一个改进的防欺诈多组秘密共享方案

合集下载

一种防欺骗的多秘密共享方案

一种防欺骗的多秘密共享方案

A Mu i e rtS ai c e g i tCh ai l S ce h r g S h me A an e t g t — n s n
Zh g u LuZhen f u Ch an Y g-u X en- ig Y g Zian m n an - l
( e at n o Mah mais Y n a nvri Y n a K n n 5 0 1 Dpr me t f te t , u n nU i sy u n n u mi 6 0 9 ) c e t g
s u a e u n a q ai sa dGa s i l i t n m to e o e 仃 m te s ai e rt te i p me tt n o r e e t c e s g i l n o sl e r u t n n u s n e m n i eh d rc v r o h h r g s c s h l n i fmpo m n h mei u i m t i e o a i ao n e ; m e ao i v s s n
J V n u g , ee p r n r ef s iy fh c e e A A l g a e h x ei t ei t a il e h m . a t me v f h e b i o t s y t
【 ewod han eetnm lsc thrgsc thdwzrko l g of K y rs】cetg r no; uier an;er ao ;e we e r i pv i t es i ・ es on d p o
1 引言
秘密 共 享 在现 代 密码 学 中有着 非 常 重要 的应 用 , 诸 如在 密钥 分发 、 全 多方 计算 、 安 电子 商务 等领 域 。最早 的 秘密 共 享方 案 是 门 限方 案 , 别 由 S a r 2 0 分 h mi。 0 7年 , 石

一种改进的可防欺骗的可视秘密分享方案

一种改进的可防欺骗的可视秘密分享方案

一种改进的可防欺骗的可视秘密分享方案贺婵;谭晓青;莫庆平;郑继森【摘要】针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案.本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗.提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性.%Based on the hidden trouble of visual cryptography scheme and proposed an improved visual secret sharing scheme to prevent cheaters, the scheme made Dealer involve the verification process by changing the sharing of verifying image. Not only can prevent the cheating of participants, but also can verify Dealer and the third party's cheating. Then, it improved the security of the sharing process and can prove its feasibility and practicality through the Hamming weight and simulation results.【期刊名称】《科学技术与工程》【年(卷),期】2011(011)024【总页数】5页(P5839-5843)【关键词】可视秘密分享;门限方案;防欺骗【作者】贺婵;谭晓青;莫庆平;郑继森【作者单位】暨南大学信息科学技术学院数学系,广州510632;暨南大学信息科学技术学院数学系,广州510632;暨南大学信息科学技术学院数学系,广州510632;暨南大学信息科学技术学院数学系,广州510632【正文语种】中文【中图分类】TP309.7秘密共享概念由 Shamir[1]和 Blakely[2]分别于1979年独立提出,其主要思想是让n个参与者共享一个秘密,其中k个(或k个以上)参与者可以恢复秘密,而少于k个参与者则无法恢复秘密,称为(k,n)门限可视秘密分享方案。

