首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 62 毫秒
1.
防欺诈的动态(t,n)门限多秘密共享方案   总被引:3,自引:0,他引:3  
现有的门限多秘密共享方案中,存在着参与者的秘密份额由秘密分发者生成,以及增加或删除成员时,系统需重新给所有参与者分配秘密份额等安全缺陷。为了解决此问题,在基于离散对数难题和拉格朗日插值公式,提出了一个可动态调整门限值的(t,n)多秘密分享方案。提出的方案具有如下主要特点:1)参与者的秘密份额由自己选取,且秘密分发者不知道任何参与者的秘密份额;2)秘密分发者与参与者之间不需建立安全信道;3)对于不同的共享秘密,秘密分发者可根据秘密的重要性,动态地调整恢复该秘密的门限值;4)可高效地增加或删除成员,无需更改其它成员的秘密份额。此外,方案还能有效地检测和识别成员的欺骗行为,因而具有较高的安全性和实用性。  相似文献   

2.
改进的公开验证认证加密方案   总被引:2,自引:1,他引:2  
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案。改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性等方面优于Ma—Chen方案。  相似文献   

3.
一种有效的可转换的认证加密方案   总被引:4,自引:0,他引:4  
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。  相似文献   

4.
针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案。该方案可以高效地检测秘密管理者与分享者的欺诈行为;秘密管理者每增加一个新的共享秘密,只需要公开两个参数;子秘密恢复时,采用了并行算法;可高效、动态地增加新成员或删除旧成员,无需重新计算其他成员的秘密份额。  相似文献   

5.
防欺诈的动态秘密分享方案   总被引:4,自引:0,他引:4  
提出了一个安全性基于离散对数的防欺诈的动态秘密分享方案. 方案中每个分享者的子秘密可无限制地多次使用,因此在更新秘密时,无需更新每个分享者的子秘密. 系统可灵活地增删成员. 由于其安全性、效率方面的特点,方案可在密钥管理、电子商务中得到广泛的应用.  相似文献   

6.
基于Shamir(t,n)门限方案的数字图象信息分存   总被引:1,自引:0,他引:1  
本文基于密码学中的Shamir(t,n)门限方案研究数字图象存储与传输中的信息分存方法,主要结果是:对于给定的秘密图象A,发送者可以从任意选择的k幅(k=1,2,3,…)同样尺寸图象出发,生成作为伪装的N幅图象(N>k);接收者可以利用这N幅图象中k 1幅恢复图象A。本文介绍了利用拉格朗日插值算法给出的分存原理,并提出一类基于射影几何学的分存算法。最后给出了实验图例和视频作品例子说明研究方法的合理性。  相似文献   

7.
提出了一个基于椭圆曲线的门限多重秘密共享方案,其安全性依赖于椭圆曲线的离散对数问题。该方案具有如下特点:参与者的子秘密可以反复使用,可以用来共享任意多个秘密;能有效地预防管理员欺诈及参与者之间的相互欺诈;另外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议。  相似文献   

8.
构造了二维整数帐篷映射模型,该模型能够快速、并行地产生多条独立、均匀的二维混沌序列,解决了一维模型复杂度低、均匀性差的根本缺陷。基于此模型设计了一种利用拉格朗日插值公式的彩色图像并行加密分存方案。该方案既解决了拉格朗日插值图像分存方案保密性能差,子秘密图像含有大量原图信息的问题,又降低了传统加密方案密钥丢失、被窃的风险。最后从该方案的计算速度、抗统计分析等方面对其进行分析。结果表明,该方案密码学特性良好,在图像加密领域有着广泛的应用前景。  相似文献   

9.
一种认证加密方案的安全性分析   总被引:1,自引:1,他引:1  
利用同态函数所具有的同态性,对Horster,Michels和Petresen依靠单向函数提出的一种低通信消耗的认证加密方案进行安全分析,并给出一种已知明文的伪造攻击方法,得出在Horster,Michels和Petressen方案中,当单向函数是同态函数时,这种认证加密方案是不安全的。  相似文献   

10.
11.
目前多数认证加密方案中,若签名者否认签名,接收者不能向其他任何人证明签名者签名和消息的有效性。为解决该问题,HUANG和CHANG最近提出了一个可公开验证的认证加密方案。证明该方案不满足前向安全和语义安全,且易受已知明文攻击。基于循环群Zp上离散对数困难问题以及单向Hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补H-C方案安全隐患的认证加密方案。理论证明新方案是安全的。  相似文献   

12.
提出了一种新的有消息关联的可验证的门限签密方案,其中分工签密技术的应用大大降低了签密者的负担。把消息分成若干可读的消息子块,组内任意t个签密者都可以代表整个组对消息签密。每个签密者只需对自己的消息子块操作即可,因此,其工作量大大减少,而签密速度却明显提高。  相似文献   

13.
抗合谋攻击的(t,n)门限签名方案   总被引:1,自引:0,他引:1  
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击.  相似文献   

14.
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。  相似文献   

15.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号