期刊文献+
共找到179篇文章
< 1 2 9 >
每页显示 20 50 100
具有前向安全性和公开可验证性的签密方案 被引量:7
1
作者 张建航 胡予濮 齐新社 《计算机应用研究》 CSCD 北大核心 2011年第2期733-734,737,共3页
签密是在一个逻辑步骤内同时实现认证和加密的一种新密码技术,其效率远远高于先签名后加密的传统方法。然而一般签密方案不能像传统方法那样同时具有前向安全性和公开可验证性两个重要密码学性质。对Zheng最初签密方案的效率和安全性进... 签密是在一个逻辑步骤内同时实现认证和加密的一种新密码技术,其效率远远高于先签名后加密的传统方法。然而一般签密方案不能像传统方法那样同时具有前向安全性和公开可验证性两个重要密码学性质。对Zheng最初签密方案的效率和安全性进行了分析,并针对其存在的两个缺点进行了改进,使之同时具有前向安全性和公开可验证性。最后基于ECC给出了一种新的同时具有前向安全性和公开可验证性的签密方案。 展开更多
关键词 密码学 签密方案 前向安全性 公开可验证性
下载PDF
一种高效的具有无条件安全可验证性的秘密共享方案 被引量:1
2
作者 陈振华 李顺东 +1 位作者 杨晓元 刘新 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1301-1305,共5页
当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成... 当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成本.在该方案中,由于所有参与者分享同一个MAC的密钥,而不是每人分配一个密钥,因此方案简单有效,并且份额大小不会随着参与者和欺骗者的增加而线性增长,节省了通信开销.最后的分析和比较显示,我们的方案在计算成本,通信量方面取得了较好的效率. 展开更多
关键词 无条件安全可验证性 秘密共享 识别 中国剩余定理 RS码 强泛Hash函数
下载PDF
论科学知识的“可验证性” 被引量:2
3
作者 姜孟瑞 张磊 《聊城大学学报(自然科学版)》 2014年第2期39-42,共4页
科学知识"可验证性"的实质,在于强调科学的知识系统不再要求是得到证实的命题.科学对于一个假设成立的命题,不是试图证明它的正确性,并在证实后才接受它成为科学体系中的新内容,而是看它是否具有被证伪的可能性,即拥有一些潜... 科学知识"可验证性"的实质,在于强调科学的知识系统不再要求是得到证实的命题.科学对于一个假设成立的命题,不是试图证明它的正确性,并在证实后才接受它成为科学体系中的新内容,而是看它是否具有被证伪的可能性,即拥有一些潜在的证伪者,作为划分科学与伪科学的标准. 展开更多
关键词 科学知识 可验证性 检验
下载PDF
改进的基于双线对的可验证性环签名方案
4
作者 欧海文 张晓辉 《计算机应用》 CSCD 北大核心 2009年第B06期63-65,68,共4页
在分析和改进一种基于双线性对的环签名方案的基础上,对此环签名方案的功能进行扩展,提出了一个新的基于双线性对的可验证的环签名方案。不仅改进了原签名方案的安全漏洞,而且为签名方案增加了可验证性。
关键词 双线性 环签名 可验证性 群签名
下载PDF
N个Shamir门限秘密共享方案组合的通用可验证性设计 被引量:1
5
作者 郭涌浩 卫宏儒 《计算机科学与应用》 2019年第12期2367-2374,共8页
秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平性、安全性、正确性研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方... 秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平性、安全性、正确性研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方案不同,本文将每个参与者分享的秘密数扩展到个,即个Shamir门限的组合,而不是单单的对于一个秘密的分享,使其应用的方面更加广泛;同时,弥补了现有通用方法在输入阶段和计算阶段的验证性的不足,最后实现了每个阶段、每个步骤可验证性的连续性、传递性。 展开更多
