期刊文献+
共找到141篇文章
< 1 2 8 >
每页显示 20 50 100
一种可验证的渐进式多秘密图像共享方案
1
作者 党旋 《价值工程》 2024年第6期153-155,共3页
为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者... 为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者的数量增多,其他秘密图像依次恢复出来,直至所有的秘密图像全部恢复出来。通过实验对比分析,所提出的方案能够对多秘密图像进行共享并验证,从而提高了秘密图像共享的效率。 展开更多
关键词 多秘密图像共享 可验证 渐进式
下载PDF
一种基于二元多项式的多秘密共享方案
2
作者 韩妍妍 谢定邦 +1 位作者 郭超 赵洪 《计算机应用与软件》 北大核心 2023年第4期305-310,349,共7页
近年来,二元多项式多被用来构造秘密共享方案,但构造的多秘密共享方案不能很好兼顾二元多项式性质与安全性。针对这种情况,提出基于二元非对称多项式的一种新的多秘密共享方案。参与者获得的秘密份额不仅可以用于重建多个秘密,还可用于... 近年来,二元多项式多被用来构造秘密共享方案,但构造的多秘密共享方案不能很好兼顾二元多项式性质与安全性。针对这种情况,提出基于二元非对称多项式的一种新的多秘密共享方案。参与者获得的秘密份额不仅可以用于重建多个秘密,还可用于生成任意参与者之间的会话密钥。会话密钥可以在秘密重建过程中保护重构者间信息交换的安全。方案无需任何密码学假设,是无条件安全的。通过安全性分析,可抵抗内部合谋攻击和重构过程中的外部攻击。该方案在实际环境中不需要额外的密钥协商机制来构建参与者间的安全通道,实现一次并行重构多个秘密,提高了实际运行效率。 展开更多
关键词 多秘密共享 二元多项式 会话密钥 无条件安全
下载PDF
基于Newton插值的具有前向安全性的可验证多秘密共享方案 被引量:1
3
作者 刘勇 杜伟章 《微型电脑应用》 2023年第3期139-141,共3页
基于Newton插值,提出一个新的可验证的具有前向安全性的(t,n)门限秘密共享方案。方案中,利用Newton插值法构造多项式进行秘密的分发和恢复秘密;利用椭圆曲线上的双线性对理论,验证分发者的诚实性和分发过程的有效性;方案具有前向安全性... 基于Newton插值,提出一个新的可验证的具有前向安全性的(t,n)门限秘密共享方案。方案中,利用Newton插值法构造多项式进行秘密的分发和恢复秘密;利用椭圆曲线上的双线性对理论,验证分发者的诚实性和分发过程的有效性;方案具有前向安全性,假设敌手窃取前一时间段的秘密也无法获取任何有效信息,有效地降低了秘密泄露带来的风险。 展开更多
关键词 多秘密共享 Newton插值 双线性对 前向安全性
下载PDF
一种子秘密可更新的动态多秘密共享方案 被引量:5
4
作者 张建中 张艳丽 《计算机工程》 CAS CSCD 北大核心 2011年第20期117-119,共3页
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者... 基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。 展开更多
关键词 多秘密共享 动态多秘密共享 定期更新 签密算法 椭圆曲线离散对数问题
下载PDF
智慧居家养老下可验证动态多秘密共享方案
5
作者 王俞力 《电脑知识与技术》 2023年第24期76-78,共3页
在中国当前复杂的老龄化背景下,以信息化为基础的智慧养老是解决养老问题的重要方法之一,但其出现的问题屡见不鲜,其中数据安全问题尤为突出。该文基于智慧居家养老的实际场景,提出一种可验证多秘密共享方案,采用中国剩余定理实来现保... 在中国当前复杂的老龄化背景下,以信息化为基础的智慧养老是解决养老问题的重要方法之一,但其出现的问题屡见不鲜,其中数据安全问题尤为突出。该文基于智慧居家养老的实际场景,提出一种可验证多秘密共享方案,采用中国剩余定理实来现保护养老用户个人隐私信息的目的。在秘密恢复阶段,可以对秘密子份额进行验证,有效地防止非法入侵者获得私密信息。此外,该方案能实现动态的加入与退出,更好地满足智慧养老的实际需求。最后,对方案的正确性和安全性进行分析,说明该文方案的安全可靠。 展开更多
关键词 智慧居家养老 秘密共享 中国剩余定理 可验证 动态多秘密
下载PDF
椭圆曲线上的可验证多秘密共享方案 被引量:1
6
作者 张艳丽 张建中 《计算机工程》 CAS CSCD 北大核心 2011年第3期124-125,128,共3页
基于椭圆曲线提出一个可验证的多秘密共享方案。在该方案中每个参与者自己选择秘密份额,不需要安全信道,并且该方案是一个多次使用的方案,在一次加密过程中可以共享多个秘密。该方案的安全性基于椭圆曲线上RSA密码体制的安全性及椭圆曲... 基于椭圆曲线提出一个可验证的多秘密共享方案。在该方案中每个参与者自己选择秘密份额,不需要安全信道,并且该方案是一个多次使用的方案,在一次加密过程中可以共享多个秘密。该方案的安全性基于椭圆曲线上RSA密码体制的安全性及椭圆曲线上离散对数问题的困难性。 展开更多
关键词 多秘密共享 可验证的多秘密共享 椭圆曲线RSA密码体制 椭圆曲线离散对数问题
下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
7
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
下载PDF
一个可验证的门限多秘密分享方案 被引量:29
8
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
下载PDF
一种安全的门限多秘密共享方案 被引量:6
9
作者 黄东平 刘铎 +1 位作者 王道顺 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2006年第11期1937-1940,共4页
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从... 提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 展开更多
关键词 多秘密共享 门限 认证 分发者欺骗 参与者欺骗
下载PDF
一种新的多秘密分享视觉密码 被引量:13
10
作者 付正欣 郁滨 房礼国 《电子学报》 EI CAS CSCD 北大核心 2011年第3期714-718,共5页
本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证.
