期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
参与者权重不同的防欺诈的动态秘密共享方案
被引量:
5
1
作者
张艳硕
刘卓军
柴凤娟
《计算机工程与应用》
CSCD
北大核心
2007年第29期8-10,共3页
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方...
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。
展开更多
关键词
秘密
共享
权重
不同
中国剩余定理
离散对数
欺诈
下载PDF
职称材料
动态的的权重不同参与者之间的多秘密共享方案
被引量:
1
2
作者
张艳硕
刘卓军
《北京电子科技学院学报》
2006年第4期17-19,16,共4页
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的...
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同。
展开更多
关键词
多
秘密
共享
方案
权重
参与者
动态
下载PDF
职称材料
多秘密情形下的权重不同参与者之间的秘密共享
被引量:
3
3
作者
张艳硕
刘卓军
王明生
《北京电子科技学院学报》
2005年第4期48-52,共5页
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个...
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明。
展开更多
关键词
秘密
共享
多
秘密
共享
欺骗
权重不同秘密共享方案
参与者
下载PDF
职称材料
参与者有权重的动态多重秘密共享方案
被引量:
3
4
作者
兰建青
张建中
《计算机工程与应用》
CSCD
北大核心
2009年第33期81-82,107,共3页
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。...
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。该方案可以灵活地增加或删除成员,且不需要安全信道。
展开更多
关键词
秘密
共享
权重
不同
中国剩余定理
欺诈
下载PDF
职称材料
有效的权重不同参与者之间门限多重秘密共享
被引量:
2
5
作者
张艳硕
刘卓军
《计算机工程与设计》
CSCD
北大核心
2008年第4期814-815,共2页
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共...
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案。
展开更多
关键词
门限
秘密
共享
多重
秘密
权重
不同
中国剩余定理
下载PDF
职称材料
权重不同参与者之间的多重秘密广义门限方案
被引量:
1
6
作者
张艳硕
刘卓军
《计算机科学与探索》
CSCD
2007年第2期228-233,共6页
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过...
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。
展开更多
关键词
权重
秘密
共享
方案
多重
秘密
共享
门限
推广形式
剩余定理
权限
秘密
份额
共享
过程
长度
中国
下载PDF
职称材料
攻击结构上的参与者有权重的秘密共享方案
7
作者
乔晓林
张建中
李瑞
《计算机工程与应用》
CSCD
北大核心
2011年第7期82-84,共3页
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以...
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以明文形式进行传送,不需要安全信道。方案允许参与者动态地加入或退出,攻击结构和共享秘密也可以动态更新,并且各参与者的秘密份额不需要更新。方案的安全性基于Shamir门限方案和离散对数问题的难解性。
展开更多
关键词
信息安全
秘密
共享
权重
不同
攻击结构
下载PDF
职称材料
参与者有权重的动态多重秘密广义门限方案
被引量:
5
8
作者
张艳硕
刘卓军
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2008年第1期130-134,共5页
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可...
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者.
展开更多
关键词
特殊权限
门限
秘密
共享
多重
秘密
权重
不同
动态
下载PDF
职称材料
特殊权限下权重不同参与者的广义门限方案
被引量:
2
9
作者
张艳硕
刘卓军
杜耀刚
《计算机工程与应用》
CSCD
北大核心
2007年第17期15-17,20,共4页
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国...
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。
展开更多
关键词
特殊权限
门限
秘密
共享
权重
不同
中国剩余定理
下载PDF
职称材料
加权门限秘密共享方案
被引量:
1
10
作者
王静
刘焕平
《哈尔滨师范大学自然科学学报》
CAS
2011年第3期23-25,共3页
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送...
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性.
展开更多
关键词
权重
门限
方案
秘密
共享
中国剩余定理
下载PDF
职称材料
安全可纠错的权重不同参与者之间的门限方案
11
作者
张艳硕
刘卓军
李海东
《计算机工程与应用》
CSCD
北大核心
2007年第33期136-137,共2页
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间...
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间的门限方案。
展开更多
关键词
秘密
共享
安全
权重
不同
中国剩余定理
下载PDF
职称材料
动态的一般接入结构的多秘密共享方案
12
作者
武明虎
陈思光
《华中师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2009年第4期563-565,共3页
针对目前在一般接入结构的多秘密共享中,其参与成员权重的不同还不够一般性,动态的增加、删除参与成员也不够方便,提出了一个动态的权重不同参与者,可防止管理者和参与成员欺骗,同时也可方便地增加、删除参与成员的一般接入结构方案,完...
