期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于线性码上无可信第三方的多秘密共享方案 被引量:1
1
作者 刘荣香 赖红 《青岛科技大学学报(自然科学版)》 CAS 北大核心 2014年第5期539-542,546,共5页
为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构... 为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构上的无分发者的秘密共享,适用于更广泛的存取结构。证明了方案的正确性和安全性,并通过效率分析表明该方案只需较小的存储空间。此外,基于方案中重构算法的同态性给出了一种设计安全多方计算协议的方法。 展开更多
关键词 无可信第三方的秘密共享 加法同态性 安全多计算
下载PDF
无可信第三方的可验证多重密钥共享方案 被引量:2
2
作者 张本慧 蒋伟 唐元生 《扬州大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第2期65-69,共5页
提出一个无可信第三方的可验证的向量空间多重密钥共享方案,其安全性依赖于椭圆曲线密码学的安全性.该方案具有如下特点:无须可信第三方的参与,极大地减少了开销;由参与者联合生成共享的主密钥并分发相应的共享份额;可以共享多个主密钥... 提出一个无可信第三方的可验证的向量空间多重密钥共享方案,其安全性依赖于椭圆曲线密码学的安全性.该方案具有如下特点:无须可信第三方的参与,极大地减少了开销;由参与者联合生成共享的主密钥并分发相应的共享份额;可以共享多个主密钥,而每个共享者只须存储一个子密钥;可以有效防止内部成员的欺诈以及外部攻击者的攻击;仅需有限的存储空间和传输带宽,具有实际应用价值. 展开更多
关键词 向量空间密钥共享 多重密钥共享 无可信第三 椭圆曲线密码学
下载PDF
带离线半可信第三方的多方交换协议 被引量:4
3
作者 李艳平 张建中 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第5期811-814,共4页
对已有的各种公平交换协议及不可否认协议进行了比较分析.利用公开可验证秘密共享及群加密方案,提出一个新的基于离线半可信第三方的多方公平交换协议.离线第三方只在意外情况下才介入协议,实现了网上交易的最优化;离线第三方不必完全可... 对已有的各种公平交换协议及不可否认协议进行了比较分析.利用公开可验证秘密共享及群加密方案,提出一个新的基于离线半可信第三方的多方公平交换协议.离线第三方只在意外情况下才介入协议,实现了网上交易的最优化;离线第三方不必完全可信,因其只能解密半个密钥分量;保证了交换数据的机密性和交换拓扑的保密性(包括第三方);参与方可因意外事故退出协议而无损公平,使交易更加灵活且符合实际. 展开更多
关键词 可信第 离线 可验证秘密共享 公平交换协议 解密 密钥 机密性 网上交易 退出 加密
下载PDF
基于可信第三方的防欺骗视觉密码分享方案 被引量:1
4
作者 张舒 李薇 艾小川 《科学技术与工程》 北大核心 2016年第7期225-228,共4页
传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复... 传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,具有方便快捷和不受存取结构限制的特点。 展开更多
关键词 欺骗者 可信第 视觉密码 秘密分享 异或运算
下载PDF
具有分布式半可信第三方的公平交换协议 被引量:2
5
作者 张福泰 《计算机工程》 EI CAS CSCD 北大核心 2006年第3期14-16,共3页
运用可验证秘密分享和可验证加密技术设计了一个安全的双方公平交换协议。该协议引入了分布式的半可信第三方,与已有的具有单一半可信第三方的公平交换协议相比,分布式半可信第三方的存在使新协议的安全性和公平性得到了更好的保证。
