期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
虚拟企业信息系统的虚拟专网VPN模型 被引量:4
1
作者 王丽娜 董晓梅 +1 位作者 于戈 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第8期722-725,共4页
讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌... 讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌模型的混沌加密算法 ,实现了大量信息的高效、快速和实时加密 ;②提出了基于Logistic混沌映射模型的一次一密用户“指纹”认证机制 ;③提出了基于代数编码的一个可防止欺诈的秘密共享方案· 展开更多
关键词 信息系统 虚拟专网 模型 虚拟企业 VPN 混沌加密 秘密共享 防欺诈 信息安全 混沌指纹认证
下载PDF
基于Hash函数的秘密共享方案安全研究 被引量:4
2
作者 闫会娟 林国顺 《计算机工程与设计》 CSCD 北大核心 2006年第24期4718-4719,4723,共3页
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它... 分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能。该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。 展开更多
关键词 防欺诈 系统密钥 子密钥 HASH函数 秘密共享
下载PDF
一种安全的公开可验证门限多秘密共享方案 被引量:7
3
作者 刘佳 韩文报 《计算机工程》 CAS CSCD 北大核心 2009年第1期24-26,共3页
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供... 基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。 展开更多
关键词 多秘密共享 公开可验证 零知识证明 分发者欺骗 参与者欺骗
下载PDF
基于RSA的防欺诈多秘密共享方案 被引量:2
4
作者 郭现峰 《计算机工程与应用》 CSCD 北大核心 2009年第17期9-10,79,共3页
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段... 针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。 展开更多
关键词 多秘密共享 RSA 防欺诈 SHAMIR
下载PDF
对一种多重密钥共享认证改进方案的完善 被引量:7
5
作者 武明虎 陈思光 《湖北工业大学学报》 2009年第5期13-15,共3页
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善.
关键词 密钥共享 门限方案 统计零知识证明 欺骗
下载PDF
一种适合P2P MMOG的防止及检测欺骗机制
6
作者 石祥滨 刘芳 +2 位作者 代钦 李金山 杜玲 《小型微型计算机系统》 CSCD 北大核心 2008年第4期615-621,共7页
提出一种适合基于P2P的MMOG的防止及检测欺骗机制.该机制采用防止和检测两种方法解决欺骗问题,分别为改进的NEO协议和RMbCD算法.在NEO协议中使用双边假设检验动态调整帧长度;在RMbCD算法中待检测游戏参数阈值随玩家信誉动态改变.实验结... 提出一种适合基于P2P的MMOG的防止及检测欺骗机制.该机制采用防止和检测两种方法解决欺骗问题,分别为改进的NEO协议和RMbCD算法.在NEO协议中使用双边假设检验动态调整帧长度;在RMbCD算法中待检测游戏参数阈值随玩家信誉动态改变.实验结果表明,动态调整帧长度可以有效降低网络状况对游戏响应性的影响,待检测参数阈值动态改变可以有效降低原欺骗检测算法的误判率,游戏参数动态改变使算法具有较好的自适应性.此外本文提出的防止及检测欺骗方案还可以同时解决多种类型的欺骗,具有很好的安全性. 展开更多
关键词 MMOG 网络游戏安全 防欺骗 欺骗检测
下载PDF
基于RSA的前向安全的防欺诈的门限数字签名方案
7
作者 温翔 袁丁 《计算机应用与软件》 CSCD 北大核心 2008年第6期280-282,共3页
以RSA数字签名方案和前向安全的理论为基础,结合Feldman可验证的秘密共享方案,提出了一种基于RSA的前向安全和防欺诈的门限数字签名方案。该方案中用于数字签名的私有密钥由一个单向函数控制随时间的推移不断更新,而公有密钥保持不变,... 以RSA数字签名方案和前向安全的理论为基础,结合Feldman可验证的秘密共享方案,提出了一种基于RSA的前向安全和防欺诈的门限数字签名方案。该方案中用于数字签名的私有密钥由一个单向函数控制随时间的推移不断更新,而公有密钥保持不变,即使攻击者获得了某个时期的私钥,他也无法伪造该时期之前的签名。该方案在签名过程中溶入了部分签名和防欺骗的秘密共享方案,相比于现有的RSA签名方案,该方案具有更高的安全性。 展开更多
关键词 RSA 前向安全 防欺诈 门限 部分签名
下载PDF
基于特权数组的向量空间秘密共享方案 被引量:1
8
作者 刘荣香 赖红 张威 《计算机工程》 CAS CSCD 2014年第1期134-138,共5页
基于Shamir秘密共享方案中的特权数组提出一个新的秘密共享方案。研究Shamir秘密共享方案中允许迹、非允许迹及特权数组的概念,分析非门限的Shamir秘密共享方案,并将允许迹、非允许迹和特权数组等概念推广到Brickell向量空间秘密共享体... 基于Shamir秘密共享方案中的特权数组提出一个新的秘密共享方案。研究Shamir秘密共享方案中允许迹、非允许迹及特权数组的概念,分析非门限的Shamir秘密共享方案,并将允许迹、非允许迹和特权数组等概念推广到Brickell向量空间秘密共享体制中。该方案解决了Brickell方案中?函数的构造难题和Spiez S等人提出的公开问题,即任意长度特权数组的求解问题(Finite Fields and Their Applications,2011,No.4)。分析结果表明,该方案基于向量空间秘密共享体制所构造,具有线性性,因此计算量较小。同时在秘密重构阶段,参与者可以相互验证彼此秘密份额的真实性,具有防欺诈功能。 展开更多