针对目前在一般接入结构的多秘密共享中,其参与成员权重的不同还不够一般性,动态的增加、删除参与成员也不够方便,提出了一个动态的权重不同参与者,可防止管理者和参与成员欺骗,同时也可方便地增加、删除参与成员的一般接入结构方案,完善了一般接入结构的多秘密共享方案.
展开更多
关键词
秘密
共享
接人结构
权重
不同
参与者
欺骗
下载PDF
职称材料
基于权重的可视分存方案研究
13
作者
宋歌
彭长根
《韶关学院学报》
2008年第6期18-21,25,共5页
可视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权...
可视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.
展开更多
关键词
可视分存
方案
可视
秘密
共享
权重
一般存取结构
下载PDF
职称材料
题名
参与者权重不同的防欺诈的动态秘密共享方案
被引量:
5
1
作者
张艳硕
刘卓军
柴凤娟
机构
北京电子科技学院
中国科学院数学机械化重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2007年第29期8-10,共3页
基金
国家重点基础研究发展规划( 973)( the National Grand Fundamental Research 973 Program of China under Grant No.2004CB318000)
北京电子科技学院信息安全与保密重点实验室资助( No.YZDJ0712)
文摘
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。
关键词
秘密
共享
权重
不同
中国剩余定理
离散对数
欺诈
Keywords
secret sharing
weighted
Chinese Remainder Theorem
discrete logarithms
cheating
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
动态的的权重不同参与者之间的多秘密共享方案
被引量:
1
2
作者
张艳硕
刘卓军
机构
北京电子科技学院基础部
中科院数学机械化重点实验室
出处
《北京电子科技学院学报》
2006年第4期17-19,16,共4页
基金
北京电子科技学院信息安全与保密重点实验室(YZDJ0501)资助
文摘
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同。
关键词
多
秘密
共享
方案
权重
参与者
动态
Keywords
Multi Secrets Sharing scheme
Weighted Participants
Dynamic
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
多秘密情形下的权重不同参与者之间的秘密共享
被引量:
3
3
作者
张艳硕
刘卓军
王明生
机构
北京电子科技学院基础部
中科院数学机械化重点实验室
中科院信息安全国家重点实验室
出处
《北京电子科技学院学报》
2005年第4期48-52,共5页
文摘
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明。
关键词
秘密
共享
多
秘密
共享
欺骗
权重不同秘密共享方案
参与者
Keywords
Secret Sharing
Multi Secrets Sharing
Secret Sharing among
Weighted Participants
Participants
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
参与者有权重的动态多重秘密共享方案
被引量:
3
4
作者
兰建青
张建中
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第33期81-82,107,共3页
基金
国家自然科学基金No.x10571113
陕西省自然科学基金No.2004A14
陕西省教育厅科学研究计划:自然科学项目(No.NO07JK375)~~
文摘
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。该方案可以灵活地增加或删除成员,且不需要安全信道。
关键词
秘密
共享
权重
不同
中国剩余定理
欺诈
Keywords
secret sharing
weighted
Chinese remainder theorem
cheating
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
有效的权重不同参与者之间门限多重秘密共享
被引量:
2
5
作者
张艳硕
刘卓军
机构
北京电子科技学院基础部
中国科学院数学机械化重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2008年第4期814-815,共2页
基金
国家973重点基础研究发展计划基金项目(2004CB318000)
文摘
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案。
关键词
门限
秘密
共享
多重
秘密
权重
不同
中国剩余定理
Keywords
threshold
secret sharing
multi-secret
weighted
Chinese remainder theorem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
权重不同参与者之间的多重秘密广义门限方案
被引量:
1
6
作者
张艳硕
刘卓军
机构
北京电子科技学院
中国科学院数学机械化重点实验室
出处
《计算机科学与探索》
CSCD
2007年第2期228-233,共6页
基金
the National Grand Fundamental Research 973 Program of China under Grant No.G2004CB318000( 国家重点基础研究发展规划(973) ).
