期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
NTRU_SSS:Anew Method Signcryption Post Quantum Cryptography Based on Shamir’s Secret Sharing 被引量:1
1
作者 Asma Ibrahim Hussein Abeer Tariq MaoLood Ekhlas Khalaf Gbashi 《Computers, Materials & Continua》 SCIE EI 2023年第7期753-769,共17页
With the advent of quantum computing,numerous efforts have been made to standardize post-quantum cryptosystems with the intention of(eventually)replacing Elliptic Curve Cryptography(ECC)and Rivets-Shamir-Adelman(RSA).... With the advent of quantum computing,numerous efforts have been made to standardize post-quantum cryptosystems with the intention of(eventually)replacing Elliptic Curve Cryptography(ECC)and Rivets-Shamir-Adelman(RSA).A modified version of the traditional N-Th Degree Truncated Polynomial Ring(NTRU)cryptosystem called NTRU Prime has been developed to reduce the attack surface.In this paper,the Signcryption scheme was proposed,and it is most efficient than others since it reduces the complexity and runs the time of the code execution,and at the same time,provides a better security degree since it ensures the integrity of the sent message,confidentiality of the data,forward secrecy when using refreshed parameters for each session.Unforgeability to prevent the man-in-the-middle attack from being active or passive,and non-repudiation when the sender can’t deny the recently sent message.This study aims to create a novel NTRU cryptography algorithm system that takes advantage of the security features of curve fitting operations and the valuable characteristics of chaotic systems.The proposed algorithm combines the(NTRU Prime)and Shamir’s Secret Sharing(SSS)features to improve the security of the NTRU encryption and key generation stages that rely on robust polynomial generation.Based on experimental results and a comparison of the time required for crucial exchange between NTRU-SSS and the original NTRU,this study shows a rise in complexity with a decrease in execution time in the case when compared to the original NTRU.It’s encouraging to see signs that the suggested changes to the NTRU work to increase accuracy and efficiency. 展开更多
关键词 Post-quantum cryptography NTRU shamirs secret sharing public key
下载PDF
(k, n) halftone visual cryptography based on Shamir' s secret sharing 被引量:2
2
作者 Ding Haiyang Li Zichen Bi Wei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2018年第2期60-76,共17页
(k, n) halftone visual cryptography (HVC) is proposed based on Shamir' s secret sharing (HVCSSS), and through this method a binary secret image can be hided into n halftone images, and the secret image can be r... (k, n) halftone visual cryptography (HVC) is proposed based on Shamir' s secret sharing (HVCSSS), and through this method a binary secret image can be hided into n halftone images, and the secret image can be revealed from any k halftone images. Firstly, using Shamir' s secret sharing, a binary secret image can be shared into n meaningless shares; secondly, hiding n shares into n halftone images through self-hiding method; and then n extracted shares can be obtained from n halftone images through self-decrypt method; finally, picking any k shares from n extracted shares, the secret image can be revealed by using Lagrange interpolation. The main contribution is that applying Shamir' s secret sharing to realize a (k, n) HVC, and this method neither requires code book nor suffers from pixel expansion. Experimental results show HVCSSS can realize a (k, n) HVC in gray-scale and color halftone images, and correct decoding rate (CDR) of revealed secret image can be guaranteed. 展开更多