关键词 可验证秘密分享 可验证加密 公平交换 可信第
下载PDF
基于秘密共享的组密钥协商方案 被引量:6
6
作者 方亮 刘丰年 苗付友 《计算机工程与应用》 CSCD 北大核心 2018年第12期69-73,151,共6页
基于(t,n)门限秘密共享的思想,提出一种组密钥协商方案,该方案应用对称多项式可以不需要提前保证组内用户间通信信道的安全。每个用户根据share计算自己的分量(Component),通过秘密恢复机制实现组密钥协商和验证。在线可信第三方的情况... 基于(t,n)门限秘密共享的思想,提出一种组密钥协商方案,该方案应用对称多项式可以不需要提前保证组内用户间通信信道的安全。每个用户根据share计算自己的分量(Component),通过秘密恢复机制实现组密钥协商和验证。在线可信第三方的情况下,新用户通过秘密共享机制与原有组用户协商新的组密钥,实现新用户的动态加入。使用组密钥加密通信信息,可以降低多播、组播及多跳通信时的计算开销。与传统的组密钥协商方案相比,该方案可以抵御t-1个内部攻击者,无需在线可信第三方,无需用户间预先存在安全信道,并且支持新用户的动态加入。因此,方案更加安全灵活。 展开更多
关键词 动态加入 对称多项式 可信第 组密钥协商 秘密共享
下载PDF
秘密共享体制的博弈论分析 被引量:26
7
作者 田有亮 马建峰 +1 位作者 彭长根 姬文江 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2790-2795,共6页
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是... 本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构中各局中人的不合作问题. 展开更多
关键词 博弈论 纳什均衡 秘密共享 理性第三
下载PDF
一种基于Diffie-Hellman协议的秘密共享算法 被引量:3
8
作者 张悦 郑东 张应辉 《计算机技术与发展》 2015年第12期123-127,共5页
PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Di... PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Diffie-Hellman秘密分享的基础上,首先利用该算法共享一个初始密钥,然后每次在秘密分享的过程中,将随机数种子和初始密钥作和值,采用了和值的Hash值作为会话密钥的方法,模拟出了一种一次一密的加密算法,并用给出了该算法安全性的证明。通过在Java平台上的仿真实验,可以得知,每一次的会话密钥千差万别,很接近一次一密,而且在通信过程中并没有借助硬件和可信第三方的帮助。进一步说明了算法的安全性、实用性与有效性。 展开更多
关键词 信息安全 Diffie—Hellman密钥共享协议 秘密分享 一次一密 无可信第三
下载PDF
一种新的无第三方参与的买方卖方水印协议
9
作者 张学军 王育民 《计算机应用》 CSCD 北大核心 2006年第7期1626-1627,1645,共3页
提出了一种新的无第三方参与的买方卖方水印协议。该协议利用秘密共享和同态公钥密码体制思想,买方和卖方各随机产生部分秘密,交易时由卖方在加密的状态下将两个秘密合成一个秘密,并作为水印内容嵌入数字产品。该水印协议能很好地解决... 提出了一种新的无第三方参与的买方卖方水印协议。该协议利用秘密共享和同态公钥密码体制思想,买方和卖方各随机产生部分秘密,交易时由卖方在加密的状态下将两个秘密合成一个秘密,并作为水印内容嵌入数字产品。该水印协议能很好地解决盗版追踪、消费者权益保护等问题,同时,由于没有第三方的参与,可以完全避免共谋问题的发生。 展开更多
关键词 版权保护 水印协议 第三参与 秘密共享
下载PDF
基于区块链的工业物联网数据共享方案 被引量:5
10
作者 许玮 《科技创新与应用》 2023年第24期157-160,共4页
