首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 578 毫秒
1.
基于椭圆曲线上的双线性对提出了一个新的公开可验证的多秘密共享方案.该方案不但具有公开可验证性和一次秘密共享过程可以共享多个秘密,而且实现了参与者的秘密份额是由自己选取以及秘密份额可以重复使用.方案的安全性等价于Diffie-Hellman假设及椭圆曲线上的离散对数问题困难性.  相似文献   

2.
文章提出了能使多个用户共享多个秘密密钥的门限共享体制.在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥.该体制具有很强的安全性,其安全性基于离散对数以及特定条件下平方根的难解性.  相似文献   

3.
云存储应用广泛,但云端节点的不可控特性使存储的数据安全性得不到保障,制约了云存储在敏感数据和关键数据存储中的推广。秘密共享技术通过将原始数据作为秘密拆分成若干秘密份额并规定访问门限,为云存储数据安全提供保障。虽然部分份额的损坏不会影响到数据恢复,但若超过一定限度将无法恢复原始数据。针对该问题,设计了一个基于分组的秘密共享修复模型,可以在不影响秘密共享安全保证的前提下修复丢失或受损的秘密份额,并且可以降低修复代价。该方案突破了以往份额修复的惯用方法,实现了安全修复和局部性统一,为份额修复提供了新思路,为后续研究打下了良好的基础。  相似文献   

4.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

5.
两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案.该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子图像大小为原始秘密图像的1/t.基于维吉尼亚密码的置乱性,方案有较高的轮廓安全性,且免除了置乱处理过程.  相似文献   

6.
文章提出了一个基于有限域上矩阵运算的(t,n)门限秘密共享方案,并对该方案的安全性和信息率进行了分析.经证明,该门限秘密共享方案是完善的且无数据扩展.  相似文献   

7.
文章提出了一个基于矩阵和向量的特殊的(t,n)秘密共享方案,方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩,拥有这些不线性相关向量的t个人就能共享密钥矩阵,并对该方案的安全性进行了分析.  相似文献   

8.
设计了一种基于LUC公钥密码体制的联合数字水印方案.在该方案中,各参与者用LUC公钥密码体制共同计算水印信息嵌入的位置来嵌入水印、水印执行者可验证参与者的身份,因此该方案能防止参与者的欺骗.此外,该方案还能实现水印的盲提取.实验结果表明,该方案对JPEG压缩、高斯噪声、椒盐噪声等攻击具有很好的鲁棒性.  相似文献   

9.
Shamir门限体制的推广应用   总被引:2,自引:0,他引:2  
Shamir门限体制是基于LaGrange插值公式的秘密共享密码体制 .本文基于Shamir门限体制的方法 ,利用算法的有关性质 ,将Shamir门限体制推广应用于更为复杂的秘密共享问题 ,从而构建出新的秘密共享体制 .  相似文献   

10.
一种公钥密码方案   总被引:1,自引:1,他引:0  
基于Shamir秘密分享方案和E1Gamal密码体制,提出了一种要求(t,n)门限解密的公钥密码方案。在该方案中,接收方的n个参与者中任意t个合作才能获得明文,而少于t个合作则无法获得明文的任何比特.对方案的安全性也进行了分析.  相似文献   

11.
基于中国剩余定理,零知识证明与有限域上计算离散对数问题的困难性,提出了一种新的动态多秘密分享方案.方案可检测秘密分享成员的欺诈,解决秘密更新与子密复用问题,且可以很方便地增删系统成员.整个方案构成新颖、安全性高、计算量小、需要保密与传输的数据量都较小,因而效率高且实用.  相似文献   

12.
Secret sharing and digital signature is an important research area in information security and has wide applications in such fields as safeguarding and legal use of confidential information, secure multiparty computation and electronic commerce. But up to now, study of signature based on general vector space secret sharing is very weak. Aiming at this drawback, the authors did some research on vector space secret sharing against cheaters, and proposed an efficient but secure vector space se…  相似文献   

13.
为了能有效保证射频识别(RFID)系统中用户的隐私和数据安全,运用分布式RFID询问应答认证协议,Elgamal密码系统、认证机制和可验证门限秘密共享等协议对标签数据认证查询.该策略不仅查询可靠,还具有保护被查询对象和查询结果隐私安全等特点.通过其安全性能分析和效率分析,说明了本协议具有高效的性能和良好的安全性、可靠性.  相似文献   

14.
在使用RSA进行数字签名的基础上,引入门限方案的秘密共享思想,提出一种改进的防欺诈数字签名方案,通过对数字签名中安全性要求极高的签名密钥进行处理,保证了电子档案数据的安全性。  相似文献   

15.
随着市场经济和经济全球化的发展,商业秘密的法律保护愈加重要。我国现行法律体系下,民事法律、行政法律及刑事法律对商业秘密的保护均有涉及,我国现行刑法第二百一十九条规定了侵犯商业秘密罪,但还存在一些不足。本文借鉴美国的先进立法经验,分析我国立法存在的缺陷并提出相应修订建议,最后对侵犯商业秘密犯罪的防治进行了探讨。  相似文献   

16.
A theoretical scheme for alternative and secure direct communication is proposed. The communication is based on controlled quantum teleportafiou via W state. After insuring the security of the quantum channels (a set of qubits in the W states), Alice encodes the secret messages directly on a sequence of particle states and transmits them to Bob supported by Charlie, or to Charlie supported by Bob, using controlled quantum teleportafiou. Bob or Charfie can read out the encoded messages directly by the measurement on his qubits. In this scheme, the controlled quantum teleportafiou transmits Alice's message without revealing any information to a potential eavesdropper. Because there is no a transmission of the qubits carrying the secret messages between legitimate parties in the public channel, it is completely secure for direct secret communication if perfect quantum channel is used. We also discuss that when one of the three legitimate parties does not cooperate with others because of some reasons, the remaining two persons can still communicate with each other by entanglement purification. The main feature of this scheme is that the communicate between two sides is alternative but depends on the agreement of the third, and more over, the communication between two sides does not suspend with loss of one of three qubits ( i.e., one of the three legitimate parties does not cooperate with others).  相似文献   

17.
商业秘密是企业重要的无形资产,也是企业形成和谋求长期竞争优势的重要手段。在市场经济中,信息社会里,对企业商业秘密侵蚀无处不在,防范企业商业秘密被侵蚀是企业永恒的主题。由于商业秘密具有非专有性特征,决定了企业对其商业秘密的保护具有脆弱性,容易产生失密、权利被侵犯等问题。单一的保护方法也难以达到企业对商业秘密的目的。因此必须采取综合手段才能达到有效预防保护的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号