关键词 秘密分享方案 可验证性 安全多方计算 Shamir门限
下载PDF
可验证性设计方法大幅提升设计品质和验证效率
6
作者 Rindert Schutten 《电子设计应用》 2003年第10期15-17,2-3,共3页
要解决当前验证中存在的核心问题,必须采用可验证性设计方法,它是一种全面的、架构化的设计和验证方法,目的在于推动用于下一代IC设计的验证解决方案。
关键词 可验证性设计方法 芯片设计 设计品质 验证效率
下载PDF
一种基于STSS的可验证秘密分享方案
7
作者 杨景奕 郑明辉 +1 位作者 汪玉 黄世成 《中南民族大学学报(自然科学版)》 CAS 2024年第4期540-546,共7页
针对秘密分享体制下非诚实分发者提供错误份额无法追责的问题,提出了一种基于STSS的可验证秘密分享方案来提升不诚实参与者的检测能力.STSS方案首先让分发者通过Feldman秘密分享方案将主秘密分割成n份,所得子秘密使用SM2算法对其进行签... 针对秘密分享体制下非诚实分发者提供错误份额无法追责的问题,提出了一种基于STSS的可验证秘密分享方案来提升不诚实参与者的检测能力.STSS方案首先让分发者通过Feldman秘密分享方案将主秘密分割成n份,所得子秘密使用SM2算法对其进行签名;其次,所得签名值(r,s)采用TEA算法进行加密得到最终份额;最后,针对秘密分享体制下非诚实分发者提供错误份额无法追责的问题,方案使用双重验证,接收者在收到分享份额后通过对称密钥解密得到签名值,对比分发者公钥,保证其在传输和存储过程中未受到篡改.需要使用主秘密时,t(t<n)位接收者参与验证秘密重构可恢复原始秘密.方案在随机预言机模型下证明了安全性,通过仿真实验表明:该方案在给定门限值和子秘密数量下运算效率较高. 展开更多
关键词 秘密分享 秘密重构 可验证性 门限值
下载PDF
测量成本、可验证性与医疗费用支付方式 被引量:7
8
作者 吕国营 《财贸经济》 CSSCI 北大核心 2009年第10期65-70,共6页
测量成本的高低及第三方是否可以验证决定了支付方式的选择。由于医学自身的局限性以及治疗结果的不确定性,医疗产出难以标准化;并且,治疗结果难以测量和验证。因此,按治疗结果付费的支付方式没有可操作性,这就解释了为何长久以来按服... 测量成本的高低及第三方是否可以验证决定了支付方式的选择。由于医学自身的局限性以及治疗结果的不确定性,医疗产出难以标准化;并且,治疗结果难以测量和验证。因此,按治疗结果付费的支付方式没有可操作性,这就解释了为何长久以来按服务项目付费的支付方式一直占据主流地位。医疗保险的发展催生了按人头付费、按病种付费等多种支付方式,然而,只要医学的局限性以及治疗结果的不确定性继续存在,按服务项目付费就有生存的土壤。按服务项目付费固然有严重的弊端,然而这种支付方式却是无法否定的,应该在肯定的基础上完善相应的配套机制以克服其弊端。 展开更多
关键词 医疗费用 测量成本 可验证性 按服务项目付费
原文传递
高效的可验证无证书可搜索加密方案
9
作者 崔新华 田有亮 张起嘉 《通信学报》 EI CSCD 北大核心 2023年第8期61-77,共17页
在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认... 在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认证方法的可验证多关键词搜索方案,然而经过安全性分析,该方案不能满足密文的不可区分性。通过改进,提出了一种新的高效的可验证无证书可搜索加密方案。分析表明,所提方案不仅能够满足无证书环境下的密文不可区分性与签名的不可伪造性,还实现了更高的计算效率与更小的通信开销,更能适用于资源有限的终端设备。 展开更多
