献   

8.
为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题(LWE)和它的一个变种问题;分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明.该协议自然构成一个相同环境下的层次型多密钥全同态加密方案.对比分析表明,文中协议在整体性能上优于已有方案.  相似文献   

9.
现有的理性安全多方计算多数通过同步信道来实现,本文基于中国剩余定理,在异步信道上实现了公平的理性安全多方计算。采用不确定轮数的办法,使得理性参与者不知道那一轮是最后一轮。通过一报还一报机制和动态添加/删除方式,使得理性参与者偏离协议的收益小于遵循协议的收益,理性参与者没动机偏离协议,实现任意参与者人数的公平理性安全多方计算,从博弈论角度对方案进行公平性分析。最后从信道类型、参与者组成、交互轮数、其它要求进行方案对比,进一步说明本方案具有的优势。  相似文献   

10.
多方通信主体试图在开放式网络上安全通信时,需运行一个会议密钥分配协议来分配一个共享的会议密钥。本文针对已有的会议密钥分配协议GDH.2存在的安全漏洞,提出了一种安全性能更高的可认证密钥分配协议。  相似文献   

11.
Secure multi-party computation is a focus of international cryptography in recent years. Protocols for Yao's millionaires' problem have become an important building block of many secure multi-party computation protocols. Their efficiency are crucial to the efficiency of many secure multi-party computation protocols. Unfortunately, known protocols for Yao's millionaires' problem have high computational complexity or communication complexity. In this study, based on the 1-out-of-m oblivious transfer and set-inclusion problem, we propose a new protocol to solve this problem. This new protocol is very efficient in terms of both computational and communication complexities. Its privacy-preserving property is also proved by simulation paradigm which is generally accepted in the study of secure multi-party computation. We also compare the information leakage of our new protocol and the known protocols.  相似文献   

12.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。  相似文献   

13.
用公开密钥加密算法解决了集合相交的多方保密计算问题,并提出了3种解决方案,它们均基于参与保密比较的双方都是半诚实的.所提方案既可以使双方知道集合的交集,也可以使双方只知道交集的势,而不知道具体的交集,同时运用模拟范例证明了解决方案的保密性.该方案适用于不暴露交集的元素、向一方暴露交集的元素、向双方暴露交集的元素等3种场合,且计算复杂度较低,可以容易地推广到保密计算的多个集合相交的问题,在网络隐私保护方面具有重要的应用价值.  相似文献   

14.
提出了一种基于B-树结构的新的组密钥分配方案(BKA),包括集中式分配协议(C-BKA)和分布式分配协议(D-BKA).该方案提供了密钥独立性,能够确保密钥分配的前向、后向安全性,并且能够抵抗联合攻击.集中式方案虽然不可避免地存在单失效点,但协议的计算量和通信量都较小,能够高效地处理成员的加入与退出,扩展性好,适用于任意大小的群组.分布式方案与集中式相比计算量虽有所上升,但具有密钥产生公平性,不会形成单失效点,通信量亦较小,同样能够很好地适应群组的动态变化,扩展性好,对中小规模分布安全组通信系统尤其适用.  相似文献   

15.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   

16.
Secure multi-party computation (SMC) is a research focus in international cryptographic community. At present, there is no SMC solution to the intersection problem of sets. In this paper, we first propose a SMC solution to this problem. Applying Cantor encoding method to computational geometry problems, and based on the solution to set-intersection problem, we further propose solutions to points inclusion problem and intersection problem of rectangles and further prove their privacy-preserving property with widely accepted simulation paradigm. Compared with the known solutions, these new solutions are of less computational complexity and less communication complexity, and have obvious superiority in computational and communication complexity.  相似文献   

17.
一种新的基于ECC的Ad hoc组密钥协商协议   总被引:1,自引:1,他引:0  
在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键.采用椭圆曲线密码方案(elliptic curve cryptosystems,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明.针对Ad hoc 网络节点有随时加入或离开组的特点,提出有效的具有前向保密与后向保密...  相似文献   

18.
安全组播的动态密钥管理   总被引:1,自引:0,他引:1  
提出了一种基于计算的动态密钥生成算法,对算法进行了安全性和效率方面的分析,论证了基于该算法的密钥管理方案的安全可行性,该算法非常适用于组播规模较大的环境下的应用,与传统的逻辑层次树密钥管理方案相比较,它大大地减少了密钥的存储量以及密钥更新时的通信量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号