期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
Shamir密钥分享方案的分析与实现
1
作者 黄绍龙 曹建立 《计算机应用文摘》 2023年第17期104-106,109,共4页
文章讨论了Shamir密钥分享方案中的恢复主密钥过程,主要利用Cramer法则求解有限域GF(p)上关于拉格朗日插值多项式系数的线性方程组来确定主密钥,给出了解的存在性证明,并在MATLAB环境下进行了实现。
关键词 密钥分享 有限域 克拉默法则 乘法逆元 扩展的欧几里得算法
下载PDF
一种新的密钥分享方案——叠像术 被引量:21
2
作者 夏光升 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词 管理 密钥分享 叠像术
下载PDF
基于代数半群理论的密钥分享方案 被引量:5
3
作者 王永传 李子臣 杨义先 《电子科学学刊》 CSCD 2000年第3期509-512,共4页
如何将密钥信息分配给n个被授权的单位(记为:S_1,S_2,…,S_n),每一个被授权单位S_i(i=1,2,…,n)有q_i个被授权人,使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权... 如何将密钥信息分配给n个被授权的单位(记为:S_1,S_2,…,S_n),每一个被授权单位S_i(i=1,2,…,n)有q_i个被授权人,使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权人所得到的密钥信息,若至少包含每一个被授权单位中的至少一个被授权人的密钥信息时,能够恢复完整的密钥信息,其他情形时,无法完全恢复密钥信息,这种需要经常会遇到。本文利用代数半群理论,给出了一种能实现这种密钥分享的方案。 展开更多
关键词 代数半群 密钥分享 码学
下载PDF
一种新的基于混沌映射的密钥分享的叠像术
4
作者 李颖 蔡翔云 《计算机安全》 2008年第11期26-27,33,共3页
随着计算机网络的普及和应用,信息安全问题已经成为迫切解决的问题。传统的加密和信息隐藏已不能满足现代通信的需要。该文提出了一种新的基于混沌映射和密钥分享的叠像术,使得信息在网络上的传输更具有安全性。
关键词 混沌映射 密钥分享 叠像术
下载PDF
一种新的多级密钥分享方案
5
作者 张庆德 《聊城大学学报(自然科学版)》 2006年第3期84-86,共3页
利用代数学中圈积结构的复杂性和不确定性,设计了一种安全有效的密钥分享方案.方案可实现每个部门享有一个子密钥,而部门中的不同成员对子密钥可享有不同的授权等级.
关键词 (内)直积 圈积 多级密钥分享
下载PDF
翻转课堂在密钥分享方案教学中的应用
6
作者 蒋静 李高仕 《福建电脑》 2020年第2期118-119,共2页
密钥分享是现代密码学的一个重要组成部分。本文利用翻转课堂教学模式,设计了Shamir的(t, w)门限方案的具体教学过程,将传统的学生被动接受知识转变为学生主动获取知识,极大地调动了学生的学习积极性。
关键词 翻转课堂 码学 密钥分享 教学改革
下载PDF
一种新的广义动态密钥托管方案 被引量:1
7
作者 闫鸿滨 袁丁 党怀义 《铁道学报》 EI CAS CSCD 北大核心 2006年第5期104-107,共4页
文章基于ElGamal公钥体制,利用单向函数不可求逆的安全特性,提出一个动态密钥托管方案,可使用于任意接入结构。与已有的其他密钥托管方案相比,它具有以下优点:(1)每个托管代理者的子密钥可以多次使用;(2)如果某个托管代理者的子密钥泄露... 文章基于ElGamal公钥体制,利用单向函数不可求逆的安全特性,提出一个动态密钥托管方案,可使用于任意接入结构。与已有的其他密钥托管方案相比,它具有以下优点:(1)每个托管代理者的子密钥可以多次使用;(2)如果某个托管代理者的子密钥泄露,系统只需为它重新分配子密钥,而不必更改其他成员的子密钥;(3)系统可以很方便地增加、删除托管代理成员。该方案不但可以验证托管内容的有效性,确认欺骗者,保证了托管代理子密钥的安全性;而且提高了密钥托管的动态性和灵活性。 展开更多
关键词 E1Gamal公体制 托管 动态密钥分享 托管代理
下载PDF
基于ElGamal公钥体制的动态密钥托管方案
8
作者 房伟 闫鸿滨 《测控技术》 CSCD 2006年第6期76-79,共4页
基于E lGamal公钥体制,利用了单向函数不可求逆的安全特性,给出了一个动态密钥托管方案,可用于任意接入结构。与已有的其他密钥托管方案相比,它具有以下优点:①每个托管代理者的子密钥可以多次使用;②如果某个托管代理者的子密钥泄露,... 基于E lGamal公钥体制,利用了单向函数不可求逆的安全特性,给出了一个动态密钥托管方案,可用于任意接入结构。与已有的其他密钥托管方案相比,它具有以下优点:①每个托管代理者的子密钥可以多次使用;②如果某个托管代理者的子密钥泄露,系统只需为他重新分配子密钥,而不必更改其他成员的子密钥;③系统可以很方便地增加、删除托管代理成员。该方案不但可以验证托管内容的有效性,确认欺骗者,保证了托管代理子密钥的安全性;而且提高了密钥托管的动态性和灵活性。 展开更多
关键词 ElGamal公体制 托管 动态密钥分享 托管代理
下载PDF
秘密共享方案的研究 被引量:6
9
