期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
A Threshold Scheme under Peer-to-Peer Network
1
作者 XIE Yumin SHI Feng +2 位作者 MING Yang MUHAMMAD Kamran XU Jianqiang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1741-1744,共4页
Resource sharing among peers is one of important application in Peer-to-Peer(P2P) network. Inexistence of server makes P2P network to be a less trustable tool for property owners to distribute their resource. In order... Resource sharing among peers is one of important application in Peer-to-Peer(P2P) network. Inexistence of server makes P2P network to be a less trustable tool for property owners to distribute their resource. In order to protect intelligent property, reputation management strategy is adopted in many P2P network. As long as a P2P network reputation strategy is confirmed, application designer can employ a special detailed distribution scheme to fulfill content distribution within the net. Shmir (k,n) threshold scheme, for example, is an encryption scheme to enhance the distribution security of this kind of design. (k,n) threshold scheme is a new tool similar to Shmir scheme is proposed in this paper. The new scheme based on polynomial expansion and its security is decided by the one way function used in the secret distribution procedure. The scheme efficiency and its features as well as comparison between new and Shmir scheme are also discussed in this paper. 展开更多
关键词 P2P 名誉管理 电子商务 阈值计划 资源分配
下载PDF
广义(k,n)-门限方案 被引量:13
2
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
下载PDF
一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案 被引量:4
3
作者 欧阳显斌 邵利平 《计算机科学》 CSCD 北大核心 2015年第12期251-256,共6页
传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用... 传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用秘密像素的位置信息对秘密像素进行加密;然后将秘密像素的认证信息和加密像素在GF(2^3)有限域下进行(K,N)分存,嵌入到掩体图像对应的像素中;最后将映射表的生成密钥进行(K,N)分存,计算每个子密钥的MD5值并公布到第3方公信方以防止掩体图像持有者作弊。实验结果表明,所提方案能准确地识别出秘密图像攻击区域,不存在任何像素扩张,掩体图像与秘密图像等大且嵌入分存信息的掩体图像具有较好的视觉质量。 展开更多
关键词 图像分存 有意义图像分存 (k n)门限方案 GF有限域 无扩张
下载PDF
一个新的广义(k,n)-门限密钥方案 被引量:6
4
作者 任平安 马建峰 《计算机工程》 CAS CSCD 北大核心 2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类... 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。 展开更多
关键词 门限方案 密钥管理 实现方法 广义 系统 安全 灵活 考查 参与 要求
下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:5
5
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的k/n投票算法 信任评估模型 信任阈值
下载PDF
(k,n)异或视觉密码的一般性研究 被引量:3
6
作者 沈刚 付正欣 郁滨 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2294-2300,共7页
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有... 通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。 展开更多
关键词 异或视觉密码 (k n)门限结构 像素扩展度最优的必要条件 完全恢复
下载PDF
KNN改进算法在圈定地球化学元素异常区域上的应用 被引量:1
7
作者 曹赛男 张乾荣 +1 位作者 刘斌 周仲礼 《中国科技论文》 CAS 北大核心 2016年第15期1782-1785,共4页
以青海省大柴旦镇塔塔棱河中下游一带为研究区域,通过开展对1∶10 000土壤地球化学测量,采用KNN分类算法求取Au、Cu、Zn、Pb、As、Sb 6种元素的异常下限值,并作出异常图。通过后期工程验证,可以看出圈定的异常图对后期找矿具有明显的指... 以青海省大柴旦镇塔塔棱河中下游一带为研究区域,通过开展对1∶10 000土壤地球化学测量,采用KNN分类算法求取Au、Cu、Zn、Pb、As、Sb 6种元素的异常下限值,并作出异常图。通过后期工程验证,可以看出圈定的异常图对后期找矿具有明显的指示意义,说明运用KNN分类算法求取异常下限和确定异常区域是可行的。 展开更多
