期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
Constructions of Cheating Immune Secret Sharing Functions 被引量:1
1
作者 卓泽朋 Zhang Weiguo Xiao Guozhen 《High Technology Letters》 EI CAS 2011年第1期102-105,共4页
关键词 秘密共享方案 免疫 欺骗 严格雪崩准则 施工技术 加密标准 布尔函数 弹性函数
下载PDF
一种基于Schnorr签名的区块链预言机改进方案
2
作者 崔怀勇 张绍华 +1 位作者 李超 戴炳荣 《计算机工程》 CSCD 北大核心 2024年第1期166-173,共8页
区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改... 区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改进方案。通过引入可验证随机函数生成可验证随机数,解决签名过程中随机数重复或能够被预测而导致的密钥泄露问题;通过引入可验证秘密分享技术,解决签名过程中密钥分发者作恶而导致的签名失效问题。预言机通过验证密钥碎片检测密钥分发者是否作恶,验证结束后向预言机智能合约发送验证结果,当预言机智能合约收到t个验证失败的结果时向所有预言机发送消息,达成一致性共识后重启签名。在数据提交阶段,只有预言机身份验证通过时才允许其提交,以防止签名过程中的数据泄露。同时,设置预言机信誉与激励机制,保证信誉较好的预言机在有效时间内参与签名并获得奖励。实验结果表明,在预言机节点数量为50、密钥分发者作恶且恶意预言机占预言机群体总数近50%时,该方案消耗的总时间不超过200 ms,gas消耗量不超过5×10~5 wei,可以有效实现可信数据上链。 展开更多
关键词 区块链预言机 SCHNORR签名 门限聚合机制 可验证随机函数 可验证秘密分享
下载PDF
基于格的最优轮数口令认证秘密共享协议
3
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
下载PDF
鼓励合作秘密分享方案的概念与构建
4
作者 程小刚 郭韧 +2 位作者 卢正添 周长利 陈永红 《华侨大学学报(自然科学版)》 CAS 2023年第4期518-525,共8页
提出一种新的鼓励合作秘密分享方案的概念,即参与秘密重建的成员越多,则重建过程越简单、计算量越小;若有少数成员缺席重建秘密过程,则秘密重建仍然是可能的,只是计算量有所增加,即重建计算工作量随缺席成员的个数指数级增加,而成功概... 提出一种新的鼓励合作秘密分享方案的概念,即参与秘密重建的成员越多,则重建过程越简单、计算量越小;若有少数成员缺席重建秘密过程,则秘密重建仍然是可能的,只是计算量有所增加,即重建计算工作量随缺席成员的个数指数级增加,而成功概率指数级降低.基于区块链中的工作量证明(PoW)和哈希函数碰撞方法,构建一个具体可行的方案.通过随机预言模型(ROM)证明了所提方案的安全性. 展开更多
关键词 秘密分享 哈希函数 区块链 比特币 计算复杂度
下载PDF
多方隐私集合交集计算技术综述 被引量:2
5
作者 高莹 王玮 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1859-1872,共14页
随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐... 随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐私集合交集(PSI)计算技术可以在保护参与方的数据隐私性前提下计算两个或多个参与者私有数据集的交集,按照参与方数目可分为两方PSI和多方PSI。随着私人数据共享规模的扩大,多于两个参与方的应用场景越来越常见。多方PSI具有与两方PSI相似的技术基础但又有本质的不同。该文首先讨论了两方PSI的研究进展,其次详细梳理多方PSI技术的发展历程,将多方PSI技术依据应用场景的不同分为传统多方PSI技术以及门限多方PSI技术,并在不同场景下按照协议所采用密码技术和功能进行更细致的划分;对典型多方PSI协议进行分析,并对相关密码技术、敌手模型以及计算与通信复杂度进行对比。最后,给出了多方PSI技术的研究热点和未来发展方向。 展开更多
关键词 隐私集合交集 不经意传输 不经意伪随机函数 加法同态加密 零秘密分享
下载PDF
基于XOR和量子傅里叶变换的多量子图像秘密共享方案 被引量:1
6
作者 钱学行 徐光宝 姜东焕 《数学建模及其应用》 2023年第3期50-58,共9页
安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像... 安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像做进一步处理;最后,通过执行量子傅里叶变换(QFT)得到一个共享图像.在恢复阶段,只有当所有参与者都在场时,秘密图像才能被恢复.同时给出了实现该秘密共享方案的量子线路图.实验结果表明,该方法在共享过程和恢复过程中都具有良好的安全性.此外,该方法在共享图像生成和秘密图像恢复方面的计算复杂度较低. 展开更多
关键词 多量子图像秘密共享 异或运算 量子乘法运算 量子傅里叶变换 哈希函数 量子线路图
下载PDF
A trapdoor one-way function for verifiable secret sharing 被引量:1
7