一个改进的防欺诈多组秘密共享方案

一个改进的防欺诈多组秘密共享方案

一个改进的防欺诈多组秘密共享方案随着数字化的发展,越来越多的秘密数据需要被保存在计算机系统中。

例如金融机构需要保存客户的个人隐私数据,企业需要保护商业机密,政府需要保存国家机密等。

然而,计算机系统本身并不是完全可信的,攻击者可以通过各种手段获取系统中的秘密数据。

因此,防欺诈多组秘密共享方案成为了一种有效的保护秘密数据的方法。

多组秘密共享方案的基本思想是将一个秘密分成多个子秘密,分配给多个参与方,只有当所有参与方共同拥有所有子秘密时,才能还原出原始秘密。

这种方案可以保证秘密在被共享的过程中不会泄露给未授权的人。

然而,现有的防欺诈多组秘密共享方案在某些方面存在局限性。

首先,现有的方案中,所有参与方都需要诚实和可信。

如果有一个参与方是恶意的,即破坏者,它可以篡改、删除或伪造其分配到的子秘密,而其他参与方无法检测到。

这种攻击称为欺诈攻击。

因此,原有的防欺诈多组秘密共享方案在诚实性方面存在局限性。

其次,在某些情况下,现有的方案中每个参与方都需要拥有完整的秘密。

然而,在实际应用中,有些参与方不能完全访问秘密数据,而只能访问其部分内容。

在这种情况下,必须找到一种方法,使得每个参与方的访问权限都得到合理的解决。

为了解决这些限制,本文提出了一个改进的防欺诈多组秘密共享方案。

该方案采用了多个技术来确保其安全性和可扩展性。

首先,本方案引入了可验证的秘密共享机制,以确保每个参与方分配到的子秘密能被追溯到原始秘密。

这种机制在每个参与方单独掌握子秘密的情况下也能检测到欺诈攻击。

其次,为了解决访问权限问题,本方案引入了基于门限的访问控制机制。

在这种机制中,只要参与方拥有足够的门限值,就能计算得到秘密数据的部分内容。

这种机制能够适应多种不同的参与方,其灵活性得到了显著的提高。

最后,本方案可以使用加密算法来保护秘密和子秘密数据,在防护用户隐私信息方面减少了不必要的风险。

总之,通过引入验证机制和门限访问控制机制,本方案能够解决现有多组秘密共享方案在诚实性和可扩展性方面的局限性,提高了方案的安全性、可信性和灵活性,因此在实际应用中具有更广泛的适用性。

