作者:程亚歌; 胡明生; 公备; 王利朋; 徐二锋 期刊:《计算机工程与应用》 2020年第05期
传统密码体制的系统安全性建立在私钥安全的前提下,但是一旦私钥泄露系统将会存在较大的安全隐患。针对这一问题,提出了一种强前向安全的动态门限签名方案,方案基于中国剩余定理,无需可信中心,通过成员之间相互协作产生签名,有效地避免了因引入可信中心所导致的权威欺诈等问题。该方案定期更新成员私钥,解决了私钥泄露带来的安全隐患,同时该方案允许成员加入和退出。安全性分析表明,当前密钥泄露不会对已有签名和未来签名造成影响,...
作者:谭亦夫; 李子臣 期刊:《网络与信息安全学报》 2018年第07期
采用Shamir门限秘密分享方案,提出一种带有认证功能的图像可视加密算法。该算法主要思想是,先将二值秘密图像分块得到数据,然后使用Shamir的门限秘密共享方案得到子秘密数据,同时用SM2签名算法对秘密图像进行签名,并将分享数据和签名信息嵌入载体图像。还原时需要指定张数的子秘密图像进行信息的提取、还原与认证。仿真实验结果表明,该秘密图像分享方案提高了秘密图像存储与传输的安全性。
作者:高梦婕; 王化群 期刊:《南京邮电大学学报·自然科学版》 2019年第06期
考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享数据的一致性是一个非常重要的问题。区块链具有防篡改、高安全性等特性,为实体提供高信任度。文中提出了一种基于区块链的对称可搜索医疗数据共享方案。为了便于共享研发用户得到目标医疗数据,方案...
作者:郝星然; 贾恒越; 段美姣 期刊:《信息安全研究》 2017年第07期
通过构造一个锯齿型规律的秘密序列,利用规律的打破当作终止重构过程的信号来实现异步方案.然后,基于中国剩余定理来实现重构过程中动态增加和剔除参与者,避免对偏离者的空威胁,使重构的效率更高.对传递的共享份额加密,从而使重构过程更加安全,非重构参与者不能获得关于份额的相关信息.结合无限重复博弈的思想,构造了一个公平、可验证、达到子博弈完美均衡的异步理性秘密共享方案.
作者:矫文成; 周林; 吴杨; 陈浩 期刊:《军械工程学院学报》 2013年第01期
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,...
作者:刘雪樵 期刊:《信息技术与网络安全》 2014年第08期
在利用门限秘密共享方案构造的单方加密一多方解密的公钥加密方案中,发送者有唯一的加密密钥,不同解密者有不同解密密钥。密文可以被任一解密密钥得到同一明文,即多个接收者均可解密该密文,因此此类方案适用于广播/组播和会议密钥的安全分发等场景。庞辽军等人提出了一个单方加密-多方解密的公钥加密方案,并称其具备前向保密性。通过对其方案进行具体分析,表明其并不能满足前向保密性。
作者:乔明秋; 赵振洲 期刊:《信息技术与网络安全》 2019年第04期
自1994年Naor和Shamir提出可视密码被提出以来,可视密码的像素扩展和图像对比度差一直是需要解决的问题。在m点加密的基础上,在兼顾可用性和可靠性的前提下,提出了实现可视密码的最佳方案,一方面能够使分存图像像素不产生扩展,即分存图像与加密图像一样大;另一方面,通过重构使恢复后的图像达到最好的对比度。
作者:黄贤通; 钟少君; 李文锋 期刊:《赣南师范大学学报》 2006年第03期
综合运用范德蒙变换、中国剩余定理、Lagrange 插值理论研究了面向金字塔型组织结构的秘密共享和信息分存技术,给出了算法和算例.
作者:王宏; 杨章勇; 刘丽 期刊:《陕西理工大学学报·自然科学版》 2012年第01期
门限签名是门限密码学的重要组成部分之一,然而,由于在RSA密码体制中,模数n=pq,剩余环Z(n)不是域,其中的元素未必可逆,(n)是秘密参数,因而参与者无法进行模(n)运算,这给建立在Z(n)上的门限RSA签名方案带来了困难。结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进门限RSA签名方案,该方案克服了Shoup方案中动态性差、计算量小等缺点。
作者:冯阳; 汪学明 期刊:《网络空间安全》 2015年第02期
基于拉格朗日插值多项式并利用超椭圆曲线离散对数问题的难解性,提出一个新的基于HECC的门限秘密共享方案。该方案通过共享者对子秘密的验证可以防止子秘密分发中心对共享者的欺诈行为和共享者之间的欺诈行为,又由于超椭圆曲线离散对数问题的难解性确保攻击者无法从公开信息中获取子秘密。相比现有的基于椭圆曲线密码体制的门限秘密共享方案,该方案具有较小的通信代价和较高的安全性。
作者:张明武; 陈泌文; 李发根; 蒋亚军; HARN; Lein 期刊:《密码学报》 2016年第04期
(t,n)门限秘密共享中,分发者将秘密S分成n个秘密份额,使得任意不少于t个秘密份额可以成功重构秘密S,而小于门限t的秘密份额无法获得有关秘密的任何信息.为提高份额的机密性,减少验证份额过程所需的计算开销,增强秘密共享方案的防欺骗性、安全性、实用性以及抗泄漏性,本文提出了一种强抗泄漏的无条件安全动态秘密共享方案:(1)方案引入信息传递环和插值因子等技术作为重构通信方式和重构信息,有效提高份额的机密性;(2)方案分别为每个...