作者 Ali Kanso Mohammad Ghebleh 《High-Confidence Computing》 2022年第2期34-40,共7页
This paper proposes a(t,n)-threshold verifiable secret sharing scheme with changeable parameters based on a trapdoor one-way function.This scheme consists of a generation phase,a distribution phase,an encoding phase a... This paper proposes a(t,n)-threshold verifiable secret sharing scheme with changeable parameters based on a trapdoor one-way function.This scheme consists of a generation phase,a distribution phase,an encoding phase and a reconstruction phase.The generation and distribution phases are,respectively,based on Shamir’s and Feldman’s approaches,while the encoding phase is based on a novel trapdoor one-way function.In the reconstruction phase,the shares and reconstructed secret are validated using a cryptographic hash function.In comparison with existing schemes,the proposed scheme leaks no direct information about the secret from public information.Furthermore,unlike some existing schemes,the generation and distribution phases of the proposed scheme are both independent of the secret.This feature leads to a number of advantages over existing approaches such as the dealer’s ability to perform the following modifications without updating the shares(i)modify the secret and(ii)adjust the threshold parameters of the scheme.Furthermore,each participant receives a single share,and designated participants can be given the privilege of choosing their own shares for reconstructing a secret S.Moreover,the proposed scheme possesses a high level of security which is inherited from the schemes of Shamir and Feldman,in addition to the trapdoor one-way function and the employed cryptographic hash function. 展开更多
关键词 Shamir’s scheme Feldman’s scheme Verifiable secret sharing schemes secret sharing schemes with changeable threshold parameters Trapdoor one-way function Hash function
原文传递
面向联邦学习多服务器模式的非交互可验证安全聚合协议
8
作者 于婧悦 卞超轶 《北京电子科技学院学报》 2023年第2期30-43,共14页
针对联邦学习安全聚合协议的单服务器模式易单点故障、客户端易掉线等问题,并考虑到保护客户端数据隐私性和提供可验证性等需求,提出了一种公共参考串模型下非交互多服务器模式的公开可验证的安全聚合联邦学习系统及协议。利用Shamir加... 针对联邦学习安全聚合协议的单服务器模式易单点故障、客户端易掉线等问题,并考虑到保护客户端数据隐私性和提供可验证性等需求,提出了一种公共参考串模型下非交互多服务器模式的公开可验证的安全聚合联邦学习系统及协议。利用Shamir加法同态秘密共享方案构建非交互安全聚合协议,来保证客户端私有数据的隐私性;在此基础上,结合同态变色龙哈希函数实现安全聚合协议的可验证性。同时,考虑到客户端与多服务器难以建立安全信道,提出了一种基于公告板的多服务器的可验证安全聚合联邦学习系统。为了协议的可扩展性,分别针对去中心化现实场景需求和客户端输入向量超高维度的特点,给出相应的改进方案。实验结果表明,所提方法能够有效提升整体的计算效率和通信性能。 展开更多
关键词 联邦学习 安全聚合协议 可验证性 隐私保护 加法同态秘密共享 同态变色龙哈希函数
下载PDF
基于单向函数的动态密钥分存方案 被引量:20
9