一个改进的防欺诈多组秘密共享方案

一个改进的防欺诈多组秘密共享方案

一个改进的防欺诈多组秘密共享方案【摘要】本文针对防欺诈多组秘密共享方案进行了改进,通过引言介绍了研究背景和研究意义。

在首先概述了多组秘密共享方案的基本概念,然后指出了现有方案存在的问题,并提出了改进的方案设计和实施步骤。

接着对实验结果进行了分析。

在总结了改进方案的优势,同时展望了未来研究的方向。

通过本研究的改进方案,可以更有效地防止欺诈行为,保障信息安全。

未来的研究可以进一步完善改进方案,提高系统的效率和可信度。

本文对于防欺诈多组秘密共享方案的改进具有一定的实用意义和指导价值。

【关键词】防欺诈、多组秘密共享方案、改进、实验结果、优势、未来研究、研究背景、研究意义、概述、问题存在、方案设计、实施步骤、分析。

1. 引言1.1 研究背景本文旨在探讨一个改进的防欺诈多组秘密共享方案,以应对日益猖獗的网络欺诈行为。

在当今数字化时代,随着信息技术的不断发展,网络欺诈变得越来越普遍,给个人和组织带来了巨大的损失。

如何有效防范和打击网络欺诈成为亟待解决的重要问题。

多组秘密共享方案是一种保护敏感信息安全的方法,通过将一个秘密信息分割成多个部分,并分发给多个参与者,确保只有在满足一定条件下,才能重构原始秘密信息。

现有的多组秘密共享方案存在一些问题,如计算复杂度高、安全性不足等,难以满足实际应用的需求。

本文提出了一种改进的多组秘密共享方案,旨在提高方案的安全性和效率,从而更好地应对网络欺诈的挑战。

通过设计更加高效的算法和引入新的安全机制,我们的方案可以有效减少欺诈行为的发生,并提升系统的整体安全性。

在接下来的我们将详细介绍多组秘密共享方案的概述、现有方案存在的问题、改进的方案设计、方案实施步骤以及实验结果分析,以便读者更好地理解我们的研究工作。

1.2 研究意义防欺诈技术在当今信息社会中具有重要意义,研究如何有效地防止欺诈行为对于维护社会秩序和经济安全至关重要。

当前,随着网络技术的飞速发展,欺诈行为的手段也愈发复杂和隐蔽,传统的防欺诈方法已经无法满足对安全性和隐私性的要求。

定期更新防欺诈的秘密共享方案

定期更新防欺诈的秘密共享方案

有效地 防止 内部成员之 间的互相欺诈. 由于该方案在初始化 阶段和子 秘密更新阶段始终有一位值得 信赖的分发者 参与 , 从而 碱少 了数据传输量和 邑计算量.
关键 词 秘 密共 享 , 诈 , 期 更 新 . 秘 密 , 散 对 数 欺 定 子 离
中 图 法分 类 号 :T 3 3 P 9
s t o a tcp n s i u h a wa h t n p r ii a t a o e fn p r ii a t . s c y t a y n a a t p n sc n c mp t h au , u o g o p c u e t ev l eK b t r u n o - a tcp n s c n d O I h s f u d w ie a p ia in n p a tc . B e n f t e i — f k 1 p r ii a t a o S . t a o n d p l t s i r c ie c o y m a so h n t a t b l y o ic e e l g rt m r b e .a ( )t r s o d s c e h r n c e t e i d c r c a i t fd s r t o a ih p o l m i , h e h l e r ts a i g s h me wi p ro i h r n wi g t d n iy c e t r s p o o e .S a e r e i d c l e e d wih u h n n h e e n o ie t h a e s i r p s d f h r s a e p ro ia l r n we t o tc a gi g t e y s c e . E e y p r ii a ti a l o v rf h h r e r c i e n h s t e a tcp n ss o ert v r a tcp n s b e t e iy t e s a e h e e v sa d t o eo h r p r ii a t h w・ Thi s h me c n p e e ta v r a i s fo g t i g t e s c e rs a e n h a tcp n s c e t s c e a r v n d e s re r m e tn h e r t h r s a d t e p r ii a t h a— o i g e c t e f iin l .Be a s r s e e l rd s rb t st e s c e n o ma i n i h n ta n a h o h re f e ty c c u e a t u t d d a e it i u e h e r ti f r to n t e i i l i ia in p a e a d r n wi g p a e ,t e a z t h s n e e n h s s h mo n fd t r n m i e n a c l to i e a e r o u t o a a ta s t d a d c l u a i n t r e t m

基于RSA的防欺诈的动态多重秘密共享方案

基于RSA的防欺诈的动态多重秘密共享方案

陕西师范大学 数学与信息科学学院, 西安 7 0 6 10 2
C l g f Mah mai s n no main S in e, h a x r a i e s y, ’n 7 0 6 C i a o l e o t e t a d I fr t ce c S a n i No e c o m l Un v r i Xi a 1 0 2, h n t
S a  ̄和 Bal t 17 hmi1 lk yr 9 9年分别提 出秘 密共享 的概 念 , e2  ̄ 同时也给 出(, ) fn 门限分享机制 。此后秘密共享成为密码学领 域 中一个 非常重要的研究内容 , 并被广泛应用于信息安全和
恢复阶段 , 每个成员要与 另外任何一个成员执行交 互式 的验证 协议 , 才能证实该成 员所提供秘密份额的有效性 ;3只能分享 () 预先确定或计算好的秘密。为此 ,.o e n LA lma 等人I 于因子分 l 8 基
n p a t l y a d r c iai . c t Ke r s s c e h r g c e t g RS c y tg a h c y t m y wo d : e r t s a i ; h ai ; A rp o r p i s se n n

Байду номын сангаас
要: 基于 R A加 密体制 , 出了一个可防欺诈的动 态门限多重秘密共享方案 。该方案能够 实现 多重秘 密共享 , S 提 灵活地更新群
C mp tr E gn ei g a d A p i t n 。0 0 4 ( 2 : 7 9 . o u e n i ern n p l a o s 2 1 。6 1 ) 9 — 8 ci
Ab ta t T e a e p o o e a y a c h e h l mu t- e r t h rn s h me a e o R A rp o r p i s se I t i sr c : h p p r r p s s d n mi tr s o d li s c e s a i g c e b s d n S cy tg a hc y tm n h s