关键词 视觉密码 多秘密分享 区域标记
下载PDF
基于环形共享份的多秘密视觉密码 被引量:10
11
作者 付正欣 郁滨 房礼国 《电子与信息学报》 EI CSCD 北大核心 2010年第4期880-883,共4页
通过对秘密图像和环形共享份进行纵向区域分割,该文提出了相关矩阵组,并在此基础上设计了一种新的多秘密视觉密码方案。与现有的多秘密方案相比,该方案不仅实现了加密任意数量的秘密图像,而且在像素扩展度和相对差等方面有明显改善。
关键词 视觉密码 多秘密 环形共享份 相关矩阵组
下载PDF
一种可完全恢复的门限多秘密视觉密码方案 被引量:6
12
作者 付正欣 沈刚 +1 位作者 李斌 郁滨 《软件学报》 EI CSCD 北大核心 2015年第7期1757-1771,共15页
针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算... 针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算法和区域合并算法,提出了一种多门限方案.最后,对方案的有效性进行了理论证明和实验验证. 展开更多
关键词 视觉密码 多秘密 单门限 多门限 信息损失 完全恢复
下载PDF
一种安全有效的(t,n)多秘密共享认证方案 被引量:8
13
作者 谢琪 于秀源 王继林 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1476-1478,共3页
基于双子密钥的思想给出了一种安全有效的(t,n)多秘密共享认证方案,其优点是每个成员可以多次使用自己的子密钥来恢复庄家任意给定的用于共享的多个密钥,重构一个密钥只需公开3个参数,为抵抗成员的欺骗无须执行零知识证明协议。所给的... 基于双子密钥的思想给出了一种安全有效的(t,n)多秘密共享认证方案,其优点是每个成员可以多次使用自己的子密钥来恢复庄家任意给定的用于共享的多个密钥,重构一个密钥只需公开3个参数,为抵抗成员的欺骗无须执行零知识证明协议。所给的方案与已有的方案相比在计算量和通信量方面有明显的优越性。 展开更多
关键词 多秘密分享 成员欺骗 认证
下载PDF
一种无损多秘密分享视觉密码方案 被引量:6
14
作者 郁滨 沈刚 付正欣 《电子与信息学报》 EI CSCD 北大核心 2012年第12期2885-2890,共6页
针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多... 针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多幅秘密图像,而且秘密图像能够完全恢复。 展开更多
关键词 视觉密码 多秘密 无损 完全恢复
下载PDF
具有伪装图案的操作式多秘密视觉密码 被引量:5
15
作者 付正欣 郁滨 房礼国 《计算机科学》 CSCD 北大核心 2011年第6期90-92,共3页
将环形共享份划分为伪装区域和秘密区域,结合(2,2)单秘密视觉密码方案的基础矩阵,设计了一种具有伪装图案的操作式多秘密视觉密码方案。该方案不仅能够分享任意数量的秘密图像,而且改善了同类方案的像素扩展度和相对差,更重要的是共享... 将环形共享份划分为伪装区域和秘密区域,结合(2,2)单秘密视觉密码方案的基础矩阵,设计了一种具有伪装图案的操作式多秘密视觉密码方案。该方案不仅能够分享任意数量的秘密图像,而且改善了同类方案的像素扩展度和相对差,更重要的是共享份呈现出有意义的伪装图案,从而降低了攻击者对共享份的威胁。 展开更多
关键词 视觉密码 多秘密分享 环形共享份 伪装图案
下载PDF
基于压缩算法的存取式多秘密视觉密码 被引量:4
16
作者 付正欣 郁滨 房礼国 《电子与信息学报》 EI CSCD 北大核心 2013年第5期1055-1062,共8页
依据多幅秘密图像的像素组合与基矩阵之间的映射关系,该文分析了目前存取式多秘密视觉密码存在的冗余基矩阵问题,提出了一种减小基矩阵规模的压缩算法。该算法以一列像素为处理单元,且满足秘密图像的整体对比性。在此基础上,设计了新的... 依据多幅秘密图像的像素组合与基矩阵之间的映射关系,该文分析了目前存取式多秘密视觉密码存在的冗余基矩阵问题,提出了一种减小基矩阵规模的压缩算法。该算法以一列像素为处理单元,且满足秘密图像的整体对比性。在此基础上,设计了新的存取式多秘密视觉密码的秘密分享与恢复流程。与现有的方案相比,该方案能够有效减小共享份的尺寸,且对于简单图像的压缩效果更加明显。 展开更多