关键词 地球化学 异常下限 属性值 样本距离 knn算法
下载PDF
一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案
8
作者 马春波 何大可 《计算机工程与应用》 CSCD 北大核心 2004年第33期101-102,141,共3页
该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了... 该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了系统的流量,提高了系统的安全性和有效性,并可将危及系统安全的参与者方便地从系统中剔除。 展开更多
关键词 n-R RSA 秘密共享体制 门限
下载PDF
一种新的广义(k,n)门限秘密共享方案
9
作者 李文敏 张建中 《计算机应用研究》 CSCD 北大核心 2007年第5期125-126,共2页
基于离散对数的安全性和(k,n)门限方案给出了一种新的k-(k1,n1;k2,n2;…;kt,nt)门限方案。在该方案中,各参与者的子秘密自己选取,甚至连秘密分发者也不知道。秘密恢复过程中,各参与者能够验证其他参与者是否进行了欺骗。每个参与者只需... 基于离散对数的安全性和(k,n)门限方案给出了一种新的k-(k1,n1;k2,n2;…;kt,nt)门限方案。在该方案中,各参与者的子秘密自己选取,甚至连秘密分发者也不知道。秘密恢复过程中,各参与者能够验证其他参与者是否进行了欺骗。每个参与者只需要维护一个子秘密,就可以实现对多个秘密的共享。 展开更多
关键词 k-(k1 n1 k2 n2 kt nt)门限方案 安全 离散对数
下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
10
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 Shamir’s(t n)Secret Sharing scheme SECRET RECOnSTRUCTIOn threshold CRYPTOGRAPHY threshold DECRYPTIOn ASYnCHROnOUS networks
下载PDF
基于ElGamal公钥体制的动态(k,n)门限密钥托管方案
11
作者 谢丽丽 张龙 +1 位作者 刘绍武 柯品惠 《佳木斯大学学报(自然科学版)》 CAS 2009年第1期39-41,共3页
首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于ElGamal公钥体制的动态(k,n)门限密钥托管方案.该方案具有如下特点:(1)可以防止阈下信道攻击;(2)在监听过程中,监听机构可... 首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于ElGamal公钥体制的动态(k,n)门限密钥托管方案.该方案具有如下特点:(1)可以防止阈下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了"一次监听,永久监听问题";(4)具有动态性质. 展开更多
关键词 (k n)门限 ElGamal公钥体制 密钥托管 动态性
下载PDF
基于椭圆曲线密码体制的动态(k,n)门限密钥托管方案
12
作者 谢丽丽 张龙 刘绍武 《齐齐哈尔大学学报(自然科学版)》 2009年第6期39-42,共4页
首先对王育民等人所提出的门限密钥分拆方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于椭圆曲线密码体制的动态的(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止阈下信道攻击;(2)在监听过程中,监听... 首先对王育民等人所提出的门限密钥分拆方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于椭圆曲线密码体制的动态的(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止阈下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了"一次监听,永久监听问题";(4)具有动态性质。 展开更多
关键词 (k n)门限 椭圆曲线公钥体制 密钥托管 动态
下载PDF
高k金属栅NMOSFET器件阈值电压调控方法
13
作者 刘城 王爱记 +2 位作者 刘自瑞 刘建强 毛海央 《微纳电子技术》 北大核心 2019年第1期13-19,25,共8页
实现对器件阈值电压的有效调控是高k金属栅(HKMG)技术面临的一项重要挑战。TiAl薄膜作为n型金属氧化物半导体场效应晶体管(NMOSFET)的功函数层被广泛地应用于HKMG结构中以实现对器件阈值电压的调控。实验采用射频(RF)-直流(DC)磁控溅射... 实现对器件阈值电压的有效调控是高k金属栅(HKMG)技术面临的一项重要挑战。TiAl薄膜作为n型金属氧化物半导体场效应晶体管(NMOSFET)的功函数层被广泛地应用于HKMG结构中以实现对器件阈值电压的调控。实验采用射频(RF)-直流(DC)磁控溅射的方式沉积TiAl薄膜,通过优化直流功率、射频功率和反应压强工艺参数,实现了对薄膜Ti/Al原子比率的调节,提高了Ti/Al原子比率分布均匀度。基于实验结果,采用后栅工艺流程制造HKMG NMOSFET,讨论不同的Ti/Al原子比率和TiAl层厚度对NMOSFET阈值电压的影响。Ti/Al原子比率增大10%,NMOSFET的阈值电压增加12.6%;TiAl层厚度增加2 nm,NMOSFET的阈值电压下降19.5%。这种方法已经被成功应用于HKMG器件的生产。 展开更多
关键词 k金属栅(HkMG) 功函数层 磁控溅射 Ti/Al原子比率 阈值电压 n型金属氧化物半导体场效应晶体管(nMOSFET)
下载PDF
一种基于(k,n)门陷函数的多签名方案 被引量:1
14
作者 盘善海 施荣华 《长沙铁道学院学报》 CSCD 2000年第1期41-43,94,共4页
给出了一种基于 Shamir( k,n)门陷方案 [1 ]的多签名方案 [2 ] ,该方案不仅实现了对信息的签名 ,而且在基于两个数学定理的基础上 ,能够保证认证中心在出现某成员否认自己的签名行为时进行鉴定 ,使签名行为不可否认 .