关键词 无证书加密 可搜索加密 可验证性 动态更新
下载PDF
基于可验证秘密共享的区块链分片存储模型
10
作者 浮宇丽 任亚唯 《计算机工程与设计》 北大核心 2023年第12期3536-3544,共9页
针对区块链链上协作分片存储方法易遭受恶意节点欺骗攻击的问题,提出一种基于可验证秘密共享的区块链分片存储模型。根据区块的稳定性,对高稳定性区块直接分片存储,其余区块与存储节点身份绑定后再分片存储;节点收到分片时对其合法性进... 针对区块链链上协作分片存储方法易遭受恶意节点欺骗攻击的问题,提出一种基于可验证秘密共享的区块链分片存储模型。根据区块的稳定性,对高稳定性区块直接分片存储,其余区块与存储节点身份绑定后再分片存储;节点收到分片时对其合法性进行验证,若分片未通过验证,则节点可鉴别出其它节点的恶意行为,可抵御恶意节点的攻击。理论分析和实验结果表明,该模型在保证存储可扩展性的条件下,提高了区块链存储系统的安全性。 展开更多
关键词 协作式存储 区块链存储可扩展性 区块链稳定性 分片存储 秘密共享 可验证性 欺骗攻击
下载PDF
云边缘环境中基于属性加密的可验证EMR外包解决方案
11
作者 石润华 谢晨露 《信息网络安全》 CSCD 北大核心 2023年第7期9-21,共13页
随着云计算和边缘计算的兴起,基于属性的加密(ABE)算法是一种很有应用价值的加密方法,它可以为云存储的电子病历(EMR)提供细粒度的访问控制策略。然而,在ABE中,访问控制越精细,所需属性的数量就越大,相应需要更高的加密计算成本。为了... 随着云计算和边缘计算的兴起,基于属性的加密(ABE)算法是一种很有应用价值的加密方法,它可以为云存储的电子病历(EMR)提供细粒度的访问控制策略。然而,在ABE中,访问控制越精细,所需属性的数量就越大,相应需要更高的加密计算成本。为了减轻数据拥有者的加密负担,文章设计了一种可验证的外包加密方案,其中数据拥有者侧雾节点完全负责ABE的加密计算,同时用户侧雾节点帮助合法的数据使用者执行相应的解密计算。此外,文章引入代理重加密以及在线索引与离线陷门技术,其中代理重加密实现电子病历的双重访问控制,而在线索引与离线陷门保证了合法用户的匿名性。最后,在区块链、管理服务器和属性机构的协助下,该方案能够验证雾节点外包加密和云存储密文的正确性。实验结果表明,该方案的数据拥有者加密时间最少,实现了减少数据拥有者加密负担,同时满足了细粒度访问控制和加密消息的可验证性。 展开更多
关键词 属性基加密 可验证性 外包加密 访问控制 边缘计算
下载PDF
面向联邦学习多服务器模式的非交互可验证安全聚合协议
12
作者 于婧悦 卞超轶 《北京电子科技学院学报》 2023年第2期30-43,共14页
针对联邦学习安全聚合协议的单服务器模式易单点故障、客户端易掉线等问题,并考虑到保护客户端数据隐私性和提供可验证性等需求,提出了一种公共参考串模型下非交互多服务器模式的公开可验证的安全聚合联邦学习系统及协议。利用Shamir加... 针对联邦学习安全聚合协议的单服务器模式易单点故障、客户端易掉线等问题,并考虑到保护客户端数据隐私性和提供可验证性等需求,提出了一种公共参考串模型下非交互多服务器模式的公开可验证的安全聚合联邦学习系统及协议。利用Shamir加法同态秘密共享方案构建非交互安全聚合协议,来保证客户端私有数据的隐私性;在此基础上,结合同态变色龙哈希函数实现安全聚合协议的可验证性。同时,考虑到客户端与多服务器难以建立安全信道,提出了一种基于公告板的多服务器的可验证安全聚合联邦学习系统。为了协议的可扩展性,分别针对去中心化现实场景需求和客户端输入向量超高维度的特点,给出相应的改进方案。实验结果表明,所提方法能够有效提升整体的计算效率和通信性能。 展开更多
关键词 联邦学习 安全聚合协议 可验证性 隐私保护 加法同态秘密共享 同态变色龙哈希函数
下载PDF
一个公开可验证和前向安全的签密方案 被引量:7
