首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对目前已公开的门限秘密共享方案大多是单群体门限方案的问题,引入双群体秘密共享的概念,结合多维空间解析几何和密码学理论,提出一个双群体门限秘密共享方案。其方法是引入双变量函数和坐标函数计算子密钥的导出点,并通过两个不平行的超平面的法线交点来重构主密钥。结果表明,该门限方案是理想的,既能实现参与者的动态加入与退出以及门限值的改变,又能实现多个秘密共享,还能灵活地更新主密钥。其中每个参与者始终只需掌握一个不变的子密钥即可,管理和使用都比较方便。方案能有效地检测和识别庄家D对参与者以及参与者之间的欺骗行为,以确保重构的主密钥是安全和可靠的。  相似文献   

2.
一种动态安全的多重密钥门限共享方案   总被引:2,自引:1,他引:1       下载免费PDF全文
给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效地共享多个密钥,具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,任意t个授权成员联合在任意时刻都可以恢复共享密钥,采用可验证的秘密共享方法能够有效地抵御管理者欺骗和成员欺骗,最后证明了方案的正确性和机密性。  相似文献   

3.
秘密共享方案在现代密码学中有着重要的应用.公开可验证秘密共享方案是具有如下性质的一类可验证秘密共享方案,即任何实体都能够验证参与者份额的有效性.首先提出了一个公开可验证的向量空间秘密共享方案,方案的安全性是基于计算Diffie-Hellman假设的,然后在此基础上提出另一个可共享多个秘密的方案.这两个方案可以应用于电子投票、门限密钥托管等许多领域.  相似文献   

4.
一种主动秘密共享算法   总被引:8,自引:1,他引:8  
在电子商务和开放网络中,有一类高度机密且长期有效的密钥需要保护.直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证其安全性.而主动秘密共享方案则能较好地解决这类问题.它是在(t 1,n)-门限密码学密钥共享的基础上,通过周期性地刷新影子的值(但不改变共享的密钥)并清除原来的影子值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处.所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个以上的服务器才可能成功.因此,合理设置门限参数和时间周期的长短就可以保证密钥的长期安全性.迄今为止,只有一个有缺陷的主动秘密共享算法.在此给出一个针对离散对数密钥的主动共享算法,并完整地证明了其安全性和鲁棒性.  相似文献   

5.
可灵活设置托管代理的密钥托管方案   总被引:2,自引:0,他引:2  
范强  谢冬青 《计算机工程与应用》2005,41(10):122-123,137
一般密钥托管方案都没有考虑托管方的权重,文章基于门限思想和高级门限方案,设计了一种可灵活设置托管方权重的密钥托管方案,具体给出了某一托管代理必须参与才能恢复用户密钥的托管方案和两组托管代理共同参与才能恢复用户密钥的托管方案。可以根据托管代理的具体情况,设计出更多类型的可灵活设置托管代理的密钥托管方案,该方案还能克服阀下信道攻击和部分托管代理共谋或泄密等情况。  相似文献   

6.
可选子密钥的门限多秘密共享方案   总被引:2,自引:0,他引:2  
殷凤梅  侯整风 《计算机应用》2007,27(9):2187-2188
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家和参与者的欺诈。与现有方案相比,该方案的可行性更强、成员自主权更大,数据利用率更高。  相似文献   

7.
高照锋  叶延风  庄毅 《微机发展》2007,17(7):131-134
直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。  相似文献   

8.
冯登国  陈伟东 《计算机学报》2004,27(9):1170-1176
论文对两类“强壮”的门限密钥托管方案进行了系统分析,给出多种切实可行的攻击方法,指出它们都是不安全的.首先,主要利用“可信度”函数等方法首次奠定了对密钥托管协议的形式化分析基础.然后提出了对以上方案的两种阈下信道攻击,前者本质上属于“阴影会话密钥”攻击方法,后者则利用签名算法构造阈下信道.通过成功实施各种欺骗攻击,指出两类方案并未在真正意义上解决诸如“一次监听,永远监听”、用户密钥碎片有效认证及鉴别恶意托管方等问题.最后分析指出两类方案的“强壮性”值得商榷,并证明一些协议组件是不必要的.  相似文献   

9.
针对密钥管理机制的需求,将共享密钥K,采用 Shamir(t,n)门限分解为n个密钥份额,对所产生的n个密钥份额,再次使用(t,n)门限进行分解,分别形成下一级的密钥份额,以此类推,形成经过多重门限所分解的密钥份额,由此推广了 Shamir(t,n)门限密钥共享机制,提出了更一般的多重门限密钥共享机制,并给出了多重门限机制针对招投标系统在各种不同需求下的应用解决方案.  相似文献   

10.
基于[(t,n)]门限秘密共享的思想,提出一种组密钥协商方案,该方案应用对称多项式可以不需要提前保证组内用户间通信信道的安全。每个用户根据share计算自己的分量(Component),通过秘密恢复机制实现组密钥协商和验证。在线可信第三方的情况下,新用户通过秘密共享机制与原有组用户协商新的组密钥,实现新用户的动态加入。使用组密钥加密通信信息,可以降低多播、组播及多跳通信时的计算开销。与传统的组密钥协商方案相比,该方案可以抵御[t-1]个内部攻击者,无需在线可信第三方,无需用户间预先存在安全信道,并且支持新用户的动态加入。因此,方案更加安全灵活。  相似文献   