关键词 shamir' s secret sharing (k n) VC self-hiding self-deerypt Lagrange interpolation
原文传递
基于Shamir的动态强前向安全签名方案 被引量:1
3
作者 薛庆水 卢子譞 杨谨瑜 《计算机应用研究》 CSCD 北大核心 2023年第5期1522-1527,1534,共7页
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案... 目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案。该方案由产生签名、私钥更新、成员加入和退出三个部分构成,涉及的运算主要有拉格朗日插值计算,有较为良好的时间复杂度,实现了去可信中心化,并在保持公钥不变的情况下定期更新成员私钥,实现成员加入退出,进而保证消息的完整性及强前向安全性。 展开更多
关键词 shamir 拉格朗日插值 秘密共享方案 强前向安全 门限签名方案
下载PDF
基于SM2的强前向安全性两方共同签名方案
4
作者 薛庆水 卢子譞 +3 位作者 马海峰 高永福 谈成龙 孙晨曦 《计算机工程与设计》 北大核心 2024年第8期2290-2297,共8页
现存SM2数字签名研究已不能满足长期使用主私钥的安全。为更好保证成员私钥安全,结合两方共同签名与SM2算法,在现存方案的基础上加入强前向安全性,无可信中心,可避免可信中心权威欺诈与长期使用主私钥被窃取问题。该方案具有3个特点:前... 现存SM2数字签名研究已不能满足长期使用主私钥的安全。为更好保证成员私钥安全,结合两方共同签名与SM2算法,在现存方案的基础上加入强前向安全性,无可信中心,可避免可信中心权威欺诈与长期使用主私钥被窃取问题。该方案具有3个特点:前向安全性、后向安全性、无可信中心。方案需要两轮通信,线上两方各需要一次标量乘,保持高效率不变的同时,使得攻击者难以窃取成员密钥,更好保证成员长期使用密钥的安全性。 展开更多
关键词 sM2 共同签名 强前向安全性 shamir 秘密共享方案 秘密分割 有限状态机
下载PDF
Information-Theoretic Secure Verifiable Secret Sharing over RSA Modulus
5
作者 QIU Gang WANG Hong +1 位作者 WEI Shimin XIAO Guozhen 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1849-1852,共4页
The well-known non-interactive and information-theoretic secure verifiable secret sharing scheme presented by Pedersen is over a large prime. In this paper, we construct a novel non-interactive and information-theoret... The well-known non-interactive and information-theoretic secure verifiable secret sharing scheme presented by Pedersen is over a large prime. In this paper, we construct a novel non-interactive and information-theoretic verifiable secret sharing over RSA (Rivest, Shamir, Adleman) modulus and give the rigorous security proof. It is shown how to distribute a secret among a group such that any set of k parties get no information about the secret. The presented scheme is generally applied to constructions of secure distributed multiplication and threshold or forward-secure signature protocols. 展开更多
关键词 verifiable secret sharing information-theoretic secure COMMITMENT RsA (Rivest shamir Adleman) modulus
下载PDF
Security Analysis of Secret Image Sharing
6
作者 Xuehu Yan Yuliang Lu +3 位作者 Lintao Liu Song Wan Wanmeng Ding Hanlin Liu 《国际计算机前沿大会会议论文集》 2017年第1期75-78,共4页
Differently from pure data encryption,secret image sharing(SIS)mainly focuses on image protection through generating a secret image into n shadow images(shares)distributed to n associated participants.The secret image... Differently from pure data encryption,secret image sharing(SIS)mainly focuses on image protection through generating a secret image into n shadow images(shares)distributed to n associated participants.The secret image can be reconstructed by collecting sufficient shadow images.In recent years,many SIS schemes are proposed,among which Shamir’s polynomial-based SIS scheme and visual secret sharing(VSS)also called visual cryptography scheme(VCS)are the primary branches.However,as the basic research issues,the security analysis and security level classification of SIS are rarely discussed.In this paper,based on the study of image feature and typical SIS schemes,four security levels are classified as well as the security of typical SIS schemes are analyzed.Furthermore,experiments are conducted to evaluate the efficiency of our analysis by employing illustrations and evaluation metrics. 展开更多
