期刊文献+

一种基于RSA体制和单向Hash函数的秘密共享体制 被引量:3

Cheat-Proof Secret Share Schemes Based on One-way Function
下载PDF
导出
摘要 本文将门限秘密共享体制与RSA体制和单向Hash函数相结合,提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数。此外,还可以检验子密数据的正确性,避免分配中心错误发送,且该体制引入了一个时间参数,很好地解决了秘密的更新和复用问题,同时也可防止参与者对相关数据的误发,且实施起来更为简洁、有效。 The threshold secret sharing scheme is integrated with lISA and one-way function. A threshold secret sharing scheme based on RSA and one-way function is also presented,at which the cheating is equal to attacking RSA scheme or one-way function. In addition,this scheme can verify the distributions of shares correct or not,and introduce a time parameter to resolve the secret renew and reuse questions very well,at the same time it prevents participants from sending out misdata,and it actualizes more sententiously and effectively.
出处 《微计算机信息》 北大核心 2005年第12X期55-56,31,共3页 Control & Automation
基金 国家自然科学基金重大项目(90104035) 河南省自然科学基金(0211011300)资助
关键词 秘密共享 RSA体制 HASH函数 密钥更新 密钥复用 secret sharing cheating RSA one-way function secret renew secret reuse
  • 相关文献

参考文献5

  • 1Shamir A.How to share a secret.Communications of the ACM,1979,Vol.22:pp.612-613.
  • 2Blakley G R.Safeguarding cryptographic keys.Proc.AFIPS,NCC,New york,1979;48:pp.313-317.
  • 3Wakaha Ogata,Kaoru Kurosawa.Optimum secret sharing scheme secure against cheating Proc.
  • 4Laih C-S,Harn L,Lee J-Y,Hwang T.Dynamic threshold scheme based on the definition of cross-product in an N-dimensional linear space.Proc.Crypto' 89,1990,pp.286-297.
  • 5周龙.基于数学形态学的储粮害虫图像边缘检测算法研究[J].微计算机信息,2005,21(3):224-225. 被引量:31

二级参考文献4

共引文献30

同被引文献15

  • 1[1]A.Shamir,How to share a secret,Comm.ACM,22.No.11,Nov.(1979),PP.612-613.
  • 2[2]BLAKLEY G.Safeguarding cryptographic keys[A].Proc AFIPS1979 National Computer Conference[C].New York:AFIPS Press,1979,313-317.
  • 3[4]焦李成.神经网络系统理论[M].西安:曲安电子科技大学出版社,1992年6月
  • 4[5]阎平反,张长水.人工神经网络与模拟进化计算[M].北京:清华大学出版社,1999年10月
  • 5BruceSchneier著 吴世忠等译.应用密码学[M].机械工业出版社,2000..
  • 6G.R.Blakely and D.Chaum (Eds):Advances in Cryptology-CRYPTO'84[C].LNCS 196,pp.242-268,1985.
  • 7A.Shamir,"How to Share a Secret," Communication of the ACM[J],v.24,n.11,Nov 1979,pp.612-613.
  • 8Blakley G.R.Safeguarding cryptographic keys:Proceedings of the National Computer Conference[C],1979,American Federation of Information Processing Societies,Vv.48,1979,pp.313-317
  • 9C.Asmuth and J.Bloom,"A Modular Approach to Key Safeguarding," IEEE Transaction on Information Theory[J],v IT-29.n.2,Mar 1983.
  • 10Zheng Y,Hardjono T,Seberry J.Reusing shares in secret sharing schemes[J].Comput.J,1994,37(3):199-205.

引证文献3

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部