作者 刘焕平 胡铭曾 +1 位作者 方滨兴 杨义先 《软件学报》 EI CSCD 北大核心 2002年第5期1009-1012,共4页
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,... 给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程. 展开更多
关键词 单向函数 动态密钥分存 数据安全 密码学 保密通信
下载PDF
动态的(t,n)门限多秘密分享方案 被引量:11
10
作者 刘锋 何业锋 程学翰 《计算机应用研究》 CSCD 北大核心 2008年第1期241-242,245,共3页
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺... 基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题。对于本方案来说,新成员的加入是容易的;为了在不影响其他任何成员的情况下删除某个或某些成员,引入了一个新奇的方法。 展开更多
关键词 秘密分享 门限体制 单向函数 成员删除
下载PDF
基于秘密分享的一种新的电子拍卖 被引量:4
11
作者 张键红 伍前红 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第5期659-662,共4页
为了实现标价的匿名性,提出了一种基于秘密分享机制的新的电子拍卖协议,根据LaGrange门限秘密分享体制把标价分为n份,分几次提交给拍卖中心,直到找到最高价为止,此方案比基于Shamir秘密分享方案的多方计算协议使多个拍卖代理分享投标人... 为了实现标价的匿名性,提出了一种基于秘密分享机制的新的电子拍卖协议,根据LaGrange门限秘密分享体制把标价分为n份,分几次提交给拍卖中心,直到找到最高价为止,此方案比基于Shamir秘密分享方案的多方计算协议使多个拍卖代理分享投标人身份的电子拍卖,在计算效率和通信效率上有显著提高.并将此方案推广到任何的秘密分享电子拍卖方案的设计中. 展开更多
关键词 秘密分享 电子拍卖 HASH函数 LaGrange门限
下载PDF
基于RSA和单向函数防欺诈的秘密共享体制 被引量:41
12
作者 费如纯 王丽娜 《软件学报》 EI CSCD 北大核心 2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向... 对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率. 展开更多
关键词 RSA 单向函数 防欺诈 秘密共享体制 密码 信息安全
下载PDF
欺骗免疫秘密共享 被引量:6
13
作者 张劼 刘振华 温巧燕 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第4期83-86,共4页
为抵抗通常的攻击,用于密码体制的函数应具有高的代数次数.基于Stinson的秘密共享模型,研究了无条件安全下的欺骗免疫秘密共享.利用级联满足一定条件的线性函数,构造了代数次数大于2的k-欺骗免疫秘密共享的定义函数,所给出的函数是相关... 为抵抗通常的攻击,用于密码体制的函数应具有高的代数次数.基于Stinson的秘密共享模型,研究了无条件安全下的欺骗免疫秘密共享.利用级联满足一定条件的线性函数,构造了代数次数大于2的k-欺骗免疫秘密共享的定义函数,所给出的函数是相关免疫度为k的平衡函数,而且满足k-强扩散准则. 展开更多
关键词 秘密共享 (强)扩散准则 相关免疫函数 弹性函数
下载PDF
基于双线性对的可验证的理性秘密共享方案 被引量:12
14
作者 张恩 蔡永泉 《电子学报》 EI CAS CSCD 北大核心 2012年第5期1050-1054,共5页
针对传统秘密共享方案不能事先预防参与者欺骗的问题,本文结合博弈论,提出了一种理性秘密共享方案,该方案基于双线性对,是可验证的,能检验参与者的欺骗行为.秘密分发者不需要进行秘密份额的分配,因此很大程度上提高了秘密分发的效率.在... 针对传统秘密共享方案不能事先预防参与者欺骗的问题,本文结合博弈论,提出了一种理性秘密共享方案,该方案基于双线性对,是可验证的,能检验参与者的欺骗行为.秘密分发者不需要进行秘密份额的分配,因此很大程度上提高了秘密分发的效率.在密钥重构阶段,不需要可信者参与.参与者偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平的得到秘密.另外,所提方案可以防止至多m-1成员合谋.经过分析它们是安全和有效的. 展开更多
关键词 理性秘密共享 博弈论 双线性对 单向函数
下载PDF
基于单向函数的广义秘密共享方案 被引量:15
15
作者 刘焕平 吕学琴 《通信学报》 EI CSCD 北大核心 2004年第5期39-44,共6页
提出了广义秘密共享方案的概念,并给出了两个基于单向函数的广义秘密共享方案,这两个方案只需每个成员保存一个子秘密,而且每个成员的子秘密可以重复使用,并且在更新成员时无需更改每个成员的子秘密。
关键词 信息安全 广义秘密共享方案 接入结构 单向函数
下载PDF
严格k-欺骗免疫秘密共享 被引量:3
16
作者 张劼 刘振华 温巧燕 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第2期24-27,共4页
基于Stinson的秘密共享模型,研究了无条件安全下的严格k-欺骗免疫秘密共享.对任意给定的正整数k,构造了严格k-欺骗免疫秘密共享,并且秘密共享的定义函数具有任意的代数次数,弹性度为k,且满足k-强扩散准则.
