期刊文献+

基于ECC的多组织间的多级秘密共享方案 被引量:1

Multi-stage secret sharing scheme among multiple organizations based on ECC
在线阅读 下载PDF
导出
摘要 基于Shamir门限方案和椭圆曲线密码体制,提出了一个多组织间的多级秘密共享方案。方案同时具有一般接入结构上秘密共享方案的优点和多级秘密共享方案中秘密按顺序恢复的特点。方案执行过程中各参与者与秘密分发者之间可以明文的形式进行通信。在秘密恢复阶段,任何人都可以通过公开信息验证参与者是否进行了欺诈。方案的安全性基于Shamir门限方案的安全性和有限域上椭圆曲线离散对数问题的难解性。 Based on Shamir's threshold scheme and the elliptic curve cryptosystem, a multi-stage secret sharing scheme among multiple organizations is proposed,which owns the advantage of a secret sharing scheme on access structure and the feature that the sharing secret can be restored in order in a multi-stage secret sharing scheme.Each participant and the dealer can communicate with each other in the form of plaintext.In the recovery phase, anybody is allowed to check whether a participant provides the true shadow or not from the public information.The security of the scheme is based on the security of the Shamir's threshold scheme and the difficulty of computing elliptic curve discrete logarithm problem.
出处 《计算机工程与应用》 CSCD 北大核心 2011年第20期56-57,193,共3页 Computer Engineering and Applications
基金 国家自然科学基金(No.10571113) 陕西省自然科学基金(No.2009JM8002) 陕西省教育厅科学研究计划(自然科学项目(No.07JK375) 陕西师范大学研究生培养创新基金(No.2010CXS023)~~
关键词 椭圆曲线密码体制 多级秘密共享 接入结构 门限方案 elliptic curve cryptosystem multi-stage secret sharing access structure threshold scheme
作者简介 乔晓林(1986-),女,研究生,研究方向为密码学;E-mail:jzzhang@snnu.edu.cn 张建中(1960-),通讯作者,男,博士,教授。
  • 相关文献

参考文献10

  • 1Shamir A.How to share a secret[J].Communication of the ACM, 1979,22( 11 ) :612-613.
  • 2Blakley G R.Safeguarding cryptographic keys[C]//Proceedings of the National Computer Conference.American Federation of Information Processing Societies, 1979,48 : 313-317.
  • 3Ham L,Lin H Y,Yang S.Yhreshold cryptosystem with multiple secret sharing polices[J].lEE Proceedings Computers and Digital Techniques, 1994,141 (2) : 142-144.
  • 4Chien H Y, Jan J K, Tseng Y M.A practical (t,n)multi-secret sharing scheme[J].lE1CE Transactions on Fundamentals, 2000, E83-A(12) :2762-2765.
  • 5Yang Chouchen, Chang Tingyi, Hwang Minshiang.A (t, n) multisecret sharing scheme[J].Applied Mathematics and Computation, 2004, 151 (2):483-490.
  • 6李文敏,张建中.基于离散对数的广义秘密共享方案[J].计算机工程与应用,2006,42(22):116-117. 被引量:1
  • 7石润华,仲红,黄刘生.动态的多重秘密共享方案[J].计算机工程,2008,34(9):170-171. 被引量:6
  • 8申一頔,刘焕平.可选子密钥的秘密共享方案[J].哈尔滨师范大学自然科学学报,2006,22(1):54-57. 被引量:4
  • 9汪彩梅,李正茂.椭圆曲线上可选子密钥的秘密共享方案[J].计算机工程与科学,2009,31(9):23-24. 被引量:2
  • 10Koblitz N.Elliptic curve cryptosystem[J].Mathematics of Computation, 1987,48 : 203-209.

二级参考文献28

  • 1黄东平,王华勇,黄连生,戴一奇.动态门限秘密共享方案[J].清华大学学报(自然科学版),2006,46(1):102-105. 被引量:21
  • 2申一頔,刘焕平.可选子密钥的秘密共享方案[J].哈尔滨师范大学自然科学学报,2006,22(1):54-57. 被引量:4
  • 3殷新春,汪彩梅,王圆圆.椭圆曲线上多项式形式的动态密钥共享方案[J].计算机应用研究,2007,24(7):123-124. 被引量:1
  • 4Shamir A. How to Share a Secret[J]. Comm ACM, 1979,22 (11) :612-613.
  • 5Blakley G R. Safeguarding Cryptographic Keys[C]//Proc of the National Computer Conf, 1979: 242-268.
  • 6Hwang S J,Chang C C, Yang W P. An Efficient Dyrnamic Threshold Scheme[J].IEICE Trans hal Syst, 1996,79(7) :936-941.
  • 7Blake,Seroussi G, Smart N. Elliptic Curves in Cryptography [M]. United Kingdom: Cambridge University Press, 1999.
  • 8Brezing F, Weng A. Elliptic Curves Suitable for Pairing Based Cryptography[R]. Technical Report 2003/143, Cryptology ePrint Archive,2003.
  • 9Shamir A.,How to share asecret,Commun.ACM,1979,22(11),612~613.
  • 10Blakley G.R.,Safeguarding cryptographie keys,Proc.Nat.Computer Conf.AFIPSConf.Proc.,USA,1979,313~317.

共引文献9

同被引文献10

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部