反诈综合保障措施方案

反诈综合保障措施方案

反诈综合保障措施方案随着互联网的普及和技术的发展,网络诈骗问题日益严重。

为了保障人民群众的合法权益,需要采取一系列的反诈保护措施。

以下是一个综合的反诈保护方案,旨在建立一个安全可靠的网络环境。

一、加强宣传教育1.进行全民反诈骗宣传活动,利用媒体、网络、广播等方式,向公众普及网络诈骗的常见手段和防范方法,提高公众的自我保护和识别能力。

2.加强网络素养教育,培养公众正确使用网络的意识和方法,以减少受骗的机会。

3.加强对特定人群的教育,如老年人、农村居民等,因为他们通常容易成为网络诈骗的主要目标。

二、完善法律法规1.制定严格的网络诈骗法律法规,明确网络诈骗的界定和相关责任。

2.加大网络诈骗犯罪的处罚力度,加大对网络诈骗的打击和打击力度,确保犯罪行为受到严厉的制裁。

3.加强对线上支付平台和虚拟货币的监管,以防止它们成为网络诈骗的工具。

三、加强技术手段1.建立健全的网络安全体系,加强对关键信息基础设施的保护,防止网络诈骗攻击。

2.加强对网络平台和网上交易的监管,确保平台操作安全可靠。

3.提供安全的网上支付方式,加密个人信息和交易数据,防止个人信息泄露和交易被窃取。

四、组织力量1.建立网络诈骗防控工作机制,明确责任分工,落实相关部门的任务。

2.加强跨部门合作,建立健全的信息共享机制,提高打击网络诈骗的效率。

3.积极参与国际合作,共同应对网络诈骗的挑战,共享防控经验和信息。

五、加强案件查处和司法保护1.加强对网络诈骗案件的侦查和打击,加快犯罪嫌疑人的抓捕和起诉程序,以让受害者得到及时赔偿。

2.加强对被害人的司法保护,提供心理援助和法律辅导,帮助他们重新恢复正常生活。

3.推动建立网络虚假信息追责机制,确保发布虚假信息的行为受到法律制裁。

综上所述,反诈综合保障措施的推行可以从宣传教育、法律法规、技术手段、组织力量和司法保护等多个方面入手,从而建立一个安全稳定的网络环境,保护人民群众的合法权益。

然而,需要强调的是,反诈保护不仅是政府的责任,每个人都应积极参与,提高自我保护意识和能力,共同打造平安和谐的网络空间。

应对网络欺诈的防范策略

应对网络欺诈的防范策略

应对网络欺诈的防范策略随着互联网的发展和普及,网络欺诈问题也日益严重。

网络欺诈是指利用互联网和相关技术手段进行非法活动,给用户带来经济和心理上的伤害。

为了保护个人和机构的利益,我们需要采取一系列的防范策略。

本文将介绍几种有效的方法来应对网络欺诈。

一、加强网络安全意识网络安全是应对网络欺诈的基础。

用户需要意识到网络存在风险,并加强网络安全教育。

在使用网络时,要提高警惕,警惕诈骗和网络欺诈的常见手段。

例如,远离可疑链接和附件、不轻易泄露个人信息、定期更新密码等。

二、保护个人隐私个人隐私的泄露是网络欺诈的主要途径之一。

为了保护个人隐私,用户应该采取以下措施:1. 不随意透露个人信息:在网络上,特别是在社交媒体平台上,用户应该限制个人信息的公开程度,不随意透露手机号码、家庭住址、银行卡信息等敏感信息;2. 使用强密码:设置强密码可以有效避免账户被盗用。

密码应该包含字母、数字和符号,并且要定期更换密码;3. 谨慎使用公共网络:在使用公共网络时,特别是公共无线网络,要注意防范钓鱼网站和中间人攻击等风险,尽量避免在公共网络上进行敏感操作。