作者 王海艳 王汝传 《微机发展》 2005年第3期32-34,37,共4页
秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验... 秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验证的秘密共享方案,再到可公开验证的秘密共享方案,以及前摄的秘密共享方案的实现等等,或者是从门限秘密共享方案到一般的接入结构的共享方案的推广;列举并分析了一些重要的秘密共享方案;给出了关于秘密共享方案在未来发展研究中的一些建设性意见。 展开更多
关键词 共享 方案 可验证的 庄家 密钥分享
下载PDF
Asmuth-Bloom方案的抗欺骗性能 被引量:2
10
作者 马文平 任亚安 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期36-38,共3页
MartinTompa和HeatherWoll证明Shamir门限方案在防止主动欺骗的情况下是不安全的,他们的攻击被称作Tompa Woll型攻击.文中指出Asmuth bloom门限方案在防止强欺骗的情况下也是不安全,一个小的改进可在保持与原方案相同的安全性和有效性... MartinTompa和HeatherWoll证明Shamir门限方案在防止主动欺骗的情况下是不安全的,他们的攻击被称作Tompa Woll型攻击.文中指出Asmuth bloom门限方案在防止强欺骗的情况下也是不安全,一个小的改进可在保持与原方案相同的安全性和有效性的情况下,防止强欺骗. 展开更多
关键词 密钥分享 门限方案 最大距离可分码 Tompa-Woll攻击 Asmuth-Bloom方案 抗欺骗性能
下载PDF
由传统认证码(A-CODE)构造有仲裁人的认证码(A^2-CODE) 被引量:5
11
作者 周智 胡正名 《电子科学学刊》 CSCD 1997年第4期489-493,共5页
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合... 本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。 展开更多
关键词 认证码 密钥分享 门限方案 码学
下载PDF
移动Ad Hoc网络分布式多跳认证授权方案 被引量:1
12
作者 谭学治 吴少川 贾世楼 《电子器件》 EI CAS 2005年第3期672-677,共6页
提出一个分布式的具有多跳认证授权支持的移动AdHoc网络方案。该方案利用门限密钥分享技术把认证授权功能完全分散化,每个节点持有一个密钥份额,只有达到门限值规定数量的节点联合起来才能提供认证服务,而认证服务将不仅仅局限于本地节... 提出一个分布式的具有多跳认证授权支持的移动AdHoc网络方案。该方案利用门限密钥分享技术把认证授权功能完全分散化,每个节点持有一个密钥份额,只有达到门限值规定数量的节点联合起来才能提供认证服务,而认证服务将不仅仅局限于本地节点,多跳范围内的节点也可以参与这项工作。此外,本文还采用多播来取代广播以减少杂项开销。本文解决了多跳认证授权所遇到的技术难题,并通过仿真验证了方案的可行性和有效性。 展开更多
关键词 移动AD Hoe网络 门限密钥分享 认证授权
下载PDF
移动Ad Hoc网络的公开可校验并行份额更新
13
作者 吴少川 谭学治 贾世楼 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2006年第6期896-899,共4页
为了增强抵御短期受限攻击者的能力并提高算法的收敛速度,基于RSA算法和国际普遍采用的Diffie-Hellman假设,提出了公开可校验的并行份额更新算法.即利用公开校验算法使任何节点都能够校验份额的正确性,而不仅局限于特定的一组节点,从而... 为了增强抵御短期受限攻击者的能力并提高算法的收敛速度,基于RSA算法和国际普遍采用的Diffie-Hellman假设,提出了公开可校验的并行份额更新算法.即利用公开校验算法使任何节点都能够校验份额的正确性,而不仅局限于特定的一组节点,从而提高发现并抵御攻击者的能力;同时利用并行份额更新可以提高算法的收敛速度.此外,新算法还把通信轮次从3次减少到了2次,以减少网络开销并降低被攻击的风险.该算法还利用份额更新乘性加扰方案取代了错误的加性加扰方案.最终的仿真结果验证了新算法的可行性和有效性. 展开更多
关键词 移动AD Hoe网络 门限密钥分享 份额更新
下载PDF
判定不是(k,n)门限方案的简易方法
14
作者 岳殿武 胡正名 《通信学报》 EI CSCD 北大核心 1996年第5期126-131,共6页
文献[1~4]给出了通信密钥分散管理的几个方案。而经文献[5~7]分析研究,指出这几个方案并不是(k,n)门限方案。本文首先给出了判定不是(k,n)门限方案的简易方法,然后分析这几个方案不是(k,n)门限方案的原因,... 文献[1~4]给出了通信密钥分散管理的几个方案。而经文献[5~7]分析研究,指出这几个方案并不是(k,n)门限方案。本文首先给出了判定不是(k,n)门限方案的简易方法,然后分析这几个方案不是(k,n)门限方案的原因,并对这几个方案给予修改,使得它们确实是(k,n)门限方案。最后对[8~10]给予讨论,指出它们存在的问题。此外还指出了其中一些方案其实是多密钥的(k,n)TCSSS。 展开更多