作者:逯海军; 苏云学; 祝跃飞 期刊:《电子学报》 2005年第01期
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点,并从双重分布性的角度研究分布式密码协议.作为一个例子,在V.Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上,引入了前置安全(proactive security)体制,得到了一个具有空间和时间双重分布性,可以抵抗动态攻击者的分布式密钥分发协议.拓展了分布式密码协议的研究空间.同时,文中在建立概率空间的基础上,证明了分布式密钥分发系统的安全性.
作者:庄锋茂; 胡慧丹; 林昌露 期刊:《泉州师范学院学报》 2018年第02期
对Binu和Sreekumar提出的基于椭圆曲线与双线性对防欺骗的秘密共享方案进行了严格的安全性分析,指出其方案存在的安全性漏洞,并对该漏洞给出了一种有效的攻击方法.
作者:胡能发; 邓永发 期刊:《长江大学学报·自然科学版》 2005年第04期
基于遗传算法的杂交及变异算子的随机特性.设计了一种流密码系统,对系统的安全性进行了分析,并给出了系统设计算法的部分数值实验结果。结果表明.该系统所生成的密钥流具有真正意义上的随机性,速度快、安全性高.并易于在加密方和解密方之间同步实现。
作者:安韶君 期刊:《哈尔滨工业大学学报》 2005年第03期
针对图视密码学方案存在的恢复图像的对比度和清晰度降低,且像素扩展太大,生成分存图像太大的缺点.对灰度图像图视密码学方案的特点进行了分析,采用小波变换对其进行了改进,对分存图像进行压缩,降低分存图像规模.
作者:张艳硕; 李文敬; 史国振; 蒋华; 陈雷; 杨涛 期刊:《计算机应用研究》 2019年第08期
基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量作为子密钥,分发给同一参与集合的参与成员。利用黑盒子,同一集合内部成员可以验证自己手中子密钥的真实性,从而达到了防欺诈的目的。分析结果表明,该方案是安全的理想秘密共享方案。
作者:王彩芬; 苏舜昌; 杨小东 期刊:《计算机工程与科学》 2019年第09期
秘密共享作为密码学中的一个重要分支,在秘钥托管、安全多方计算、导弹发射等诸多领域有重要作用。现有秘密共享方案大多数都是基于Shamir(t,n)门限方案构造的,其核心思想是秘密分发者通过秘密多项式将秘密s分为n个影子秘密并分发给持有者,其中任意少于t个影子秘密都不能得到主秘密的任何信息,但是传统方案一直没有实现秘密数量动态更新与秘密拥有者口令授权。基于传统的Shamir秘密共享方案和有限域上的模运算,在RSA密码体制的基础...
互联网给人们的日常生活带来了便捷,同时也引发了一些意想不到的安全隐患。很多生活中常见的安全需求,用物理手段很容易解决;而一旦到了纯信息交互的网络世界中,事情就变得棘手了许多。为了解决这些问题,人们想出了各种机智巧妙的协议。在最近的几期杂志中,让我们一起来探讨一些有意思的协议问题。
本文提出并实现了一种基于iOS移动终端的SM2移动密码系统方案,在iOS移动终端提供基于秘密共享的SM2签名功能。此系统针对SM2私钥进行秘密共享,将SM2私钥秘密份额分别存储在移动终端和密码服务器上。在应用程序需要使用SM2私钥进行数字签名时,移动终端和密码服务器分别使用SM2私钥秘密份额进行密码运算,最后将密码运算的结果组合实现SM2数字签名。本文提出的针对SM2私钥的秘密共享方案,使用户能够基于iOS移动终端安全地使用SM2私钥...
作者:刘培鹤; 闫翔宇; 何文才; 缪浩健 期刊:《计算机应用与软件》 2018年第02期
针对 A n d r o i d客户端密钥安全存储问题, 利用门限法和拉格朗日插值多项式提出一种基于 A n d r o i d的密钥分存方案.该方案通过口令动态推导出密钥, 利用 A E S对信息进行加密, 加密完成后将口令分存在 A n d r o i d手机的多个位置并销毁原始口令和密钥.解密时利用部分分存信息重组口令并生成密钥从而完成解密工作.方案降低了密钥泄漏的风险, 提高了鲁棒性, 可以应用于一般的商用软件加密方案中.