基于Shamir秘密共享的密钥分发与恢复算法
本文关键词:基于Shamir秘密共享的密钥分发与恢复算法
【摘要】:在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。
【作者单位】: 湖南大学信息科学与工程学院;湖南财政经济学院信息管理系;长沙大学经济管理系;
【基金】:国家自然科学基金资助项目(61304184) 国家科技支撑计划基金资助项目(2013BAH45F02) 科技部创新基金资助项目(13C26214304053) 湖南重点建设学科基金资助项目 湖南大学“青年教师成长计划”基金资助项目(531107021115)~~
【分类号】:TN918.4
【正文快照】: 影子秘密并分发给持有者,其中任意不少于?个影s 子秘密均能恢复秘密,少于个影子秘密则得不到秘密共享技术是密码学和信息安全的一个重 主秘密的任何信息。它的出现解决了密钥安全保管要研究内容,被广泛应用于密钥管理及数字签名领 的基本问题,既能保证秘密的安全性、完整性,
【参考文献】
中国期刊全文数据库 前3条
1 贾秀芹;赖红;;抗欺诈的动态(t,n)门限秘密共享方案[J];计算机工程;2011年04期
2 范畅;茹鹏;;一种基于ECC的动态秘密共享方案[J];计算机仿真;2012年12期
3 李大伟;杨庚;;基于单向散列链的可更新(t,n)门限秘密共享方案[J];通信学报;2010年07期
【共引文献】
中国期刊全文数据库 前10条
1 谭玉玲;;一种CA签名私钥的安全保护方案及应用[J];宁夏大学学报(自然科学版);2011年03期
2 杨镛;张建中;;授权子集的群签名方案[J];信息技术;2013年09期
3 曹张华;吉晓东;刘敏;;秘密共享和网络编码在窃听网络中的应用[J];计算机应用;2013年09期
4 唐聃;王晓京;;基于编码理论的图像秘密分享技术研究[J];计算机应用与软件;2013年09期
5 吴春英;李顺东;;高效的强(n,t,n)可验证秘密共享方案[J];计算机科学;2013年09期
6 高若愚;王箭;杜贺;;一种新的异步可验证秘密分享方案[J];计算机与现代化;2013年12期
7 刘玮;李芒;;一种改进的Ad Hoc网络信任模型[J];计算机与现代化;2013年12期
8 张婧;陈克非;吕林;郭捷;;云存储中的用户数据安全[J];计算机科学与探索;2013年12期
9 朱晓玲;陆阳;张本宏;侯整风;;一种公平有效的假名管理模型[J];计算机科学;2013年11期
10 郭萍;傅德胜;朱节中;袁程胜;;无线Mesh网络轻量级容侵CA方案[J];计算机科学;2013年12期
中国重要会议论文全文数据库 前2条
1 徐志聘;;一种基于信誉机制地理信息共享技术[A];贵州省岩石力学与工程学会2013年学术年会论文集[C];2013年
2 龚庆悦;胡孔法;龚志千;申俊龙;;使用异或(k,n)门限秘密共享的医疗数据远程备份方案[A];第一届中国中医药信息大会论文集[C];2014年
中国博士学位论文全文数据库 前10条
1 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
2 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年
3 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年
4 肖鹤玲;量子秘密共享协议的设计与信息理论分析[D];西安电子科技大学;2013年
5 刘光军;安全网络编码及其应用[D];西安电子科技大学;2013年
6 郭网媚;卷积网络编码及其应用[D];西安电子科技大学;2012年
7 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年
8 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年
9 胡春强;秘密共享理论及相关应用研究[D];重庆大学;2013年
10 王明明;量子多方保密通信中若干问题研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 赖红;两类秘密共享方案的研究[D];陕西师范大学;2011年
2 曾亮;可验证秘密共享方案研究[D];长沙理工大学;2011年
3 陈养奎;几种秘密共享方案的研究[D];青岛大学;2011年
4 肖艳萍;可验证可更新的秘密共享方案[D];长沙理工大学;2012年
5 高真;密文图像中的可逆信息隐藏算法研究[D];重庆大学;2013年
6 李芒;Ad Hoc网络信任模型的优化及密钥管理研究[D];南昌大学;2013年
7 石贤芝;无可信中心门限密码学若干问题的研究[D];福建师范大学;2013年
8 杨刚;外包数据库机密性保护技术研究[D];解放军信息工程大学;2013年
9 杜宇韬;基于Bell态的量子秘密共享协议研究[D];解放军信息工程大学;2013年
10 王欢;视觉密码技术的优化研究[D];西华大学;2013年
【二级参考文献】
中国期刊全文数据库 前5条
1 葛丽娜;唐韶华;;基于圆性质的动态(t,n)门限秘密共享方案[J];计算机科学;2009年05期
2 徐磊;李晓辉;方红雨;;基于OPNET的Ad Hoc网络建模与仿真[J];计算机工程;2009年01期
3 贺军;李丽娟;李喜梅;;一种新的可验证多秘密共享方案[J];计算机工程;2009年09期
4 许春香,魏仕民,肖国镇;定期更新防欺诈的秘密共享方案[J];计算机学报;2002年06期
5 张瑞山;陈克非;;An efficient proactive RSA scheme for large-scale ad hoc networks[J];Journal of Shanghai University(English Edition);2007年01期
【相似文献】
中国期刊全文数据库 前10条
1 辛怡;陶然;王越;;多重分数阶傅里叶变换在Shamir三次传递协议中的应用[J];兵工学报;2008年06期
2 ;[J];;年期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
,本文编号:1174801
本文链接:https://www.wllwen.com/kejilunwen/wltx/1174801.html