关键词 秘密共享 (强)扩散准则 相关免疫函数 弹性函数
下载PDF
可验证的(n,n)门限量子秘密共享方案 被引量:6
17
作者 麻敏 李志慧 徐廷廷 《计算机工程》 CAS CSCD 北大核心 2017年第8期169-172,共4页
基于中国剩余定理和Bell态,构造了一种可验证的秘密共享方案。在分发阶段,分发者Alice通过量子信道将秘密份额分发给参与者。在恢复阶段,Alice产生一个2 bit的Bell态,参与者与Alice对该Bell态进行一系列酉变换以重构秘密信息。分析结果... 基于中国剩余定理和Bell态,构造了一种可验证的秘密共享方案。在分发阶段,分发者Alice通过量子信道将秘密份额分发给参与者。在恢复阶段,Alice产生一个2 bit的Bell态,参与者与Alice对该Bell态进行一系列酉变换以重构秘密信息。分析结果表明,该方案能抵抗截获-重发攻击、纠缠-测量攻击、参与者攻击和特洛伊木马攻击。 展开更多
关键词 秘密共享 中国剩余定理 BELL态 验证信息 量子信息 HASH函数
下载PDF
安全增强的存在特权集的门限群签名方案 被引量:4
18
作者 王泽成 斯桃枝 李志斌 《计算机工程与应用》 CSCD 北大核心 2007年第9期151-153,248,共4页
对一类存在特权集的门限群签名方案进行安全性分析,指出了其中的设计错误;提出了修改方案;增加了身份识别函数;增强了追踪签名人的能力;并对新方案进行了安全性分析。
关键词 门限群签名 秘密共享方案 身份识别函数
下载PDF
基于马尔可夫决策的理性秘密共享方案 被引量:4
19
作者 田有亮 王雪梅 刘琳芳 《通信学报》 EI CSCD 北大核心 2015年第9期222-229,共8页
基于马尔可夫决策理论研究理性密码共享系统模型和秘密重构方法。首先利用马尔可夫决策方法,提出适合于理性秘密共享的系统模型,该模型包括参与者集合、状态集合、风险偏好函数、状态转移函数、回报函数等。在模型中,引入秘密重构中的... 基于马尔可夫决策理论研究理性密码共享系统模型和秘密重构方法。首先利用马尔可夫决策方法,提出适合于理性秘密共享的系统模型,该模型包括参与者集合、状态集合、风险偏好函数、状态转移函数、回报函数等。在模型中,引入秘密重构中的参与者的风险偏好函数刻画秘密共享模型的状态集合和状态转移函数。其次,基于所提出的系统模型构造相应的理性秘密共享方案,基于马尔可夫策略解决各理性参与者在秘密共享方案中的秘密重构问题。最后对方案进行理论分析证明,给出理性秘密重构方案中折扣因子、回报函数、参与者风险偏好函数间的函数关系,其结果表明所提系统模型方法的合理性和有效性。 展开更多
关键词 理性秘密共享 马尔可夫决策 博弈论 折扣因子 风险偏好函数
下载PDF
基于单向函数的动态秘密分享 被引量:3
20
作者 谭凯军 诸鸿文 《计算机工程与应用》 CSCD 北大核心 1999年第7期46-47,共2页
文章提出了一种基于单向函数的动态秘密分享方案,它可以无限次地更新秘密,而成员所拥有的分享值却无须改变,还可以检测出不诚实的成员,并且所需的存储量和计算量都比Sun-Shieh[7]方案有了降低。
关键词 阈方案 动态秘密分享 单各函数 信息安全
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部