期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
Klimov-Shamir T-函数的代数结构 被引量:2
1
作者 罗永龙 戚文峰 《通信学报》 EI CSCD 北大核心 2008年第10期143-148,共6页
研究了Klimov-Shamir T-函数的代数结构,给出了关于该T-函数生成序列比特间的几个代数关系式,同时结合这些关系式,初步讨论了选择什么样的C该T-函数的代数结构会更复杂。
关键词 序列密码 代数结构 t-函数 Klimov-shamir t-函数
下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
2
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 shamir’s(t n)Secret Sharing Scheme SECREt RECONStRUCtION tHRESHOLD CRYPtOGRAPHY tHRESHOLD DECRYPtION ASYNCHRONOUS Networks
下载PDF
基于特征值的黑盒子意义下的特殊门限秘密共享方案 被引量:1
3
作者 张艳硕 李文敬 +3 位作者 史国振 蒋华 陈雷 杨涛 《计算机应用研究》 CSCD 北大核心 2019年第8期2444-2448,2463,共6页
基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量... 基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量作为子密钥,分发给同一参与集合的参与成员。利用黑盒子,同一集合内部成员可以验证自己手中子密钥的真实性,从而达到了防欺诈的目的。分析结果表明,该方案是安全的理想秘密共享方案。 展开更多
关键词 shamir(n t)秘密共享 对称矩阵 特征值 特征向量 黑盒子
下载PDF
一种具有轮廓安全性的免置乱图像秘密共享方案 被引量:2
4
作者 侯颖 《贵阳学院学报(自然科学版)》 2016年第1期46-48,共3页
两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案。该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子... 两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案。该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子图像大小为原始秘密图像的1t。基于维吉尼亚密码的置乱性,方案有较高的轮廓安全性,且免除了置乱处理过程。 展开更多
关键词 免置乱 轮廓安全 shamir(t n)门限 维吉尼亚密码 图像秘密共享
下载PDF
一个可验证的多秘密共享门限方案 被引量:4
5
作者 吴星星 李志慧 李婧 《计算机工程与应用》 CSCD 2013年第13期65-67,共3页
利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者... 利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的(t,n)门限多秘密共享方案相比,该方案更具有实用性。 展开更多
关键词 多秘密共享 shamir(t n)门限方案 双变量单向函数 离散对数
下载PDF
一种新的面向组的等级系统密钥管理方法
6
作者 周全书 《浙江理工大学学报(自然科学版)》 2005年第4期365-369,共5页
基于中国剩余定理、Sham ir门限方案及E lGam al公钥体制,提出了一种新的面向组的等级系统密钥管理体制,同时对其安全性进行了分析。在该体制中,系统中的每一个组各有一个安全级别,有权限关系的两个组之间定义了门限关系,具有较高安全... 基于中国剩余定理、Sham ir门限方案及E lGam al公钥体制,提出了一种新的面向组的等级系统密钥管理体制,同时对其安全性进行了分析。在该体制中,系统中的每一个组各有一个安全级别,有权限关系的两个组之间定义了门限关系,具有较高安全级别的组中的若干个组员利用自己的个人私钥和公开信息联合起来可以推导出具有较低安全级别的组中的各组员的私人密钥,从而存取他们的秘密信息,而反之一定不成立。 展开更多
关键词 等级系统 密钥管理 中国剩余定理 shamir门限方案 ElGamal公钥体制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部