13
作者 李艳平 谭示崇 王育民 《计算机应用研究》 CSCD 北大核心 2006年第9期98-99,106,共3页
提出一个具有公开验证性的和前向安全的签密方案,解决了Libert和Quisquater提出的关于签密方案设计上的一个公开问题。最后给出该方案详细的安全性证明。
关键词 签密 公开可验证性 前向安全 计算性Diffie-Hellman问题
下载PDF
一种多认证机构可验证的属性基加密方案 被引量:3
14
作者 陈勤 党正芹 +1 位作者 张金漫 马丹丹 《计算机应用研究》 CSCD 北大核心 2012年第1期308-311,共4页
针对属性基加密中中央认证机构所带来的安全隐患问题,提出了一种新型的多认证机构可验证的属性基加密方案。该方案采用由各个认证机构独立生成系统主私钥份额和各自公私钥的方法,去除了中央认证机构,避免了因中央认证机构一旦遭破坏将... 针对属性基加密中中央认证机构所带来的安全隐患问题,提出了一种新型的多认证机构可验证的属性基加密方案。该方案采用由各个认证机构独立生成系统主私钥份额和各自公私钥的方法,去除了中央认证机构,避免了因中央认证机构一旦遭破坏将会导致整个系统崩溃的问题,提高了属性基加密的安全性,同时对密文和密钥的正确性进行了验证。最后,给出了可验证性和安全性分析。 展开更多
关键词 属性基加密 多认证机构 无中央认证机构 可验证性 安全性
下载PDF
一种新的可验证的多秘密分享方案 被引量:8
15
作者 赵建杰 张建中 《计算机工程与应用》 CSCD 北大核心 2007年第4期131-133,共3页
2005年,Q.Li,Z.Wang,X.Mu等人[11]基于Asmuth的模可验证秘密分享(modular verifiable secret sharing)提出了一种新的可验证的秘密分享方案,但该秘密分享算法并不实用,此方案也不是多秘密分享方案。提出了一个新的可验证的多秘密分享方... 2005年,Q.Li,Z.Wang,X.Mu等人[11]基于Asmuth的模可验证秘密分享(modular verifiable secret sharing)提出了一种新的可验证的秘密分享方案,但该秘密分享算法并不实用,此方案也不是多秘密分享方案。提出了一个新的可验证的多秘密分享方案,该方案可以同时恢复多个秘密,秘密份额可以重用。 展开更多
关键词 密码学 可验证性 多秘密分享 安全信道
下载PDF
一种可验证的动态秘密分享方案 被引量:3
16
作者 徐光宝 张建中 王天银 《济南大学学报(自然科学版)》 CAS 2004年第3期215-216,共2页
提出一种基于求离散对数困难性的动态门限秘密分享方案 ,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密 ,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比 ,本方... 提出一种基于求离散对数困难性的动态门限秘密分享方案 ,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密 ,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比 ,本方案的验证算法计算复杂度小 ,数据传输量小 。 展开更多
关键词 动态秘密分享 可验证性 延迟恢复 子秘密
下载PDF
一种可验证的多秘密共享方案 被引量:2
17
作者 李雄 李志慧 于静 《计算机工程》 CAS CSCD 北大核心 2008年第24期160-161,164,共3页
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多秘密共享方案,但其不具有可验证性。该文基于YCH方案、RSA密码体制和离散对数问题,提出一个可验证的多秘密共享方案,使YCH方案保留原有性质的同时实现了可验证性。该方案中... YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多秘密共享方案,但其不具有可验证性。该文基于YCH方案、RSA密码体制和离散对数问题,提出一个可验证的多秘密共享方案,使YCH方案保留原有性质的同时实现了可验证性。该方案中参与者的秘密份额由自己选择产生且无需安全信道,有较强的实用价值。 展开更多