关键词 secret IMAGE sharing shamirs polynomial-based secret IMAGE sharing Visual CRYPTOGRAPHY security analysis Linear CONGRUENCE
下载PDF
A General(k,n)Threshold Secret Image Sharing Construction Based on Matrix Theory
7
作者 Wanmeng Ding Kesheng Liu +1 位作者 Xuehu Yan Lintao Liu 《国际计算机前沿大会会议论文集》 2017年第1期82-84,共3页
Shamir proposed a classic polynomial-based secret sharing(SS)scheme,which is also widely applied in secret image sharing(SIS).However,the following researchers paid more attention to the development of properties,such... Shamir proposed a classic polynomial-based secret sharing(SS)scheme,which is also widely applied in secret image sharing(SIS).However,the following researchers paid more attention to the development of properties,such as lossless recovery,rather than the principle of Shamir’s polynomial-based SS scheme.In this paper,we introduce matrix theory to analyze Shamir’s polynomial-based scheme as well as propose a general(k,n)threshold SIS construction based on matrix theory.Besides,it is proved that Shamir’s polynomial-based SS scheme is a special case of our construction method.Both experimental results and analyses are given to demonstrate the effectiveness of the proposed construction method. 展开更多
关键词 secret image sharing shamirs POLYNOMIAL VANDERMONDE MATRIX MATRIX theory·Linear space THREsHOLD CONsTRUCTION
下载PDF
基于Shamir秘密共享的安全取证服务器方案 被引量:4
8
作者 杨晓元 季称利 +1 位作者 秦晴 胡予濮 《计算机工程与应用》 CSCD 北大核心 2005年第22期147-149,共3页
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享... 为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。 展开更多
关键词 shamir秘密共享 计算机取证 取证信息
下载PDF
基于Shamir秘密共享的隐私保护分类算法 被引量:3
9
作者 雷红艳 邹汉斌 《计算机工程与设计》 CSCD 北大核心 2010年第6期1271-1273,1304,共4页
为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属... 为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属性的息增益公式。在此基础上对Shamir秘密共享的加密原理进行分析,将其应用到求分布式数据库决策树分类属性的最大的信息增益公式中,并对隐私保护值求和的过程进行了实例分析。实验结果表明,该方法能有效地对分布式同构样本数据集进行隐私保护的决策树分类挖掘。 展开更多
关键词 隐私保护 shamir秘密共享 分布式数据挖掘 决策树 信息论
下载PDF
基于Shamir门限和html标签id的网页水印方法 被引量:1
10
作者 杨旭光 唐文龙 《计算机系统应用》 2013年第8期98-102,共5页
html网页水印技术是信息隐藏技术的分支,目前虽已提出了一些方法,但相较其它水印技术,仍存在着水印的嵌入困难、容量有限和鲁棒性不强.针对于目前采用网页中单个标签或某个符号来表示单个水印位而使得嵌入容量有限的问题,提出了利用网... html网页水印技术是信息隐藏技术的分支,目前虽已提出了一些方法,但相较其它水印技术,仍存在着水印的嵌入困难、容量有限和鲁棒性不强.针对于目前采用网页中单个标签或某个符号来表示单个水印位而使得嵌入容量有限的问题,提出了利用网页标签id来表示水印的思路,而网页标签id可用来表示多位水印值.方法中,首先是把网页中重要内容形成消息摘要并和表示版权的二值图像异或运算后,作为水印信息,然后经Shamir门限方案后分解,把其作为网页标签id值的方法来分存嵌入网页.经实验验证,该方案有较好的嵌入容量、鲁棒性和隐蔽性. 展开更多
关键词 shamir门限 网页标签标识符 网页水印 消息摘要 秘密共享
下载PDF
Shamir门限体制的推广应用 被引量:2
11
作者 傅锦伟 《蒙自师范高等专科学校学报》 2001年第4期21-25,共5页
Shamir门限体制是基于LaGrange插值公式的秘密共享密码体制 .本文基于Shamir门限体制的方法 ,利用算法的有关性质 ,将Shamir门限体制推广应用于更为复杂的秘密共享问题 ,从而构建出新的秘密共享体制 .
关键词 shamir门限体制 秘密共享 因特网 信息安全 秘密共享体制 LAGRANGE
下载PDF
基于Shamir秘密共享方案的文件图像篡改检测和修复方法 被引量:2
12
作者 毕秀丽 闫武庆 +3 位作者 邱雨檬 肖斌 李伟生 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2022年第6期1356-1369,共14页