关键词 多签名 (k n)门陷函数 单向哈希函数 鉴定
全文增补中
Control over hysteresis curves and thresholds of optical bistability in different semiconductor double quantum wells
15
作者 Hamedi H R Mehmannavaz M R Afshari Hadi 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第8期373-380,共8页
The effects of optical field on the phenomenon of optical bistability(OB) are investigated in a K-type semiconductor double quantum well(SDQW) under various parametric conditions. It is shown that the OB threshold can... The effects of optical field on the phenomenon of optical bistability(OB) are investigated in a K-type semiconductor double quantum well(SDQW) under various parametric conditions. It is shown that the OB threshold can be manipulated by increasing the intensity of coupling field. The dependence of the shift of OB hysteresis curve on probe wavelength detuning is then explored. In order to demonstrate controllability of the OB in this SDQW, we compare the OB features of three different configurations which could arise in this SDQW scheme, i.e., K-type, Y-type, and inverted Y-type systems. The controllability of this semiconductor nanostructure medium makes the presented OB scheme more valuable for applications in all-optical switches, information storage, and logic circuits of all optical information processing. 展开更多
关键词 optical BISTABILITY SEMICOnDUCTOR double quantum WELLS k-type Y-type and InVERTED Y-type schemes OB threshold intensity
下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
16
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (T n)门限方案 二方共享
下载PDF
移动Ad Hoc网络中应用自认证的(t,n)门限群签名方案 被引量:4
17
作者 李海峰 刘云芳 《北京联合大学学报》 CAS 2006年第3期19-22,共4页
Ad Hoc网络现在是非常有吸引力的研究方向,它是一种优秀的移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别,因而使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体... Ad Hoc网络现在是非常有吸引力的研究方向,它是一种优秀的移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别,因而使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体实施时也有很大的困难。有别于以上方案,利用了无证书签名的思想,对无认证中心的基于自认证的门限签名方案在移动Ad Hoc网络环境中的应用进行了研究,并给出了它的实现方案。 展开更多
关键词 Ad HOE SA 自认证 (T n)门限签名方案
下载PDF
Newton插值理论在金字塔型信息隐藏中的应用 被引量:1
18
作者 刘建生 岳雪芝 钟少君 《五邑大学学报(自然科学版)》 CAS 2005年第4期47-51,共5页
研究了GF(Pn)上的Newton插值公式,且应用Newton门限方案解决了一类金字塔型 信息隐藏问题,给出了算法和算例.
关键词 信息隐藏 newton插值多项式 (T n)门限方案
下载PDF
一类新型 (t_j,t,n)门限群签名方案的设计与分析(英文) 被引量:3
19
作者 石怡 《中国科学院研究生院学报》 CAS CSCD 2001年第2期110-113,共4页
基于离散对数问题给出了一类新型 (tj,t ,n)门限群签名方案 ,该类群签名方案与一般的群签名方案相比具有如下特点 :(1 )各签名者可具有不同的权力 ;(2 )可通过灵活设置参数得到满足不同应用需求的解决方案 .
关键词 数字签名 (tj t n)门限群签名 预签名 个人签名 离散对数 安全论证 密码学
下载PDF
一种可压缩的(r,n)门限秘密图像共享方案
20
作者 刘艳芳 余梅生 《计算机工程与应用》 CSCD 北大核心 2006年第33期43-45,共3页
提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其... 提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其在有像素灰度值大于250的情况下,可获得无质量损失的恢复图像。 展开更多
关键词 秘密共享 (r n)门限方案 影子图像 无质量损失恢复
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部