期刊文献+
共找到184篇文章
< 1 2 10 >
每页显示 20 50 100
基于特殊权限的另一门限秘密共享方案 被引量:1
1
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第20期143-144,共2页
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的... 在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 特殊权限 门限秘密共享方案
下载PDF
无可信中心的门限可变秘密共享方案研究综述
2
作者 丁健 林昌露 《莆田学院学报》 2022年第5期11-21,共11页
简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上... 简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上的门限可变秘密共享方案(高效通信秘密共享方案和可安全重构的秘密共享方案)的最新研究成果;归纳了最优门限可变秘密共享方案的相关研究进展;最后对该类问题的研究做了展望。 展开更多
关键词 门限可变秘密共享方案 无可信中心 高效通信秘密共享方案 可安全重构的秘密共享方案
下载PDF
安全的矢量空间秘密共享方案 被引量:23
3
作者 许春香 陈恺 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2002年第5期715-718,共4页
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词 矢量空间 秘密共享方案 密钥空间
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:31
4
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
基于极小线性码上的秘密共享方案 被引量:11
5
作者 宋云 李志慧 李永明 《电子学报》 EI CAS CSCD 北大核心 2013年第2期220-226,共7页
从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小... 从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小线性码的缩短码一定是极小线性码.然后对几类不可约循环码给出它们为极小线性码的判定条件,并在理论上研究了基于几类不可约循环码的对偶码上的秘密共享方案的存取结构.最后用编程具体求出了一些实例中方案的存取结构. 展开更多
关键词 极小线性码 存取结构 极小码字 秘密共享方案 不可约循环码
下载PDF
基于单向函数的广义秘密共享方案 被引量:15
6
作者 刘焕平 吕学琴 《通信学报》 EI CSCD 北大核心 2004年第5期39-44,共6页
提出了广义秘密共享方案的概念,并给出了两个基于单向函数的广义秘密共享方案,这两个方案只需每个成员保存一个子秘密,而且每个成员的子秘密可以重复使用,并且在更新成员时无需更改每个成员的子秘密。
关键词 信息安全 广义秘密共享方案 接入结构 单向函数
下载PDF
一类完善秘密共享方案的最优信息率 被引量:8
7
作者 宋云 李志慧 《计算机工程》 CAS CSCD 2012年第12期9-12,16,共5页
研究参与者人数为7的一类存取结构的完善秘密共享方案及其最优信息率。利用存取结构与连通图之间的关系,给出其对应的111种图存取结构。对其中的91种图存取结构计算它们最优信息率的精确值,并讨论达到此信息率的秘密共享方案的具体构造... 研究参与者人数为7的一类存取结构的完善秘密共享方案及其最优信息率。利用存取结构与连通图之间的关系,给出其对应的111种图存取结构。对其中的91种图存取结构计算它们最优信息率的精确值,并讨论达到此信息率的秘密共享方案的具体构造方法。对余下20种图存取结构给出最优信息率的上下界,并从理论上证明,满足一定条件且顶点数为7信息率的上界为3/5。 展开更多
关键词 完善秘密共享方案 单调的存取结构 完全多划分图 信息率 完全多划分覆盖
下载PDF
基于特殊访问权限的差分秘密共享方案 被引量:20
8
作者 李滨 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第1期78-83,共6页
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念.
