期刊文献+

基于Hash函数的秘密共享方案安全研究 被引量:4

Security research of secret sharing schemes based on Hash function
下载PDF
导出
摘要 分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能。该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。 The weak points of several secret sharing schemes is analyzed and a better algorithm of dynamic secret sharing scheme based on hash function is proposed. It has the following properties: The system can renew system secrets without renewing the shadows of the participants; When some participants' shadows are revealed, they don't threaten the others; A new shadow is generated for a new participant without any effect on the others; The shadows are reused for many times; Efficiently guard against cheating among participants. It is simulated on the computer and generated some experiment datum. Finally. the scheme's performance is analyzed through the datum.
出处 《计算机工程与设计》 CSCD 北大核心 2006年第24期4718-4719,4723,共3页 Computer Engineering and Design
关键词 防欺诈 系统密钥 子密钥 HASH函数 秘密共享 cheat-proof system key sub key Hash function secret sharing scheme
  • 相关文献

参考文献6

二级参考文献21

  • 1He J,Electron Lett,1994年,30卷,19期,1591页
  • 2He J,Electron Lett,1994年,30卷,19期,1591页
  • 3Sun H M,Electron Lett,1994年,30卷,24期,2023页
  • 4RSA Laboratories .High-speed RSA implementation.[DB/OL].http://citeseer.nj.nec.com/cache/papers/cs/16007/ftp:zSzzSzftp.rsasecurity. comzSzpubzSzpdfszSztr201 .pdf/highspeed-rsa-implementation.pdf.
  • 5周建江 戴明桢.TMS320C54X DSP结构、原理及应用[M].北京:北京航空航天大学出版社,2001.1-60.
  • 6卢开澄.计算机密码学[M].北京:清华大学出版社,1998..
  • 7SHAMIR A. How to share a secret[J]. Communications of the ACM,1979, 22(11): 612-613.
  • 8BLAKLEY G. Safeguarding cryptographic keys[A]. Proc AFIPS 1979 National Computer Conference[C]. New York: AFIPS Press, 1979.313-317.
  • 9ASMUTH C, BLOOM J. A modular approach to key safegrarding[J].IEEE Transactions on Information Theory, 1983, 29(2): 208-210.
  • 10KARNIN E D, GREEN J W, HELLMAN M E. On sharing secret system[J]. IEEE Transactions on Information Theory, 1983, 29(1): 35-41.

共引文献107

同被引文献27

引证文献4

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部