针对目前区块链技术在工业物联网数据安全共享方面存在的设备数据采集和传输过程中的信息泄露,数据安全问题日益凸显,提出一种基于区块链的工业物联网数据共享方案。该方案包括2个阶段,基于身份的隐私保护阶段和基于可信第三方的数据访... 针对目前区块链技术在工业物联网数据安全共享方面存在的设备数据采集和传输过程中的信息泄露,数据安全问题日益凸显,提出一种基于区块链的工业物联网数据共享方案。该方案包括2个阶段,基于身份的隐私保护阶段和基于可信第三方的数据访问阶段,能够在保证安全、隐私和效率之间取得平衡。该方案克服现有区块链技术无法有效保护数据隐私,以及可信第三方数据服务效率低下的问题。 展开更多
关键词 区块链 工业物联网 数据共享 共享模型 可信第
下载PDF
轻量级的仲裁半量子秘密共享 被引量:1
11
作者 王晨 《计算机技术与发展》 2021年第10期111-115,共5页
半量子秘密共享(SQSS)研究部分参与者只有有限的量子能力时,如何实现保密信息在合法参与者之间安全共享的问题。文中提出了两个新的半量子秘密共享方案,一个是基于单粒子的秘密共享方案,允许多个经典参与者在可信的第三方的帮助下共享密... 半量子秘密共享(SQSS)研究部分参与者只有有限的量子能力时,如何实现保密信息在合法参与者之间安全共享的问题。文中提出了两个新的半量子秘密共享方案,一个是基于单粒子的秘密共享方案,允许多个经典参与者在可信的第三方的帮助下共享密钥,其中经典参与者和第三方的量子能力都是有限的,该协议节约了量子资源,更易于实现;另一个是基于Bell态的半量子秘密共享方案,在不可信的第三方帮助下共享密钥,该协议具有更高的安全性。由于减少了参与者的量子设备需求,轻量级的仲裁量子秘密共享方案在未来的云量子场景下具有广泛的应用前景。 展开更多
关键词 半量子 轻量级 量子秘密共享 可信第 云量子场景
下载PDF
一种改进的防欺骗可视密码方案 被引量:2
12
作者 张舒 李薇 艾小川 《计算机应用研究》 CSCD 北大核心 2016年第12期3770-3773,共4页
在VC(可视密码)的实际应用中分发者和参与者均可能存在欺骗行为,导致秘密图像无法正确恢复,基于此提出了一种改进的防欺骗可视密码方案。该方案用(2,n+1)-VCS(可视密码方案)代替(k,n)-VCS来分享验证图像,不需要引入传统的TTP(可信第三... 在VC(可视密码)的实际应用中分发者和参与者均可能存在欺骗行为,导致秘密图像无法正确恢复,基于此提出了一种改进的防欺骗可视密码方案。该方案用(2,n+1)-VCS(可视密码方案)代替(k,n)-VCS来分享验证图像,不需要引入传统的TTP(可信第三方),可同时直接验证分发者和参与者的欺骗行为,提高了可视密码方案的实用性与安全性。 展开更多
关键词 欺骗者 可视密码 可信第 秘密分享
下载PDF
一种应用于双重数字签名的电子拍卖方案 被引量:1
13
作者 王秀利 王萌 《计算机工程》 CAS CSCD 2012年第4期4-6,共3页
针对电子拍卖中存在的身份匿名性等安全问题,基于秘密分享思想,提出一种安全高效的电子拍卖方案。应用双重数字签名,保证投标过程中参与者之间的信息传输安全。投标者采用临时身份投标,标价不直接发送给其他参与者。拍卖服务器根据单调... 针对电子拍卖中存在的身份匿名性等安全问题,基于秘密分享思想,提出一种安全高效的电子拍卖方案。应用双重数字签名,保证投标过程中参与者之间的信息传输安全。投标者采用临时身份投标,标价不直接发送给其他参与者。拍卖服务器根据单调递增函数所计算出的投标值判断中标者,若与注册中心计算结果相符,则投标结果有效。安全性分析结果表明,该方案满足电子拍卖的各项安全性要求,且计算简便、运算效率高。 展开更多
关键词 电子拍卖 双重数字签名 秘密分享 可信第 单调递增函数 投标值
下载PDF
基于生物特征的鲁棒远程用户认证方案 被引量:2
14
作者 张韶远 卢建朱 《计算机工程》 CAS CSCD 2012年第3期137-138,共2页