三、警惕网络诈骗手段网络诈骗手段繁多,用户应该警惕常见的欺诈手段,包括:1. 钓鱼网站:不要点击来历不明的链接,避免上当受骗;2. 电子邮件欺诈:不要随意打开来自陌生发件人的邮件,不要回复提供个人信息的电子邮件;3. 虚假购物网站:在购物时,要选择可靠的电子商务平台,不要在不明来源的网站上进行交易;4. 社交工程:网络诈骗分子通常会冒充亲戚、朋友或者公司员工等身份进行欺骗,用户要保持警惕,核实信息的真实性。

四、使用安全的网络工具为了提高网络安全性,用户应该使用安全的网络工具:1. 杀毒软件:安装可靠的杀毒软件,及时更新病毒库,保护系统免受病毒和木马的攻击;2. 防火墙:使用防火墙来监控网络流量,阻止不明访问和攻击;3. 更新系统和应用程序:及时安装操作系统和应用程序的安全补丁,以修复已知漏洞;4. 加密通信:在网络交流中,尽量使用加密通信工具,确保信息传输的安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一个改进的防欺诈多组秘密共享方案作者:马翠高勇善张曰云郭长友来源:《科教导刊·电子版》2019年第29期摘要针对HZ(HOU Jianchun, ZHANG Jianzhong)方案不能有效验证分发者欺诈与一次将所有秘密都重构出来的缺陷,提出一个新的防欺诈多组秘密共享方案,其优点是:系统不需要安全信道,参与者可有效识别其他参与者或秘密分发者是否存在欺诈行为,可验证信息在传输过程中是否被篡改,共享一组秘密时,其他组秘密不被泄露,参与者的子秘密可反复使用等。

与现有的方案比较,具有复杂性低、安全性高、实用性强的特点。

关键词多组秘密共享防欺诈安全性中图分类号:TP309 文献标识码:A0引言秘密共享对信息的安全存储、传输与利用具有非常重要的作用,是信息安全技术研究的一个重要课题。

自1979年A.Shamir和G.Blakky提出门限秘密共享方案以来,许多学者针对不同的应用背景给出了多种秘密共享方案,譬如,动态门限秘密共享、防欺诈的多秘密共享等。

2004年,Yang等利用二元单向函数,给出一种改进的多秘密共享方案,简称YCH方案;2007年,Zhao等对YCH方案进行改进,给出一个实用的多重秘密共享方案;2012年,Hou等利用安全的hash函数与对数的难解性,给出一个改进的可验证的多秘密共享方案,简称HZ方案。

HZ方案不仅继承了前者的优点,而且把YCH方案与Zhao方案中的两类情况合二为一,因此,到目前为止,该方案是比较高效的一个方案,但遗憾的是该方案仍存在着以下不足:(1)一次就把所有秘密都重构了出来,不能满足一次重构部分秘密而其他秘密仍处于安全状态的要求。

(2)如果分发者D公布的是真实的,但在秘密分发阶段,构造多项式函数时,将数对中的一个或部分改成,根据HZ方案的验证方法这种情况是验证不出来的。

这样个重构秘密的参与者中如果包括了一个或多个,他们合作将无法构造出正确的多项式函数,也就无法重构出共享的秘密。

本文针对上述问题,对HZ方案进行了改进,提出一种防欺诈多组秘密共享方案,该方案除了具有HZ方案的全部优点(如参与者只需保留一份子秘密,不需要安全信道等)外,还可一次共享部分秘密,确保其他秘密不被泄露,同时可根据共享秘密的多少与实际情况设定不同的共享门限;有效防止参与者之间以及秘密分发者的欺诈行为,可验证在信息传输过程中信息是否被篡改。