关键词 视觉密码 多秘密 存取式 冗余基矩阵 压缩算法
下载PDF
主动多秘密共享方案 被引量:3
17
作者 郭成 李明楚 +1 位作者 孙伟峰 崔永瑞 《计算机工程与应用》 CSCD 北大核心 2009年第7期14-16,28,共4页
主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang... 主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang,T Y Chang和M S Hwang)多秘密共享机制提出了一种主动多秘密共享方案。在方案中,秘密份额能够在不改变秘密的前提下定期进行刷新,一次秘密共享过程可以同时共享多个秘密,并且每个参与者可以对其他参与者提供的秘密份额进行验证。方案的安全性基于Shamir门限机制和离散对数问题。 展开更多
关键词 主动秘密共享 多秘密 离散对数
下载PDF
一种基于双线性对的公开可验证多秘密共享方案 被引量:4
18
作者 张柄虹 张串绒 +2 位作者 焦和平 张欣威 高胜国 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2014年第4期83-87,共5页
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以... 针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。 展开更多
关键词 多秘密共享 双线性对 门限密码 可验证方案
下载PDF
一种基于多秘密共享的H.264视频无失真漂移鲁棒隐写方法 被引量:2
19
作者 刘云霞 贾遂民 +3 位作者 胡明生 赵红国 马晓静 贾志娟 《计算机应用研究》 CSCD 北大核心 2015年第8期2433-2436,共4页
提出了一种基于多秘密共享的H.264视频无漂移鲁棒隐写方法。该方法首先利用(t,n)门限多秘密共享技术将需要嵌入的p个秘密信息利用矩阵方程分发成n个子秘密;然后利用H.264预测模式选择可嵌入的4×4亮度块,通过双系数选择嵌入块内DCT... 提出了一种基于多秘密共享的H.264视频无漂移鲁棒隐写方法。该方法首先利用(t,n)门限多秘密共享技术将需要嵌入的p个秘密信息利用矩阵方程分发成n个子秘密;然后利用H.264预测模式选择可嵌入的4×4亮度块,通过双系数选择嵌入块内DCT系数对;最后将分发好的子秘密按调制方法嵌入到视频的各个备选块的DCT系数对中。提取时,只需获取视频中部分t个子秘密即可恢复秘密信息。实验结果表明,该方法除能有效地恢复帧丢失、帧错等引起的秘密信息,还能有效控制帧内失真漂移,有较好的视觉隐蔽性,视觉效果良好。 展开更多
关键词 H.264 多秘密共享 鲁棒性 帧内失真漂移 隐写
下载PDF
基于XOR运算的多秘密视觉密码 被引量:7
20
作者 付正欣 郁滨 《计算机应用研究》 CSCD 北大核心 2011年第2期708-710,共3页
将XOR运算引入多秘密视觉密码能够改善方案的恢复效果,但容易引起攻击者的注意。按照共享份分块构造的思路,结合(k,k)单秘密视觉密码的基础矩阵,设计了一种基于XOR运算的多秘密视觉密码方案。在恢复秘密时,对共享份进行XOR操作即可完全... 将XOR运算引入多秘密视觉密码能够改善方案的恢复效果,但容易引起攻击者的注意。按照共享份分块构造的思路,结合(k,k)单秘密视觉密码的基础矩阵,设计了一种基于XOR运算的多秘密视觉密码方案。在恢复秘密时,对共享份进行XOR操作即可完全恢复多个秘密图像,而且防止了攻击者根据恢复图像及共享份的大小推断授权子集的数量。实验结果表明恢复图像与原秘密图像相比无失真。 展开更多
关键词 视觉密码 多秘密 异或运算 完全恢复
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部