首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 109 毫秒
1.
基于Shamir的门限方案提出了一个访问结构上的秘密共享方案。一组秘密被若干参与者共享,每个授权子集中的参与者可以联合一次性重构这些秘密,而且参与者秘密份额长度与每个秘密长度相同。该方案可以进行任意多次的共享,而不必更新各参与者的秘密份额。与现有方案不同的是,一次共享过程可以共享多个而不仅仅共享一个秘密,提高了秘密共享的效率并拓宽了秘密共享的应用。分析发现该方案是一个安全、有效的方案。  相似文献   

2.
提出了一种基于环境感知的防泄漏多秘密共享方案。在该方案中,可信中心利用中国剩余定理将多个秘密合并成一个秘密,根据拉格朗日插值多项式为各个参与者分配秘密子份额;在秘密重构时,参与者利用双线性映射,根据其秘密子份额和当前环境信息计算伪子份额;验证机构利用拉格朗日插值和双线性映射计算出验证信息,来验证参与者提交的伪子份额的有效性。该方案中参与者的子份额以及共享秘密均具有防泄漏特性,因而可以被重复使用。基于环境感知的动态性可以极大提高该方案对移动攻击者的攻击难度。该方案尤其适用于无线传感器网络、多机器人等野外工作的系统,可以有效提高这些系统的使用效率和安全性。  相似文献   

3.
基于LUC密码体制,提出一种防欺诈的(t,n)门限秘密共享方案。在秘密恢复过程中,任何参与者能够对其他参与者所出示的子秘密进行验证,不仅能有效地阻止敌手窃取秘密,也能有效地防止内部成员之间的相互欺骗;各参与者的子秘密长度与秘密长度相同,方案的信息率为1,是一个理想的方案。该方案的安全性是基于LUC密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   

4.
针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案。该方案可以高效地检测秘密管理者与分享者的欺诈行为;秘密管理者每增加一个新的共享秘密,只需要公开两个参数;子秘密恢复时,采用了并行算法;可高效、动态地增加新成员或删除旧成员,无需重新计算其他成员的秘密份额。  相似文献   

5.
从Lagrange多项式的构造,系数和未知数的取值,Lagrange因子的计算方法和如何恢复常数项等问题出发,详细讨论了秘密的分发和恢复过程,通过仿真实验实现了一个(3,5)门限可视秘密共享方案,实验结果表明:该方法可使每个参与者对自己的子秘密及其他成员出示的子秘密进行验证。而不泄露子秘密信息,有效地阻止了外部攻击者对子秘密的窃取及内部参与者之间的互相欺诈,并可进一步推广到彩色空间,使其具有更广泛的实用价值和应用前景。  相似文献   

6.
在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全性和执行效率。  相似文献   

7.
利用二元多项式和离散对数问题难解构造了一种秘密共享方案,该方案不需要可信中心进行参数和用户份额的生成,从而避免了可信中心的欺骗行为.当秘密合成后,可以验证是否有用户从中作弊,并且可以证明该方案为一个完美的秘密共享方案.  相似文献   

8.
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案。该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密信息;当有用户加入或退出系统时,其他用户不必更改自己的密钥。此外,签名者可根据消息的重要性,动态确定验证组中参与验证的门限值。  相似文献   

9.
针对现有的(t,n)门限签名方案中所存在的当群内任何t个或更多个秘密分享成员联合攻击,能暴露系统的秘密密钥的问题,设计了一种能抵制群内成员联合攻击的可证实的具有系统稳定性的门限签名方案。该方案的安全性是基于求离散对数和RSA大整数因式分解的困难,其群签名长度和群签名的验证时间只相当于一般个人签名。  相似文献   

10.
基于二元多项式的秘密分享方案,利用单向函数和二元多项式构造了一个(t+1,n)门限秘密分享方案.该方案易实现成员的加入和系统的更新.  相似文献   

11.
在分析两个基本的秘密共享方案优缺点的基础上,利用有关结论,提出了一个方便、通用并且密钥可以多次使用的动态秘密共享方案.  相似文献   

12.
针对普通可视密码无法用于纸质载体的缺陷,提出一种用于纸质载体的改进可视密码,设计了基于改进可视密码的财务档案密级控制系统。由机密信息分割设备、秘密档案和蒙板印刷设备、秘密档案读取设备组成。机密信息分割设备将档案的秘密信息分割为两幅杂乱的分存图像。档案和透明蒙板印刷装置将一幅分存图像印刷在纸质档案上,将另一幅分存图像印刷到透明蒙板上。授权用户使用读取设备,将透明蒙板与档案秘密信息区叠合,借助读取设备的反射 LED 光读取秘密信息。具有安全、解密简单且不需计算机等优点。实验验证了该方案的可行性。  相似文献   

13.
密钥共享方案中欺骗者的认定   总被引:1,自引:0,他引:1  
为了增强Shamir密钥共享的(k,n)门限方案的安全性,文中基于单向哈希函数介绍了一种简单的欺骗者认定方法。该欺骗者认定方法引入算术编码原理之后不仅能检测出密钥重构过程中的欺骗行为,而且能确定谁是欺骗者。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号