一种改进的多秘密共享方案
- 格式:pdf
- 大小:253.25 KB
- 文档页数:3
基于Shamir秘密共享的可验证多秘密共享模型摘要:多秘密共享技术影响着信息安全和密码学在新型网络应用中的发展。
分析了两种YCH改进和一种基于齐次线性递归的多秘密共享方案,基于Shamir秘密共享提出并实现了一种新的可验证的多秘密共享模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k)O(k3)(t≤k),O(k×(n+k)2)),实际模拟中秘密合成时间则少于其他三种模型,并且分析了四种模型在时间复杂度、可验证性和公开值等方面的优劣性。
在n>k时,新模型所需公开值小于其他三种模型,实验结果表明,新模型在秘密分发时间和秘密合成时间方面均优于其他三种模型。
关键词: 多秘密共享;lagrange插值;齐次线性递归;Shamir秘密共享中图分类号: TP393 文献标识码: AVerifiable multi-secret sharing scheme based on Shamir secretsharingAbstract:The development of the information security and cryptography in the new network applications is influenced by multi-secret sharing technology. In this paper, we analyse two kinds of improved YCH and a multi-secret sharing solution based on homogeneous linear recursion, and we propose and realize a new verifiable multi-secret sharing model based on Shamir secret sharing, the time complexity of this model in the phase of secrets recovery is O(k×t2), which is superior to other two kinds of improved YCH model (O(t3)(t>k) O(k3)(t≤k) ,O(k×(n+k)2)), the time of secrets synthesis in the actual simulation is less than the other three models, and we also analyse the advantages and disadvantages of the four models on the time complexity ,verifiability and open values. When n> k, the open values which the new model needs are fewer than that of the other three models, the experimental results show that the new model is better than the other three models on the time of secrets distribution and secrets recovery.Key words:Multi-secret sharing;Lagrange interpolation polynomial;Homogeneous linear recursion; Shamir secret sharing1引言秘密共享在导弹发射、电子商务、电子选举和安全多方计算等方面有着广泛的应用。
一种新型的门限多重秘密共享方案
杨捷;李继国
【期刊名称】《计算机工程与科学》
【年(卷),期】2010(032)008
【摘要】本方案对秘密恢复者而言是一个门限方案,对攻击者而言窃得足够多的子秘密仍不能恢复秘密数据,因而比传统的门限方案更安全.此外,本方案能有效检测秘密分发者和参与者的欺诈行为,在无需重新分配子秘密的情况下实现新成员的加入与成员的退出,且可一次性恢复全部秘密.
【总页数】3页(P22-23,49)
【作者】杨捷;李继国
【作者单位】河海大学计算机及信息工程学院,江苏,南京,210098;河海大学计算机及信息工程学院,江苏,南京,210098
【正文语种】中文
【中图分类】TP309
【相关文献】
1.门限多重影子秘密共享方案及应用 [J], 杨捷
2.多重门限的图像秘密共享方案 [J], 李鹏;马培军;苏小红;刘峰
3.一种动态(t,n)门限多重秘密共享方案 [J], 刘晓莉;张建中;郝修清
4.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
5.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
因版权原因,仅展示原文概要,查看原文内容请购买。
对一种多重密钥共享认证方案的分析和改进王贵林;卿斯汉【期刊名称】《软件学报》【年(卷),期】2006(17)7【摘要】在(t,n)密钥共享方案中,密钥管理者将一个秘密密钥分成n个子密钥,然后让n个成员中的每个成员保存一个子密钥.当需要恢复秘密密钥时,任意t个成员拿出他们持有的子密钥后,就可以按既定的公开算法恢复出所需密钥.而多重密钥共享使得密钥管理者可以安全且有效地共享多个密钥.Shi给出了一种高效率的多重密钥共享认证方案.在其方案中,不仅成员持有的子密钥能够重复使用,而且管理者分发的子密钥和成员提供的影子子密钥也都是可认证的.对Shi方案的安全性进行了分析:首先指出该方案的一个设计错误;然后给出两个攻击,以表明该方案中的子密钥和影子子密钥认证方法实际上都是不安全的.准确地说,利用所提出的攻击,不诚实的管理者可以将假的子密钥分发给成员;而不良成员可以很容易地伪造假的但能满足认证等式的影子子密钥,从而欺骗诚实成员,使得诚实成员误以为他们恢复出的密钥是正确的.另外,还给出了改进方法,以避免上述设计错误和攻击.【总页数】6页(P1627-1632)【作者】王贵林;卿斯汉【作者单位】计算机科学重点实验室(中国科学院,软件研究所),北京,100080;资讯通信研究院,新加坡,119613;中国科学院信息安全技术工程研究中心,北京,100080【正文语种】中文【中图分类】TP309【相关文献】1.对一种多重密钥共享认证改进方案的完善 [J], 武明虎;陈思光2.一种新的移动Ad Hoc网络门限式密钥共享认证方案 [J], 张一中3.一种改进的多重密钥共享的门限方案 [J], 李锋;李大兴4.一种多重密钥共享认证方案 [J], 施荣华5.一种可信多重密钥共享认证方案 [J], 祝建华;崔国华;郑明辉;周时阳因版权原因,仅展示原文概要,查看原文内容请购买。
基于ECC双重更新的多秘密共享方案王建东;邹惠【期刊名称】《计算机与数字工程》【年(卷),期】2011(39)4【摘要】In multi-secret sharing schemes, the shares have a long utilization period. By means of the intractability of ellipse curve discrete logarithm problem, a multi-secret sharing scheme with double renewing is proposed. In the scheme, the shares can be repeatedly used for the reconstruction of multiple secrets, the share of every participant can be renewed periodically, the shares which are betrayed can be renewed instantly. Besides, the efficiency of the scheme is discussed.%在多秘密共享方案中,存在子秘密的生命期较长的问题.为了防止子秘密的泄漏,基于椭圆曲线离散对数问题的难解性,提出一种双重更新的多秘密共享方案,该方案能共享任意多个秘密,能对各子秘密进行定期更新,对处于更新周期内泄漏的子秘密,进行即时更新,双重更新有效提高了系统的安全性.此外,还对系统的实现效率进行了讨论.【总页数】4页(P94-97)【作者】王建东;邹惠【作者单位】石家庄经济学院信息工程学院,石家庄050031;石家庄经济学院信息工程学院,石家庄050031【正文语种】中文【中图分类】TP309【相关文献】1.一种双重更新秘密共享方案 [J], 邹惠;王建东;刘永伟;刘振勇2.基于ECC的定期更新的可验证秘密共享方案 [J], 肖立国;钟诚3.双重更新动态安全的多秘密共享方案 [J], 邹惠;王建东;路凤佳4.基于双重更新机制的安全秘密共享方案 [J], 季称利;杨晓元;胡予濮;张敏情5.基于HECC的门限秘密共享方案研究 [J], 冯阳;汪学明因版权原因,仅展示原文概要,查看原文内容请购买。