关键词 码学 密钥分享 管理
下载PDF
软件超市授权下载机制对比及其改进方案
15
作者 李莉 《现代电子技术》 2012年第22期18-20,共3页
在现有的软件超市平台中,授权机制不能避免无限制地分散合法下载的软件,在此对此提出修正方案,对不同的下载软件设计出不同的流程,这意味攻击者不易开发出给一般人使用的通用工具,这样就可以增加软件的存活时间,而这也刚好解决了软件超... 在现有的软件超市平台中,授权机制不能避免无限制地分散合法下载的软件,在此对此提出修正方案,对不同的下载软件设计出不同的流程,这意味攻击者不易开发出给一般人使用的通用工具,这样就可以增加软件的存活时间,而这也刚好解决了软件超市所出售软件生命周期短暂的问题。 展开更多
关键词 软件超市平台 授权系统 密钥分享问题 软件生命周期
下载PDF
一个基于P2P网络的分布式数字签名系统
16
作者 孙梅 《电脑知识与技术》 2008年第12X期3071-3072,共2页
该文利用门限算法设计了一个基于P2P网络的分布式签名系统,在本方案中,群公钥和分密钥是由P2P网络中的可信任节点共同决定的,保证了安全性。系统同时采用可验证密钥分享技术确保了密钥的安全性。
关键词 门限算法 分布式数字签名 可信任节点 可验证密钥分享
下载PDF
Robust Multiparty Quantum Secret Key Sharing Over Two Collective-Noise Channels via Three-Photon Mixed States 被引量:7
17
作者 WANG Zhang-Yin YUAN Hao GAO Gan Shou-Hua 《Communications in Theoretical Physics》 SCIE CAS CSCD 2006年第4X期607-609,共3页
关键词 多量子密钥分享 集体噪声通道 移相通道 三光子混合态
下载PDF
κ-PARTY SHARED RSA KEY GENERATION
18
作者 HeMingxing FanPingzhi 《Journal of Electronics(China)》 2003年第1期51-56,共6页
This letter presents a k-party RSA key sharing scheme and the related algorithms are presented. It is shown that the shared key can be generated in such a collaborative way that the RSA modulus is publicly known but n... This letter presents a k-party RSA key sharing scheme and the related algorithms are presented. It is shown that the shared key can be generated in such a collaborative way that the RSA modulus is publicly known but none of the parties is able to decrypt the enciphered message individually. 展开更多
关键词 RSA 密钥分享 原始检测 产生
下载PDF
排序问题的安全多方计算协议 被引量:11
19
作者 唐春明 石桂花 姚正安 《中国科学:信息科学》 CSCD 2011年第7期789-797,共9页
为某些特殊问题构造有效的安全多方计算协议是多方计算研究领域的一个重要分支.文中使用密钥共享方案为排序问题构造了一个有效的安全多方计算协议,该协议在n个参与者中至多只有t个不诚实者,若t≤(n-1)/2,则它在被动攻击下是完全安全的;... 为某些特殊问题构造有效的安全多方计算协议是多方计算研究领域的一个重要分支.文中使用密钥共享方案为排序问题构造了一个有效的安全多方计算协议,该协议在n个参与者中至多只有t个不诚实者,若t≤(n-1)/2,则它在被动攻击下是完全安全的;若t<n/3时,它在主动攻击下是完全安全的.排序问题的最简单形式就是"百万富翁"问题. 展开更多
关键词 安全多方计算 排序问题 密钥分享
原文传递
关于“一种查验身份的(K,N)TCSS系统”一文的分析
20
作者 岳殿武 《信息安全与通信保密》 1994年第3期18-22,共5页
文献[1]给出了通信密钥分散管理的一个新方案,并认为这个新方案满足(k,n)门限通信密钥分散保管系统(简记为(k,n)TCSSS)的要求。本文指出,文献[1]中的方案,除特殊情况外,并不满足(k,n)TCSSS的基本要求,因而不是(k,n)TCSSS。此外,本文还... 文献[1]给出了通信密钥分散管理的一个新方案,并认为这个新方案满足(k,n)门限通信密钥分散保管系统(简记为(k,n)TCSSS)的要求。本文指出,文献[1]中的方案,除特殊情况外,并不满足(k,n)TCSSS的基本要求,因而不是(k,n)TCSSS。此外,本文还对该方案给予修改,使得它确实是(k,n)TCSSS。 展开更多
关键词 密钥分享 码学 管理
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部