关键词 多秘密共享 RSA密码体制 离散对数 可验证性
下载PDF
可验证的密文策略属性基加密安全外包方案 被引量:4
18
作者 闫玺玺 何广辉 于金霞 《密码学报》 CSCD 2020年第5期628-642,共15页
本文针对属性基加密方案的外包过程,提出一种可验证的密文策略属性基加密安全外包方案.方案首先对前人所提的模幂安全外包算法进行改进,分别优化多个底数和单个底数模幂安全外包算法,将两个算法的正确性验证概率全部提升为"1"... 本文针对属性基加密方案的外包过程,提出一种可验证的密文策略属性基加密安全外包方案.方案首先对前人所提的模幂安全外包算法进行改进,分别优化多个底数和单个底数模幂安全外包算法,将两个算法的正确性验证概率全部提升为"1".其次,采用改进的模幂安全外包算法,通过数学分割与盲化的方式,将密文组件中的底数与指数进行处理隐藏后外包给云服务器进行计算,一方面防止云服务器获取明文相关信息,另一方面数据加密者和使用者只需要进行常数个指数运算,工作量大大减轻.再者,方案在随机预言机模型下被证明满足选择性抗重放选择密文攻击安全.最后通过与其它相关方案在功能与效率两方面进行对比分析,表明本文方案对于资源受限移动设备在外包环境下是有效的. 展开更多
关键词 属性基加密 外包计算 可验证性
下载PDF
两种实用的可验证多秘密共享方案 被引量:1
19
作者 贺军 李丽娟 李喜梅 《计算机应用研究》 CSCD 北大核心 2010年第5期1882-1884,1888,共4页
基于齐次线性递归构造了两个新的可验证多秘密共享方案,新方案由参与者自己选取各自的秘密份额,降低了分发者的计算量,避免了使用安全信道。与最近的两个类似方案相比,新方案的公开值和计算量都更有优势,安全分析也表明新方案可以抵抗... 基于齐次线性递归构造了两个新的可验证多秘密共享方案,新方案由参与者自己选取各自的秘密份额,降低了分发者的计算量,避免了使用安全信道。与最近的两个类似方案相比,新方案的公开值和计算量都更有优势,安全分析也表明新方案可以抵抗常见的攻击。 展开更多
关键词 密码学 秘密共享 可验证性 多秘密共享
下载PDF
可验证的隐私保护k-means聚类方案 被引量:3
20
作者 张恩 李会敏 常键 《计算机应用》 CSCD 北大核心 2021年第2期413-421,共9页
针对现有云外包隐私保护k-means聚类方案存在的效率不高,以及当云服务器不可信或遭受黑客攻击时返回不合理聚类结果的问题,提出了一种可应用于多方隐私保护场景的云外包可验证隐私保护k-means聚类方案。首先,提出了一种适用于云外包场... 针对现有云外包隐私保护k-means聚类方案存在的效率不高,以及当云服务器不可信或遭受黑客攻击时返回不合理聚类结果的问题,提出了一种可应用于多方隐私保护场景的云外包可验证隐私保护k-means聚类方案。首先,提出了一种适用于云外包场景的改进的聚类初始化方法,从而有效提高算法的迭代效率;然后,利用乘法三元组技术来设计安全欧几里得距离的计算,并利用混淆电路技术来设计安全计算最小值算法;最后,提出了一种验证算法,使用户仅需一轮通信就实现对聚类结果的验证,并且数据外包后算法的训练完全在云上进行,能够有效减少用户和云的交互。仿真实验表明,所提方案在数据集Synthetic和S1上的准确度分别达到97%和93%,说明隐私保护下的k-means聚类和明文k-means聚类的情况近似,适用于医疗、社会科学和商业等领域。 展开更多
关键词 K-MEANS聚类 云外包 安全多方计算 隐私保护 可验证性
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部