11.
一种可验证的动态秘密分享方案   总被引:2,自引:0,他引:2  
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。  相似文献   

12.
基于齐次线性递归构造了两个新的可验证多秘密共享方案,新方案由参与者自己选取各自的秘密份额,降低了分发者的计算量,避免了使用安全信道。与最近的两个类似方案相比,新方案的公开值和计算量都更有优势,安全分析也表明新方案可以抵抗常见的攻击。  相似文献   

13.
基于ID的门限多重秘密共享方案   总被引:8,自引:0,他引:8  
庞辽军  裴庆祺  焦李成  王育民 《软件学报》2008,19(10):2739-2745
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案的基础上,结合基于ID的公钥密码系统,提出了一个新的门限多重秘密共享方案.该方案有效地解决了秘密份额的安全分发问题,不需要秘密分发者和参与者之间事先进行任何信息交互,能够在分发秘密的同时分发秘密份额.该方案还具有前向保密性,即使秘密分发者的私钥被泄漏,也不会影响之前所共享秘密的安全性.因此,所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能够更好地满足应用需求.  相似文献   

14.
为满足一般存取结构的多秘密共享方案在实际应用中的可验证性和动态性需求,提出一种适用于任意存取结构的动态可验证多秘密共享方案,其中每个参与者各自选取秘密份额,采用RSA公钥密码体制将该份额通过公开信道发送给分发者。同时基于双变量单向函数为每个参与者分配伪秘密份额,利用双变量单向函数之间的异或运算设计秘密分发算法及重构算法。分析结果表明,该方案在秘密重构阶段参与者只需要出示其伪份额即可恢复主秘密,无须泄漏真正的秘密份额,具有防欺诈性;秘密份额的分发可以通过公开信道实现,减少了方案的实施代价。  相似文献   

15.
基于Massy的秘密共享体制和RSA密码体制,提出一个可验证的多秘密共享方案。在秘密共享阶段,参与者的份额由各个参与者自己选取,且其子秘密的传送可以通过公开的信道发送给秘密分发者。在秘密恢复阶段,可以验证参与者是否进行欺骗。该方案可以动态地更新秘密,无需更改参与者的秘密份额,只需更改公告牌上的部分相应信息。与以往的 门限秘密共享方案相比,该方案具有更丰富的授权子集。  相似文献   

16.
陈勤  陈达  张旻  徐坤 《计算机工程》2010,36(12):159-161
基于椭圆曲线上的双线性映射,提出一种(t, n)门限多重秘密共享方案。在该方案中,每个参与者持有的秘密份额由参与者自己选择,且维护一份秘密份额即可实现对多个秘密的共享。该方案无需存在固定的秘密分发者,也无需存在各参与者之间的秘密通道,通信在公共信道上进行,且分发一个共享秘密仅需公布3个公共值。在方案的实现过程中,能及时检测参与者之间的欺骗行为,验证秘密的正确性,具有较高的安全性和实用性。  相似文献   

17.
Monotone circuits for monotone weighted threshold functions   总被引:1,自引:0,他引:1  
Weighted threshold functions with positive weights are a natural generalization of unweighted threshold functions. These functions are clearly monotone. However, the naive way of computing them is adding the weights of the satisfied variables and checking if the sum is greater than the threshold; this algorithm is inherently non-monotone since addition is a non-monotone function. In this work we by-pass this addition step and construct a polynomial size logarithmic depth unbounded fan-in monotone circuit for every weighted threshold function, i.e., we show that weighted threshold functions are in mAC1. (To the best of our knowledge, prior to our work no polynomial monotone circuits were known for weighted threshold functions.)Our monotone circuits are applicable for the cryptographic tool of secret sharing schemes. Using general results for compiling monotone circuits (Yao, 1989) and monotone formulae (Benaloh and Leichter, 1990) into secret sharing schemes, we get secret sharing schemes for every weighted threshold access structure. Specifically, we get: (1) information-theoretic secret sharing schemes where the size of each share is quasi-polynomial in the number of users, and (2) computational secret sharing schemes where the size of each share is polynomial in the number of users.  相似文献   

18.
In an image secret sharing scheme (ISSS), two main categories are discussed. One is the polynomial-style image secret sharing scheme (PISSS), and the other is the visual secret sharing (VSS). It is interesting to combine the main properties of these two schemes. When the encoded secret images are received, we can decode them by combining these two schemes’ properties, utilizing the VSS property to seek the secret immediately by human visual system (HVS) and the PISSS property to recover the secret perfectly with a decoding machine. This paper combines PISSS and random grids-based VSS to remove all the drawbacks existing in the previous works including 1) distortion by compressing a secret image, 2) non-perfect reconstructed image, 3) distortion of pixel expansion, and 4) size-reduced halftone image. The experimental results demonstrate the proposed scheme does work well.  相似文献   

19.
提出一个基于一般访问结构的可验证多秘密共享方案。方案中,秘密分发者可以动态地增加秘密的数量,各参与者的秘密份额可以重复使用。与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,而且每共享一个秘密仅需公布3个公开值。因此该方案是一个安全高效多秘密共享方案。  相似文献   

20.
多分发者的秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任一分发者可以动态地更新秘密信息。在秘密的动态更新过程中,仅需要公布少量的信息而不需要进行对秘密份额的重新分发。方案的安全性依赖于Shamir门限方案的安全性和离散对数问题的困难性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号