关键词 秘密共享方案 门限秘密共享 差分方程
下载PDF
高效的强(n,t,n)可验证秘密共享方案 被引量:2
9
作者 吴春英 李顺东 《计算机科学》 CSCD 北大核心 2013年第9期130-132,共3页
2010年,Harn和Lin提出了强t-一致的概念,并设计了一个强(n,t,n)可验证的秘密共享方案,但该方案的效率较低。提出一个基于范德蒙行列式性质的高效的强(n,t,n)可验证的秘密共享方案,该方案可以抵抗并检验出Harn方案中出现的欺诈行为。同时... 2010年,Harn和Lin提出了强t-一致的概念,并设计了一个强(n,t,n)可验证的秘密共享方案,但该方案的效率较低。提出一个基于范德蒙行列式性质的高效的强(n,t,n)可验证的秘密共享方案,该方案可以抵抗并检验出Harn方案中出现的欺诈行为。同时,新方案无须选取Harn方案中的kn个子多项式,在保证秘密份额满足强t-一致定义的前提下具有较低的计算复杂度。 展开更多
关键词 秘密共享 范德蒙行列式 强t-一致 可验证秘密共享方案
下载PDF
完备秘密共享方案的条件 被引量:1
10
作者 亢保元 王育民 《工程数学学报》 CSCD 北大核心 2004年第2期222-226,共5页
秘密共享方案是当今密码学研究的热点之一,它在信息安全领域有重要的应用,而关于秘密共享方案的完备性,即无条件安全性的证明则是一件不容易的事情。本文研究了一类特殊的秘密共享方案,提出了它完备性的条件,这一条件验证起来比较简单,... 秘密共享方案是当今密码学研究的热点之一,它在信息安全领域有重要的应用,而关于秘密共享方案的完备性,即无条件安全性的证明则是一件不容易的事情。本文研究了一类特殊的秘密共享方案,提出了它完备性的条件,这一条件验证起来比较简单,易于操作,因而,对秘密共享方案的研究及设计具有一定的意义。 展开更多
关键词 秘密共享方案 访问结构 概率 密码学
下载PDF
一类特殊超图与理想秘密共享方案 被引量:1
11
作者 吴春英 李顺东 《计算机工程》 CAS CSCD 2013年第7期205-208,共4页
在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案。采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法。找出非循环超图的最大路径,增加图中2-区域的... 在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案。采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法。找出非循环超图的最大路径,增加图中2-区域的顶点个数,并在图中不断添加耳朵来完成方案的构造。该方案的信息率可达到最大值1。 展开更多
关键词 理想秘密共享方案 存取结构 非循环超图 最长路径 2-区域 向量空间构造 (t t)门限体制
下载PDF
动态的的权重不同参与者之间的多秘密共享方案 被引量:1
12
作者 张艳硕 刘卓军 《北京电子科技学院学报》 2006年第4期17-19,16,共4页
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的... 在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同。 展开更多
关键词 多秘密共享方案 权重参与者 动态
下载PDF
基于大数分解的门限秘密共享方案 被引量:1
13
作者 李滨 《湖北大学学报(自然科学版)》 CAS 2014年第6期543-547,共5页
秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建... 秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建出恢复主密钥的子密钥,设计一个完备的(t,n)门限秘密共享方案,并对该门限方案进行安全性分析,结果显示该门限方案是无条件安全的. 展开更多
关键词 大数分解 秘密共享 门限秘密 共享方案
下载PDF
基于双变量单向函数的门限可变秘密共享方案 被引量:1
14
作者 黄科华 陈和风 《唐山师范学院学报》 2018年第6期41-43,共3页
利用双变量单向函数和拉格朗日插值公式构造了一个门限秘密共享方案,该方案可以按照事先预定的门限来进行秘密共享(门限可变),不需要使用到安全信道,用户的份额不会暴露,可以多次使用,是一个完美的秘密共享方案。
关键词 门限可变秘密共享方案 双变量函数 拉格朗日插值公式
下载PDF
信息理论安全下公开可验证密钥共享方案(英文)
15
作者 唐春明 裴定一 +1 位作者 赵延孟 石桂花 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期121-126,共6页
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验... 基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验证的密钥共享方案,该方案更具实用性,是一个独到的具有信息理论意义下安全的公开可验证密钥共享方案. 展开更多