将生物特征信息、单向哈希函数和智能卡等技术相结合,提出一种基于生物特征识别的身份认证方案。利用时戳生成一次性共享信息,以提高系统的鲁棒性。分析结果证明,该方案可防止伪装攻击、重放攻击和拒绝服务攻击。用户与服务器仅需2次握... 将生物特征信息、单向哈希函数和智能卡等技术相结合,提出一种基于生物特征识别的身份认证方案。利用时戳生成一次性共享信息,以提高系统的鲁棒性。分析结果证明,该方案可防止伪装攻击、重放攻击和拒绝服务攻击。用户与服务器仅需2次握手即可实现相互认证,由此节约系统的通信成本,提高认证效率。 展开更多
关键词 基于生物特征的认证 单向哈希函数 时间戳 远程用户 智能卡 可信第 一次性共享密钥
下载PDF
无纠缠的量子秘密比较
15
作者 吁超华 郭躬德 林崧 《小型微型计算机系统》 CSCD 北大核心 2014年第5期1065-1068,共4页
提出一个基于d维单粒子态的量子秘密比较协议.在协议中,一个半可信第三方以一一传递的方式发送n个粒子给两个参与者.每个参与者首先都通过对这些粒子执行局域幺正操作来编码n长的随机密钥,然后利用这些密钥加密n长的秘密并公布加密结果... 提出一个基于d维单粒子态的量子秘密比较协议.在协议中,一个半可信第三方以一一传递的方式发送n个粒子给两个参与者.每个参与者首先都通过对这些粒子执行局域幺正操作来编码n长的随机密钥,然后利用这些密钥加密n长的秘密并公布加密结果.根据这些公开信息,半可信第三方能够在不揭露秘密的情况下帮助他们比较它们的大小关系.同时,本文对协议的安全性也进行详细的讨论,表明该协议在理论上是安全的.另外,该协议的实现只需涉及单粒子态,这在现有的技术条件下是易于实现的. 展开更多
关键词 量子秘密比较 单粒子态 可信第
下载PDF
移动支付公共服务平台CA建设方式探讨
16
作者 钟松 詹浩 郑燕峰 《金融科技时代》 2013年第9期66-67,共2页
公共服务平台是移动支付参与各方认可的第三方实体,在跨机构的交互中,为TSM(Trusted Service Management,由可信第三方提供的载体生命周期管理、应用周期管理和应用管理等服务)平台提供跨机构路由、应用共享、sE(Security Elemen... 公共服务平台是移动支付参与各方认可的第三方实体,在跨机构的交互中,为TSM(Trusted Service Management,由可信第三方提供的载体生命周期管理、应用周期管理和应用管理等服务)平台提供跨机构路由、应用共享、sE(Security Element,在移动支付中负责交易关键数据的安全存储和运算功能的部件,通常放置在SIM卡、SD卡或手机主板上)可信、SE开放共享等服务。其互联网结构如图1所示。 展开更多
关键词 公共服务平台 移动支付 建设 生命周期管理 Service Element 可信第 应用共享
下载PDF
基于半量子的量子秘密信息互换协议
17
作者 代金鞘 张仕斌 +2 位作者 昌燕 李雪杨 郑涛 《计算机应用与软件》 北大核心 2021年第1期320-324,333,共6页
提出一种基于半量子的秘密信息互换协议,使得通信双方在半可信第三方TP的帮助下可以公平地实现秘密信息互换。在协议中,TP制备Bell态粒子,并将粒子分别发送给通信双方,通信双方将自己的秘密信息加载在粒子中返回给TP。TP对粒子进行测量... 提出一种基于半量子的秘密信息互换协议,使得通信双方在半可信第三方TP的帮助下可以公平地实现秘密信息互换。在协议中,TP制备Bell态粒子,并将粒子分别发送给通信双方,通信双方将自己的秘密信息加载在粒子中返回给TP。TP对粒子进行测量,并公布测量结果,通信双方可以根据TP公布的测量结果推断出对方的秘密信息。同时,只有TP具备完整的量子能力,使得该协议对于量子资源的需求大幅下降。通过协议分析可以证明,该协议面对截获/重发攻击、中间人攻击、特洛伊木马攻击都具有抵抗性,并且在面对不诚实的TP或通信方时,诚实的通信方可以发现这些欺骗行为。 展开更多
关键词 半量子 秘密信息互换 可信第 BELL态
下载PDF
带TTP的多所有者内部权重变化所有权转换协议 被引量:4
18
作者 甘勇 王凯 贺蕾 《计算机科学》 CSCD 北大核心 2019年第B06期370-374,共5页