1新方案的描述1.1参数说明是共享的秘密组集合,,其中是第组共享秘密,,每组秘密根据不同的门限进行多秘密共享,其中,; 是参与者集合,且,其中是第个参与者,;是秘密分发者;表示方案所需的公告牌,公告牌上面的信息只有秘密分发者有权添加、删除与修改,其他任何人只有权阅读与下载;表示欧拉函数,表示比特串链接。

1.2系统初始化(1)分发者随机选取两个满足RSA密码体制安全性要求的强素数,计算;随机选取大素数,使满足:,其中;,并确保在有限域上离散对数问题难解;设是有限域的一个生成元;在公告牌上公布。

(2)分发者随机选取素数,使与互素,求整数,使满足:,将销毁,把作为私玥秘密保存;选取一个安全的hash函数,记作;在上公布。

(3)参与者,随机选取自己的子秘密份额,计算;随机选取自己的身份标识;将进行秘密保存,把通过普通信道发送给秘密分发者。

(4)分发者收到后,确保若,有,成立,否则要求相应的参与者重新选择自己的子秘密份额与身份标识,直到符合要求为止;随机选择整数,计算,,,将秘密保存;在公告牌上公布。

1.3 秘密分发阶段(1)分发者根据个数对与,利用Lagrange插值公式构造次多项式函数(1)其中,。

(2)在中依次选取个最小的素数计算,,,,其中,;在公告牌上公布,。

1.4信息验证与秘密重构阶段不失一般性,设表示个参与者构成的集合,他们将合作重构出秘密组。

1.4.1对秘密分发者的验证里面的任意一个参与者首先在公告牌上下载,利用自己的秘密份额与身份标识,通过等式(2)验证分发者是否公布了虚假的(或在信息传输过程中是否被篡改),若等式成立,是诚实的(或没有被篡改),否则,存在着欺诈行为(或被篡改),要求进行更改(或重新发送),直到验证通过。

(2)其次,在公告牌上下载,利用自己的身份標识,通过等式(3)验证分发者是否在构造多项式函数(1)的过程中使用了虚假的,若等式成立,则没有欺诈行为,否则,是不诚实的,要求分发者更改,使。

(3)最后,在公告牌上下载,通过等式(4)验证分发者是否公布了虚假信息,若等式成立,公布的信息是真实的,否则是虚假的。

(4)1.4.2参与者之间的相互验证参与者,在公告牌上下载,利用自己的秘密份额,计算,并向中的其他参与者广播他的份额,其他参与者可以通过等式(5)来验证提供的信息是否真实。

若等式成立,说明提供的信息是真实的,否则,进行了欺诈,提供了假的份额。

(5)1.4.3秘密重构分发者与秘密重构的所有参与者都通过了验证后,每个参与者利用所有参与者提供的个数对与在公告牌上下载的个数对,根据Lagrange插值公式构造出次多项式函数(1)。

利用多项式函数(1),计算,,即第个秘密组被重构出来。

2方案分析2.1验证等式正确性分析定理1:参与秘密重构的每一位参与者都可以通过等式(2)验证分发者公布的的真实性,也可以验证在系统初始化阶段的(3)中,是否在传输过程中被篡改。