关键词 密码学 公开可验证秘密共享方案 承诺方案 零知识证明协议 信息理论安全
下载PDF
基于Howell designs的完备秘密共享方案
16
作者 王长远 《徐州师范大学学报(自然科学版)》 CAS 2011年第3期14-16,共3页
在完备秘密共享方案中,非授权集得不到有关秘密的任何信息.1998年,Chaudhry等提出了一种由Room方的临界集产生的完备秘密共享方案.基于此,提出一种从Howell designs的临界集得到的完备秘密共享方案.将一个Howell design的一个临界集作... 在完备秘密共享方案中,非授权集得不到有关秘密的任何信息.1998年,Chaudhry等提出了一种由Room方的临界集产生的完备秘密共享方案.基于此,提出一种从Howell designs的临界集得到的完备秘密共享方案.将一个Howell design的一个临界集作为秘密,秘密分发者按照Karnin-Greene-Hellman算法计算出伪部分依次发给每个参与者.授权集中每个参与者得到的伪部分合在一起,就能重构此Howell design的临界集即秘密. 展开更多
关键词 Howell DESIGN 临界集 秘密共享方案 完备秘密共享方案
下载PDF
一种简易的局域网拨号接入服务配置与网络资源共享方案
17
作者 吕迎阳 纪安妮 郭东辉 《电讯技术》 北大核心 2002年第4期77-79,共3页
本文介绍一种简易的局域网拨号接入服务配置与网络资源共享方案。该方案是在局域网内以Windows98为系统平台的PC上实现的 ,使工作人员可在家中或其他有电话线的地方方便地通过实验室的局域网连接到校园网乃至互联网并使用其中的资源 ,... 本文介绍一种简易的局域网拨号接入服务配置与网络资源共享方案。该方案是在局域网内以Windows98为系统平台的PC上实现的 ,使工作人员可在家中或其他有电话线的地方方便地通过实验室的局域网连接到校园网乃至互联网并使用其中的资源 ,从而可以有效地缓解目前普遍存在的拨号上网困难的问题。 展开更多
关键词 局域网 网络资源 共享方案 拨号网络 服务器 配置
下载PDF
气象-环保数据交换共享方案的设计与实现 被引量:1
18
作者 何林 吉庆 《陕西气象》 2017年第1期36-39,共4页
为了有效解决气象部门和环保部门实时监测数据交换共享的问题,提出了基于专网的数据库同步、基于公网FTP的数据交互、基于网络爬虫的数据抓取三种共享方案,并对三种方案的实现方法进行了论述,通过对各个方案优缺点的对比,给出了不同应... 为了有效解决气象部门和环保部门实时监测数据交换共享的问题,提出了基于专网的数据库同步、基于公网FTP的数据交互、基于网络爬虫的数据抓取三种共享方案,并对三种方案的实现方法进行了论述,通过对各个方案优缺点的对比,给出了不同应用场景下的最优共享策略。 展开更多
关键词 气象-环保数据 共享方案 数据库同步 FTP 网络爬虫
下载PDF
一个安全高效的门限多重秘密共享方案
19
作者 庞辽军 王育民 《计算机科学》 CSCD 北大核心 2006年第1期66-68,共3页
秘密共享在信息安全和数据保密中起着重要的作用。本文基于 Shamir 的门限方案提出一个新的(t,n)多重秘密共享方案,p 个秘密被 n 个参与者所共享,至少 t 个参与者联合可以一次性重构这 p 个秘密,而且参与者秘密份额长度与每个秘密长度... 秘密共享在信息安全和数据保密中起着重要的作用。本文基于 Shamir 的门限方案提出一个新的(t,n)多重秘密共享方案,p 个秘密被 n 个参与者所共享,至少 t 个参与者联合可以一次性重构这 p 个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于 Shamir 的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。 展开更多
关键词 信息安全 秘密共享 多重秘密共享 门限方案 秘密共享方案 安全高效 多重 计算复杂度 参与者 数据保密
下载PDF
浅谈中国移动与中国广电700M NR共享方案 被引量:7
20
作者 张强 于克衍 《中国新通信》 2020年第20期70-71,共2页
中国移动于2020年5月20日发布公告,中国移动通信集团有限公司和中国广播电视网络有限公司已于近期签署5G共建共享合作框架协议,开展5G共建共享、并进行内容和平台合作。700M频段5G网络具有覆盖广、穿透能力强、组网成本低等优势,可帮助... 中国移动于2020年5月20日发布公告,中国移动通信集团有限公司和中国广播电视网络有限公司已于近期签署5G共建共享合作框架协议,开展5G共建共享、并进行内容和平台合作。700M频段5G网络具有覆盖广、穿透能力强、组网成本低等优势,可帮助中国移动和中国广电快速部署5G低频打底网,本文将提出中国移动和中国广电700M NR共享方案,并与电联5G共享方案进行对比。 展开更多
关键词 700M NR 频谱分析 优势分析 共享方案 与电联共享方案对比
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部