在实际应用中,多所有者RFID标签的所有权不仅是由于标签的所有者发生了变化而改变,每个所有者所占有的权重比例发生变化也会导致标签的所有权发生改变。因此,文中提出了一种带可信第三方(Trusted Third Party,TTP)的多所有者内部权重变... 在实际应用中,多所有者RFID标签的所有权不仅是由于标签的所有者发生了变化而改变,每个所有者所占有的权重比例发生变化也会导致标签的所有权发生改变。因此,文中提出了一种带可信第三方(Trusted Third Party,TTP)的多所有者内部权重变化标签所有权协议用以解决该问题,因为存在TTP参与所有权的转换,所以所有者完全地将对标签的所有权转移给了权重变化后的所有者,即具备原所有者无关性。该协议采用了Lagrange多项式插值法和Shamir秘密共享门限方案,并使用GNY逻辑进行了安全性分析,结果表明该协议能抵抗转换过程中的多种攻击。同时,仿真实验结果表明标签耗时和计算量都处于可接受的范围之内。 展开更多
关键词 所有权转换 可信第 原所有者无关性 拉格朗日 秘密共享 GNY逻辑
下载PDF
无线射频(RFID)所有权转移协议在中药材溯源中的应用 被引量:3
19
作者 张博 张丹 +1 位作者 孟利军 程磊 《农业工程学报》 EI CAS CSCD 北大核心 2016年第2期309-314,共6页
针对现有的所有权转移协议,大多只涉及到单个标签的所有权转移过程,普遍存在隐私数据泄露、所有权转移过程不稳定等问题,该文在轻量级加密算法的基础上,提出一种改进的共享所有权转移协议(TSOTP,TTP model shared ownership transfer pr... 针对现有的所有权转移协议,大多只涉及到单个标签的所有权转移过程,普遍存在隐私数据泄露、所有权转移过程不稳定等问题,该文在轻量级加密算法的基础上,提出一种改进的共享所有权转移协议(TSOTP,TTP model shared ownership transfer protocol),采用基于可信第三方(TTP,trusted third party)的对称加密机制,在完成初始标签认证后,通过TTP授权认证,使用对称加密算法,产生群组对称密钥,新所有者利用共享群组密钥对标签身份进行认证,然后为标签分配新的密钥,从而最终获得授权,读取标签中包含的药材敏感数据。TSOTP协议能够提高标签在所有权转移过程中的稳定性,很好地实现所有权在共享用户之间的安全转移,保证标签的数据安全,减少隐私数据泄露、Dos攻击、重放攻击等风险,提高前向与后向安全性,同时可以避免所有权重复转移,简化了标签认证计算量。经过试验证明,TSOTP协议与群组所有权转移协议(GOT,group ownership transfer)协议相比,标签数据库认证消耗时间节省57%,标签计算量消耗时间节省38%,能够成功阻止重放攻击和异步攻击等,具备较好的稳定性和认证效率,可以满足中药材质量溯源系统的研究需要,研究结果为建立中药材质量溯源系统的标签安全机制提供了技术参考。 展开更多
关键词 标签 质量保证 信息管理 无线射频(RFID) 共享所有权 转移 可信第(TTP)
下载PDF
带TTP权重的多所有者RFID标签所有权动态转换协议 被引量:1
20
作者 甘勇 王凯 贺蕾 《轻工学报》 CAS 2018年第1期72-78,共7页
针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有... 针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有者那里获得原始子密钥和权重,协议分别通过恢复原始密钥和TTP来验证原所有者和新所有者的合法性,并且利用秘密共享方案根据新所有者的权重来分发子密钥.仿真分析结果表明,该协议可明显提高所有权转换的安全性,其计算量和耗时均在可接受的范围之内,适用于低成本标签. 展开更多
关键词 所有权转换 多所有者 可信第 拉格朗日插值多项式算法 秘密共享
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部