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的... 提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format,PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击. 展开更多
关键词 图像认证 文件图像 图像篡改修复 shamir秘密共享方案 PNG图像
下载PDF
基于Shamir秘密共享方案和零水印的音频水印算法
13
作者 周鸿飞 杨晓元 魏立线 《计算机工程与应用》 CSCD 北大核心 2007年第26期100-102,124,共4页
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低... 提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。 展开更多
关键词 零水印 shamir秘密共享方案 数字音频水印
下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
14
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 shamirs(t n)secret sharing scheme secret RECONsTRUCTION THREsHOLD CRYPTOGRAPHY THREsHOLD DECRYPTION AsYNCHRONOUs Networks
下载PDF
一种基于Shamir多项式的文本秘密分享方法
15
作者 黎丽 《深圳信息职业技术学院学报》 2022年第1期69-75,共7页
当前信息技术飞速发展,人们日常生活和工作中需要通过网络处理大量的文本文档,既包含可公开的文档,也包含隐私级别和保密级别不同的各类文本文档。秘密分享技术将秘密分成多份不同的新的秘密进行存储和传输,从而保护文本文档在网络传输... 当前信息技术飞速发展,人们日常生活和工作中需要通过网络处理大量的文本文档,既包含可公开的文档,也包含隐私级别和保密级别不同的各类文本文档。秘密分享技术将秘密分成多份不同的新的秘密进行存储和传输,从而保护文本文档在网络传输中的安全性。提出一种基于Shamir多项式的文本秘密分享方法,基于2;进制的表示系统,针对文本中文字编码属性,对秘密文档和载体文档分别进行预处理,然后执行秘密分享,得到秘密分享文档。实验结果表明,该方法能无损恢复原始秘密文档,同时具有保密性和鲁棒性。 展开更多
关键词 文本秘密分享 shamir多项式 2 进制表示系统
下载PDF
面向虚拟电厂的电力调峰市场隐私保护交易策略
16
作者 左娟 艾芊 +2 位作者 王帝 王文博 许崇鑫 《电力系统自动化》 EI CSCD 北大核心 2024年第18期149-157,共9页
为解决虚拟电厂参与的集中式电力调峰辅助服务市场中因交易关键信息、敏感数据泄露而引发恶意竞价、扰乱市场秩序等问题,设计了一种基于“服务提供商-区块链-电力调度控制中心”的集中式市场隐私保护交易策略,实现了隐私保护和网络安全... 为解决虚拟电厂参与的集中式电力调峰辅助服务市场中因交易关键信息、敏感数据泄露而引发恶意竞价、扰乱市场秩序等问题,设计了一种基于“服务提供商-区块链-电力调度控制中心”的集中式市场隐私保护交易策略,实现了隐私保护和网络安全双约束下的电力调峰市场可信交易。首先,设计了基于价格混淆随机预言机和改进Shamir秘密共享网络的竞标信息隐私保护方案,对提交到区块链上的量价信息进行严格保护;其次,基于同态加密技术,以价格、信用值、时间依次优先的原则设计了区块链智能合约,实现了竞标量的隐私排序和可信自动出清;然后,为了实用价值,在区块链上部署安全性校验合约实现了交易结果的网络安全约束校验,保证了配电网的运行安全和服务提供商的结算安全;最后,通过算例分析和评估,验证了该隐私保护交易策略的有效性和优越性,表明了该策略可以在保护参与方隐私的同时,提高电力系统的灵活性和可靠性。 展开更多
关键词 区块链 虚拟电厂 调峰 隐私保护 价格混淆随机预言机 shamir秘密共享网络
下载PDF
Ad hoc网络中基于环Z_n上椭圆曲线和RSA的密钥管理 被引量:8
17
作者 王化群 张力军 赵君喜 《通信学报》 EI CSCD 北大核心 2006年第3期1-6,共6页
探讨了adhoc网络密钥管理问题,首次利用环Zn上椭圆曲线所构成的陷门离散对数的同态性质,结合Shamir秘密分享方案,提出了一种新的适用于adhoc网络的密钥管理方案。在该方案中,新加入的成员向组内成员提供环Zn上的椭圆曲线加密体制,并保... 探讨了adhoc网络密钥管理问题,首次利用环Zn上椭圆曲线所构成的陷门离散对数的同态性质,结合Shamir秘密分享方案,提出了一种新的适用于adhoc网络的密钥管理方案。在该方案中,新加入的成员向组内成员提供环Zn上的椭圆曲线加密体制,并保密相应的陷门。利用该加密体制的同态性,参与密钥分发的成员将关于新成员的子密钥加密后依次相加,新成员得到最后的和,然后解密;为防止攻击者来自于组内成员,在每次子密钥加密中都加入了混合因子。新方案具有很好的安全性,破解该方案的难度不低于破解RSA。 展开更多
关键词 AD HOC网络 shamir秘密分享 椭圆曲线公钥密码学 分布式管理
下载PDF
基于秘密共享的AES的S盒实现与优化 被引量:7
18
作者 钟卫东 孟庆全 +1 位作者 张帅伟 汪晶晶 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期191-196,共6页
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。 展开更多
关键词 秘密共享 AEs 1阶DPA攻击 glitch攻击 s
下载PDF
基于RSA的防欺诈多秘密共享方案 被引量:2
19
作者 郭现峰 《计算机工程与应用》 CSCD 北大核心 2009年第17期9-10,79,共3页
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段... 针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。 展开更多
关键词 多秘密共享 RsA 防欺诈 shamir
下载PDF
基于SM2与SM4签密的可验证秘密共享方案 被引量:2
20
作者 高岩 黄成杭 +1 位作者 梁佐泉 冯四风 《河南理工大学学报(自然科学版)》 CAS 北大核心 2022年第5期146-152,共7页
经典的Shamir秘密共享方案,部分参与者提供无效的子秘密导致秘密重构失败,为此,设计一种基于SM2与SM4签密的可验证秘密共享方案。分发者将秘密拆分为n个子秘密,然后使用SM2与SM4签密方案对子秘密进行签密,生成的n个签密数据依次分发给n... 经典的Shamir秘密共享方案,部分参与者提供无效的子秘密导致秘密重构失败,为此,设计一种基于SM2与SM4签密的可验证秘密共享方案。分发者将秘密拆分为n个子秘密,然后使用SM2与SM4签密方案对子秘密进行签密,生成的n个签密数据依次分发给n个参与者;当需要恢复原始秘密时,任意t个参与者参与秘密重构可以恢复原始秘密,重构前先对参与者的签密数据进行解签密,验证失败则拒绝重构;解密得到的t个子秘密可以重构恢复原始秘密。方案可以根据实际需要动态设置门限值t和参与者n的取值。仿真实验验证了方案的正确性、安全性和不可伪造性。 展开更多
关键词 shamir秘密共享 sM2与sM4签密 可验证性 秘密重构
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部