共查询到18条相似文献,搜索用时 46 毫秒
1.
2.
3.
提出了基于证书的可验证多秘密共享方案,不仅可以同时验证庄家和参与成员的诚实性,而且不需要安全信道为参与者传递秘密信息。该方案还具备在同一组分享者中可共享任意多个秘密,且参与者只需使用同一个子秘密就可恢复任意多组秘密的特点。当有新的参与者加入时,庄家只需公布一个由多项式函数计算出来的公开值,不需要更改已有参与者的信息。 相似文献
4.
5.
基于加法共享的可验证秘密再分发协议 总被引:6,自引:0,他引:6
提出了一种基于加法共享的非交互的可验证秘密再分发协议,协议同时具有门限的性质,能应用于可改变访问结构的成员集合,新旧成员集合之间不需要保持任何关系.协议采用加法共享和份额备份的技术,不但可以验证秘密影子和子影子的正确性,而且能够恢复错误的影子,同时可以鉴别错误成员的集合,能够解决错误成员定位困难的问题.由于采用的是加法共享的方式,所以可以方便地转化为动态RSA再分发体制.协议是正确的、鲁棒的和安全的,并且各方面性能都比较高. 相似文献
6.
一种实用的可验证秘密共享方案 总被引:1,自引:0,他引:1
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(相似文献
7.
基于双线性对的可验证秘密共享方案 总被引:1,自引:0,他引:1
可验证秘密共享是为了解决Shamir的秘密共享方案中庄家诚实性问题和成员诚实性问题.利用双线性对设计了一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求;利用该承诺方案构造了一个秘密共享方案,该方案是可验证的、计算上安全的(t,n)门限方案. 相似文献
8.
秘密共享方案在现代密码学中有着重要的应用.公开可验证秘密共享方案是具有如下性质的一类可验证秘密共享方案,即任何实体都能够验证参与者份额的有效性.首先提出了一个公开可验证的向量空间秘密共享方案,方案的安全性是基于计算Diffie-Hellman假设的,然后在此基础上提出另一个可共享多个秘密的方案.这两个方案可以应用于电子投票、门限密钥托管等许多领域. 相似文献
9.
利用双变量单向函数提出了一种多重秘密共享体制。由于该方案的秘密份额由共享者自己选择,秘密分发者不需要向他们传送任何秘密信息,所以不需要安全信道。同时,各共享者可以验证其他共享者秘密伪份额的正确性并且秘密份额可以重复使用,离线验证。 相似文献
10.
基于ElGamal密码体制的可验证秘密共享方案 总被引:2,自引:0,他引:2
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案.方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同.重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计.若存在欺诈者,则可通过秘密分发者来确定欺诈者身份.该方案具有充分的秘密信息利用率和较少的验证计算量.当共享秘密更换时,参与者不必更换自己的秘密份额.并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性. 相似文献
11.
Reusing Shares in Secret Sharing Schemes 总被引:3,自引:0,他引:3
12.
该文首先指出现有的门限密钥共享方案都不能用于公开信道,然后给出了两个可用于公开信道的密钥共享方案SS-1和SS-2。利用方案SS-1中给出的方法,几乎所有的门限密钥共享方案都可以得到改进,并且不影响原方案所具有的特性。方案SS-2解决了两个敌对团体间共享密钥的问题,其优点是不需要中间人,其安全性主要基于离散对数问题。 相似文献
13.
根据广义秘密共享的概念,给出了一个基于离散对数的广义秘密共享方案。在该方案中,子秘密由各参与者自己选取,分发者D不知道每个参与者所持有的子秘密。在秘密恢复过程中,每位参与者能够验证其他参与者是否进行了欺骗,每位参与者只需维护一个子秘密,就可以实现对多个秘密的共享。 相似文献
14.
在(t, n)秘密共享体制中,秘密分配者将一个秘密信息分成n个秘密片断,然后让n个保存者每人保留一个片断.当需要恢复秘密信息时,任意t个秘密保存者拿出他们持有的秘密片断后,就可按既定的公开算法恢复出该秘密.在秘密恢复阶段,如何有效地鉴别每个秘密片断的真假是一个重要的研究问题.最近,费如纯等学者提出了两个基于RSA和单向函数的防欺诈秘密共享方案.但他们的方案实际上不具备防欺的功能,因为不良的秘密保存者可以非常容易地伪造假的、但能满足检验等式的秘密片断.由此导致的后果是,被欺骗的诚实保存者误以为恢复出的秘密信息是正确的. 相似文献
15.
在多部访问结构中,参与者集合被分为m个子集,同一子集中的参与者在系统中起到相同的作用。文章介绍了多部访问结构的概念,构造了一种三部访问结构,并通过向量空间构造法从理论上证明了该三部访问结构是理想的访问结构。通过该文提出的方法,可以很容易地将三部访问结构的结论推广到多部访问结构。 相似文献
16.
17.
数字图像在如今网络高速发展时代已成为重要的信息载体,而对图像信息的安全保护也成为安全领域的重要研究课题.图像秘密共享方案是一种基于门限的密码学方案,能够为多个用户提供一种保护图像秘密信息的方案.该方案将秘密图像加密成若干个影子图像,分配给不同的用户.当用户的个数达到门限值后,原始图像可以被重构,否则用户无法获得原始图像的任何信息.图像信息的分类和识别是图像秘密共享的前提和基础,卷积神经网络(convolutional neural network, CNN)在图像分类和识别中具有较高的准确性和较快的速度.将基于卷积神经网络的图像识别和分类与图像秘密共享结合起来,将深度学习工具应用于图像信息保护,可以提高基于传统人工图像识别的图像保护方案的效率.首先采用区域卷积神经网络(region CNN, RCNN)模型对图像进行识别,根据所包含的信息内容将图像分割成重要性级别不同的若干区域,然后在此基础上构造2种图像秘密共享方案,渐进式重构图像秘密共享方案以及具有重要影子图像的图像秘密共享方案.其中重要性级别较高的图像区域在图像重构中需要较高的门限,这一特性使得图像秘密共享方案能够适用于更多的应用场景.与传统的基于人工特征的图像识别方法相比,神经网络的引用能够提升图像分类和识别的效率,从而进一步提升了图像秘密共享的应用价值. 相似文献