期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
Improved quantum(t,n)threshold group signature
1
作者 张耀东 刘锋 左海新 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第9期184-191,共8页
Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quant... Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quantum information,quantum threshold signatures are gradually becoming more popular.Recently,a quantum(t,n)threshold group signature scheme was analyzed that uses techniques such as quantum-controlled-not operation and quantum teleportation.However,this scheme cannot resist forgery attack and does not conform to the design of a threshold signature in the signing phase.Based on the original scheme,we propose an improved quantum(t,n)threshold signature scheme using quantum(t,n)threshold secret sharing technology.The analysis proves that the improved scheme can resist forgery attack and collusion attack,and it is undeniable.At the same time,this scheme reduces the level of trust in the arbitrator during the signature phase. 展开更多
关键词 quantum(t n)threshold signature quantum(t n)threshold secret sharing forgery attack collusion attack
下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
2
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 Shamir’s(t n)Secret Sharing Scheme SECREt RECOnStRUCtIOn threshold CRYPtOGRAPHY threshold DECRYPtIOn ASYnCHROnOUS networks
下载PDF
一种改进的(t,n)门限签名方案 被引量:3
3
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (t n)门限签名方案 信赖中心
下载PDF
一个安全的(t,n)门限代理签名 被引量:5
4
作者 田志刚 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2008年第10期104-105,126,共3页
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签... 在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 展开更多
关键词 (t n)门限代理签名 可信中心 合谋攻击
下载PDF
移动Ad Hoc网络中应用自认证的(t,n)门限群签名方案 被引量:4
5
作者 李海峰 刘云芳 《北京联合大学学报》 CAS 2006年第3期19-22,共4页
Ad Hoc网络现在是非常有吸引力的研究方向,它是一种优秀的移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别,因而使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体... Ad Hoc网络现在是非常有吸引力的研究方向,它是一种优秀的移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别,因而使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体实施时也有很大的困难。有别于以上方案,利用了无证书签名的思想,对无认证中心的基于自认证的门限签名方案在移动Ad Hoc网络环境中的应用进行了研究,并给出了它的实现方案。 展开更多
关键词 Ad HOE SA 自认证 (t n)门限签名方案
下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
6
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (t n)门限方案 二方共享
下载PDF
(t,n)门限追踪匿名认证方案 被引量:1
7
作者 殷凤梅 侯整风 +1 位作者 濮光宁 陈鸿 《计算机工程》 CAS CSCD 北大核心 2015年第5期149-152,158,共5页
现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n... 现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n签名思想,使示证者从集合U中主动选择匿名集,从而完成匿名认证,为提高匿名的安全性,使用t个成员联合实现门限追踪,且验证者可以验证追踪到公钥身份的真实性。分析结果表明,与无可信中心的匿名认证方案相比,该方案不仅满足匿名认证的安全性需求,且运算耗费较小。 展开更多
关键词 匿名认证 追踪性 门限 1/n签名 线性方程组 离散对数
下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
8
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
下载PDF
基于离散对数的(t,n)门陷共享验证签名方案 被引量:10
9
作者 施荣华 《计算机研究与发展》 EI CSCD 北大核心 2000年第3期319-323,共5页
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采... 文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力.该方案与已有文献所提出的(t,n)方案及其改进方案相比,数据传输更安全,所要求的通信代价小. 展开更多
关键词 数字签名 离散对数 信息恢复 信息安全
下载PDF
基于(t,n)门限和划分树的可再生散列链构造方案 被引量:1
10
作者 黄海平 戴庭 +2 位作者 王汝传 秦小麟 陈九天 《通信学报》 EI CSCD 北大核心 2013年第4期70-81,共12页
针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计... 针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计了一种新的可再生散列链构造方法。从明文空间、双重认证和可证明安全3个方面论证了新构造方案能确保新链中种子值的安全再生并有效抵制中间人攻击。仿真实验表明新构造方案在通信、计算和存储开销等方面相比于传统方案具有相同甚至更佳的性能。 展开更多
关键词 划分树 可再生散列链 (t n)-Mignotte’s门限方案 中国剩余定理
下载PDF
基于ECC存在特权集的(t,n)门限群代理多重签名方案 被引量:1
11
作者 曹阳 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第5期623-630,共8页
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_... 为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。 展开更多
关键词 特权集 (t n)门限群代理 多重签名 ECC
下载PDF
Newton插值理论在金字塔型信息隐藏中的应用 被引量:1
12
作者 刘建生 岳雪芝 钟少君 《五邑大学学报(自然科学版)》 CAS 2005年第4期47-51,共5页
研究了GF(Pn)上的Newton插值公式,且应用Newton门限方案解决了一类金字塔型 信息隐藏问题,给出了算法和算例.