关键词 Shamir秘密共享方案 Brickell秘密共享体制 允许迹 非允许迹 特权数组 防欺诈
下载PDF
基于齐次线性递归防欺骗的多秘密共享方案
9
作者 张瑜 陆正福 +1 位作者 杨子兰 杜珍珍 《软件导刊》 2012年第6期144-146,共3页
基于齐次线性递归的秘密共享方案,用于解决非法成员对合法成员欺骗的问题,主要是通过引入交互式零知识证明方法防止非法成员对合法成员的欺骗。总结了秘密共享中的欺骗分类。
关键词 线性递归 防欺骗 多秘密共享 零知识证明
下载PDF
一种防欺骗的多秘密共享方案
10
作者 张瑜 陆正福 +1 位作者 许辰铭 杨子兰 《信息安全与技术》 2012年第4期27-29,共3页
本方案是在王家岭方案基础上,引入零知识证明方法防止非法成员对合法成员的欺骗,得到一个更安全的防欺骗多秘密共享方案。在初始阶段,加强某些参数限制条件,使其满足算法;在验证阶段,引入零知识证明方法验证参与者的合法性,以防止非法... 本方案是在王家岭方案基础上,引入零知识证明方法防止非法成员对合法成员的欺骗,得到一个更安全的防欺骗多秘密共享方案。在初始阶段,加强某些参数限制条件,使其满足算法;在验证阶段,引入零知识证明方法验证参与者的合法性,以防止非法成员对合法成员的欺骗;在秘密恢复阶段,使用联立线性方程组和高斯消元法恢复秘密;本方案使用Java语言来实现,实验验证了该方案的可行性。 展开更多
关键词 防欺骗 多秘密共享 秘密份额 零知识证明
下载PDF
一种基于重复博弈的频谱分配策略
11
作者 曾孝平 王辰 +4 位作者 陈礼 张婷婷 熊先圣 樊雯雁 万杨亮 《世界科技研究与发展》 CSCD 2013年第6期717-719,共3页
针对动态频谱接入,提出了一种基于重复博弈的频谱共享分配策略。通过基于惩罚的防欺骗策略,参与用户将约束自己的行为以合作方式共享频谱、实现频谱分配,保证合作竞争的诚实性。仿真结果显示,该合作规则方法能够很好地降低用户间的干扰... 针对动态频谱接入,提出了一种基于重复博弈的频谱共享分配策略。通过基于惩罚的防欺骗策略,参与用户将约束自己的行为以合作方式共享频谱、实现频谱分配,保证合作竞争的诚实性。仿真结果显示,该合作规则方法能够很好地降低用户间的干扰,防欺骗方式也能很好地约束参与人保持合作。 展开更多
关键词 频谱共享 纳什均衡 重复博弈 惩罚 防欺骗
原文传递
基于Hash函数的动态密钥分存技术的改进
12
作者 闫会娟 林国顺 《大连海事大学学报》 CAS CSCD 北大核心 2006年第1期65-67,共3页
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员... 指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性. 展开更多
关键词 动态密钥 防欺诈 HASH函数 秘密共享
原文传递
A secure data sharing scheme with cheating detection based on Chaum-Pedersen protocol for cloud storage
13
作者 Xin WANG Bo YANG +1 位作者 Zhe XIA Hong-xia HOU 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2019年第6期787-800,共14页
With the development of cloud computing technology, data can be outsourced to the cloud and conveniently shared among users. However, in many circumstances, users may have concerns about the reliability and integrity ... With the development of cloud computing technology, data can be outsourced to the cloud and conveniently shared among users. However, in many circumstances, users may have concerns about the reliability and integrity of their data. It is crucial to provide data sharing services that satisfy these security requirements. We introduce a reliable and secure data sharing scheme, using the threshold secret sharing technique and the ChaumPedersen zero-knowledge proof. The proposed scheme is not only effective and flexible, but also able to achieve the semantic security property. Moreover, our scheme is capable of ensuring accountability of users’ decryption keys as well as cheater identification if some users behave dishonestly. The efficiency analysis shows that the proposed scheme has a better performance in terms of computational cost, compared with the related work. It is particularly suitable for application to protect users’ medical insurance data over the cloud. 展开更多
关键词 Data SHARING Chaum- Pedersen PROOF CHEATING det ection CLOUD storage
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部