证明:因,所以参与秘密重构的每一位参与者都可以通过等式(2)验证分发者公布的的真实性。

因为所以参与秘密重构的每一位参与者都可以通过等式(2)验证在系统初始化阶段的(3)中是否在传输过程中被篡改。

定理2:参与秘密重构的每一位参与者都可以通过等式(3)验证分发者在构造多项式函数(1)的过程使用的真实性。

证明定理3:参与秘密重构的每一位参与者都可以通过等式(4)验证分发者公布的数对,的真实性。

证明与定理2类似,略。

定理4:除之外的参与者都可以通过等式(5)验证参与者提供的份额的真实性。

证明可以由分发者计算的公式中直接得出,略。

2.2安全性分析(1)参与者的子秘密与身份标识由自己选择,在系统初始化阶段,传输给分发者的是,根据离散对数的难解性可知利用是很难得到的。

(2)参与者可以利用等式(2)验证分发者是否公布了虚假的,或在传输中过程中是否被恶意篡改。

保证了分发者公布信息的真实性。

(3)在秘密重构阶段,参与者提供给其他参与者的是,由二元单向函数- Hash函数的安全性知,从中得到的子秘密份额是不可能的;所以子秘密份额可以重复使用。

(4)由定理1-4知方案能够有效防止参与者与分发者之间互相欺诈。

(5)在秘密分发阶段,分发者利用了个数据点根据Lagrange插值公式构造了次多项式函数是以Shamir门限方案为基础的,所以当且仅当有个或多于个参与者联合才能得到多项式函数,恢复出秘密。

2.3性能分析本文提出的多组秘密共享方案利用了安全的二元单向函数-Hash函数与离散对数的难解性,具有与HZ方案同等的安全性,且继承了HZ方案的无需安全信道、子秘密可以反复使用等所有优点,并弥补了HZ方案的不足:(1)利用本方案可以重构多组秘密,重构每组秘密时,可以选择不同的门限,在执行方案时,只需要选择不同的参数,更新、,,就可以重构出其他组秘密。

由于选择了不同的参数,即使参与者集合、参与者的身份标识、子秘密份额、公钥等信息保持不变,其中任何一组秘密的重,与其他组秘密的安全性没有任何影响。

(2)假设只有一组秘密,可以利用本方案重构出部分秘密,其他秘密仍然是安全的,克服了HZ方案中一次将所有秘密重构出来的缺憾。

具体步骤是:选取所需重构的部分秘密,将其组成一个秘密组,执行该方案就可以实现上述要求。

(3)本方案利用验证等式(3),可有效防止分发者的欺诈行为,增强了方案的安全性。

3结束语本方案在HZ方案的基础上,给出一个新的防欺诈多组秘密共享方案。

该方案能够在改变有限参数的基础上,重构多组秘密,增加了对秘密分发者欺诈行为发生的验证等式,减少了分发者发生欺诈的机会。

多组秘密共享,解决了一次重构部分秘密,而其他秘密不被泄露的问题。

因此,该方案在一定程度上提高了系统的安全性与实用性,为进一步研究多秘密共享提供了一个新的思路。

基金项目:本研究受山东省语言文字应用科研项目(YYWZGL2018B057)资助。

参考文献[1] Shamir,A.Howto Share a Secret[J].Communications of the ACM,1979,22(11):612-613.[2] Blakley G.r.Safeguarding Cryptographic Key[c]. Proceedings of the National Computer Conference Chicago,USA:American Federation of Information Processing SOCIETIES,1979:313-317.[3] He Ji,DAWSON E.MULTISTAGE Secret-sharing Based on One-wayFunction[J].Electronic Letters,1995,31(02):93-95.[4] 庞疗军,李慧贤,王育民.动态门限多重秘密共享体制[J].计算机工程,2008,34(05):164-165.[5] Yang C.C.&T.Y.Chang&Hwang M S.A (t; ; n) multi-secret sharing scheme[J].Applied Mathematics and Computation,2004,151(02):483-490.[6] Harn,L.Efficient sharing(broadcasting)of multiply secret[J].Computers and Digital Techniques,1995,142(13):237-240.[7] 王家玲,朱艷琴,罗喜召.对一种VMSS方案的分析与改进[J].计算机应用与软件,2010,27(01):8-10.[8] 王锋,周由胜,谷利泽,杨义先.一个群组验证的多策略门限数字签名方案[J].计算机研究与发展,2012,49(03):499-505.[9] 赵建军,张建中.一种新的可验证的多秘密共享方案[J].计算机工程与应用,2007,43(04):131-133.[10] 侯建春,张建中.一个改进的可验证的多秘密共享方[J].计算机工程与应用,2012,48(14):94-97.。

相关文档
最新文档