关键词 信息隐藏 newton插值多项式 (t n)门限方案
下载PDF
基于(t,n)门限的自同步小波域音频盲水印技术
13
作者 张力 陈丽敏 肖薇薇 《深圳大学学报(理工版)》 EI CAS 北大核心 2006年第3期252-257,共6页
提出一种基于(t,n)门限的自同步小波域音频数字盲水印技术,水印嵌入过程是在小波变换域中进行的.按照秘密共享技术将水印信号分解为n份水印影子,只有t个或大于t个用户才能同时恢复水印,而t-1或更少的用户均不能恢复水印,在增加信息安全... 提出一种基于(t,n)门限的自同步小波域音频数字盲水印技术,水印嵌入过程是在小波变换域中进行的.按照秘密共享技术将水印信号分解为n份水印影子,只有t个或大于t个用户才能同时恢复水印,而t-1或更少的用户均不能恢复水印,在增加信息安全性的同时可防止信息泄漏.利用语音信号小波变换自身特点,根据小波变换系数进行基音周期检测,并以此作为水印过程的同步点,水印检测前先搜索同步点,实现水印检测和嵌入过程的自同步.检测过程采用独立分量分析技术,在不需要任何原始音频、水印、嵌入过程信息以及可能经历的攻击信息的情况下可精确恢复水印,实现盲检测.为防止欺骗攻击,在信息恢复前,利用单向散列函数抵抗欺骗攻击.该算法中水印采用的是具有实际意义的语音信号.实验表明,该算法具有很好的鲁棒性. 展开更多
关键词 水印技术 (t n)门限 自同步 独立分量分析 鲁棒性
下载PDF
基于AONT的多秘密图像共享方案
14
作者 冯斌 罗欣剑 +3 位作者 庄茹涵 郭成 李明楚 宁瞰 《小型微型计算机系统》 CSCD 北大核心 2016年第5期1022-1026,共5页
以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中... 以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中得到n幅隐秘图像,并将这些隐秘图像分配给n个参与者.只有在得到至少t幅图像信息时,才能无损地还原出原始秘密图像;并且当n幅隐秘图像中有少数丢失或损坏时,利用本方案仍能重构出原始图像. 展开更多
关键词 图像共享 (t n)门限 隐写术 全有或全无转换(AOnt)
下载PDF
一种安全的(t,n)共享签名方案
15
作者 施荣华 胡湘陵 《铁道学报》 EI CSCD 北大核心 2000年第3期65-68,共4页
基于离散对数问题 ,本文给出了一种安全的 (t,n)共享签名方案。该方案是数字签名方案和 (t,n)门陷方案的集成 ,并保留了他们的优点。在该方案中 ,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组 ,采用 (t,n)门陷方案的... 基于离散对数问题 ,本文给出了一种安全的 (t,n)共享签名方案。该方案是数字签名方案和 (t,n)门陷方案的集成 ,并保留了他们的优点。在该方案中 ,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组 ,采用 (t,n)门陷方案的该验证组 n位中的 t位能共享对信息进行恢复的权力。该方案与 Harn的 (t,n)方案及其改进方案相比 ,所要求的通信代价小 ,数据传输更安全。 展开更多
关键词 数字签名 共享签名 信息恢复 联合攻击 通信代价
下载PDF
一种基于ElGamal和(t,n)门限的密钥恢复方案
16
作者 徐小平 闫俊虎 《微电子学与计算机》 CSCD 北大核心 2005年第3期208-210,214,共4页
本文提出了一种基于ElGamal公钥算法和(t,n)门限的密钥恢复方案。它将要托管的密钥K分成n份并交给n个托管代理保管,当需要恢复时,任何t个代理托管的子密钥均可以恢复密钥K,而任何少于t个代理托管的子密钥均无法恢复。在密钥和子密钥的... 本文提出了一种基于ElGamal公钥算法和(t,n)门限的密钥恢复方案。它将要托管的密钥K分成n份并交给n个托管代理保管,当需要恢复时,任何t个代理托管的子密钥均可以恢复密钥K,而任何少于t个代理托管的子密钥均无法恢复。在密钥和子密钥的传送过程中,采用了ElGam al算法和ECC算法作校验,分两个阶段实现,提高了安全性和灵活性。 展开更多
关键词 E1Gamal ECC (t n)门限 密钥恢复
下载PDF
基于ID的(t,n)门限密钥分配方案
17
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID BLS短签名 GDH群 (t n)门限 密钥分配
下载PDF
基于d维纠缠交换的(t,n)门限量子秘密共享
18
作者 宋秀丽 徐建坤 周道洋 《计算机应用研究》 CSCD 北大核心 2019年第5期1515-1518,1539,共5页
以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—... 以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—测量攻击、合谋攻击和伪造攻击。性能分析表明,相较于其他现有类似量子秘密共享方案,该方案具有更好的灵活性、实用性和普适性,而且总的计算和测量所花费的开销是最低的。 展开更多
关键词 d维Hilbert空间 (t n)门限 纠缠交换 量子秘密共享 投影测量
下载PDF
基于(t、n)门限的电子密码共享锁的设计
19
作者 陈桂强 冯酉鹏 +1 位作者 郭富东 刘洪瑞 《中国西部科技》 2015年第1期7-8,共2页
本文提出一款新型的能实现n个拥有私有密码的成员中的任意t个成员才能打开的电子密码共享锁,尤其,每个成员都可以随意更改自己的密码、任意t个成员都可以方便增减成员、同时该电子密码锁具备每个成员如果输入密码错误超过三次有自动报... 本文提出一款新型的能实现n个拥有私有密码的成员中的任意t个成员才能打开的电子密码共享锁,尤其,每个成员都可以随意更改自己的密码、任意t个成员都可以方便增减成员、同时该电子密码锁具备每个成员如果输入密码错误超过三次有自动报警等功能。 展开更多
关键词 电子密码 共享锁 (t n)门限定理 自动报警
下载PDF
一种可定期更新的(t,n)门限多秘密共享方案 被引量:5
20
作者 王伟丛 李志慧 《计算机工程与应用》 CSCD 北大核心 2011年第36期96-98,共3页
提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可... 提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可抵抗外界攻击。该方案具有较好的安全性和实用性。 展开更多
关键词 秘密共享 定期更新 安全性 防欺诈 (t n)门限
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部