期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
对安全有效的(t,n)多秘密共享认证方案的改进 被引量:8
1
作者 甘元驹 谢仕义 +1 位作者 郑小平 付东洋 《电子与信息学报》 EI CSCD 北大核心 2007年第7期1642-1644,共3页
最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案。在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗。本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗。同时给出了一种改... 最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案。在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗。本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗。同时给出了一种改进方案,不仅弥补了谢琪等人方案的安全缺陷,而且在秘密重构时采用并行算法来降低运算复杂度。 展开更多
关键词 密码学:多秘密共享:成员欺骗
下载PDF
有限域上二次型的密码学特性 被引量:1
2
作者 马文平 《计算机学报》 EI CSCD 北大核心 2004年第11期1523-1527,共5页
该文给出有限域上二次型的紧致表示形式 ,讨论了它们的密码学特性 ;给出了特征等于 2的有限域上 ,二次型是平衡函数的充要条件 ,并指出特征不等于 2的有限域上 ,二次型都不是平衡函数 ;给出了二次函数是平衡函数的充要条件 .从该文结果... 该文给出有限域上二次型的紧致表示形式 ,讨论了它们的密码学特性 ;给出了特征等于 2的有限域上 ,二次型是平衡函数的充要条件 ,并指出特征不等于 2的有限域上 ,二次型都不是平衡函数 ;给出了二次函数是平衡函数的充要条件 .从该文结果可以看出Pieprzyk等用二次函数构造的方案是错误的 . 展开更多
关键词 平衡性 二次型 欺骗免疫秘密共享 密码学 平衡函数
下载PDF
一种有效的可验证的门限多秘密分享方案 被引量:5
3
作者 甘元驹 彭银桥 +1 位作者 沈玉利 施荣华 《计算机工程与设计》 CSCD 北大核心 2005年第8期1994-1996,共3页
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效... 针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。 展开更多
关键词 密码学 秘密共享 因式分解 离散对数 欺骗
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部