文摘
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。
关键词
权重
秘密
共享
方案
多重
秘密
共享
门限
推广形式
剩余定理
权限
秘密
份额
共享
过程
长度
中国
Keywords
special access right
threshold secret sharing
multi-secret
weighted
Chinese Remainder Theorem
分类号
TP [自动化与计算机技术]
下载PDF
职称材料
题名
攻击结构上的参与者有权重的秘密共享方案
7
作者
乔晓林
张建中
李瑞
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程与应用》
CSCD
北大核心
2011年第7期82-84,共3页
基金
国家自然科学基金No.10571113
陕西省自然科学基金(No.2009JM8002)
+2 种基金
陕西省教育厅科学研究计划(自然科学项目(No.07JK375
No.2010JK829))
陕西师范大学研究生培养创新基金(No.2010CXS023)~~
文摘
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以明文形式进行传送,不需要安全信道。方案允许参与者动态地加入或退出,攻击结构和共享秘密也可以动态更新,并且各参与者的秘密份额不需要更新。方案的安全性基于Shamir门限方案和离散对数问题的难解性。
关键词
信息安全
秘密
共享
权重
不同
攻击结构
Keywords
information security
secret sharing
weighted
adversary structure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
参与者有权重的动态多重秘密广义门限方案
被引量:
5
8
作者
张艳硕
刘卓军
机构
北京电子科技学院
中国科学院数学机械化重点实验室
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2008年第1期130-134,共5页
基金
国家“973计划”项目(2004CB318000)
北京电子科技学院信息安全与保密重点实验室(YZDJ0712)
文摘
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者.
关键词
特殊权限
门限
秘密
共享
多重
秘密
权重
不同
动态
Keywords
special access right
threshold secret sharing
multi-secret
weighted
dynamic
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
特殊权限下权重不同参与者的广义门限方案
被引量:
2
9
作者
张艳硕
刘卓军
杜耀刚
机构
北京电子科技学院
中国科学院数学机械化重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2007年第17期15-17,20,共4页
基金
国家重点基础研究发展规划(973) (the National Grand Fundamental Research 973 Program of China under Grant No.2004CB318000)
北京电子科技学院信息安全和保密重点实验室资助(No.YZDJ0502)
文摘
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。
关键词
特殊权限
门限
秘密
共享
权重
不同
中国剩余定理
Keywords
special access right
threshold secret sharing
weighted
Chinese Remainder Theorem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
加权门限秘密共享方案
被引量:
1
10
作者
王静
刘焕平
机构
哈尔滨师范大学
出处
《哈尔滨师范大学自然科学学报》
CAS
2011年第3期23-25,共3页
基金
哈尔滨师范大学科学预研基金资助(08XYG-13)
文摘
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性.
关键词
权重
门限
方案
秘密
共享
中国剩余定理
Keywords
Weighted threshold
Threshold scheme
Secret sharing
Chinese remainder theorem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安全可纠错的权重不同参与者之间的门限方案
11
作者
张艳硕
刘卓军
李海东
机构
北京电子科技学院
中国科学院数学机械化重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2007年第33期136-137,共2页
基金
北京电子科技学院信息安全与保密重点实验室项目(No.YZDJ0712)
文摘
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间的门限方案。
关键词
秘密
共享
安全
权重
不同
中国剩余定理
Keywords
secret sharing
secure
weighted
Chinese Remainder Theorem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
动态的一般接入结构的多秘密共享方案
12
作者
武明虎
陈思光
机构
湖北工业大学电气与电子工程学院
南京邮电大学通信与信息工程学院
南京邮电大学计算机学院
出处
《华中师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2009年第4期563-565,共3页
文摘
针对目前在一般接入结构的多秘密共享中,其参与成员权重的不同还不够一般性,动态的增加、删除参与成员也不够方便,提出了一个动态的权重不同参与者,可防止管理者和参与成员欺骗,同时也可方便地增加、删除参与成员的一般接入结构方案,完善了一般接入结构的多秘密共享方案.
关键词
秘密
共享
接人结构
权重
不同
参与者
欺骗
Keywords
secret sharing
access structure
weight different participant
cheating
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于权重的可视分存方案研究
13
作者
宋歌
彭长根
机构
贵州大学计算机软件与理论研究所
韶关学院信息工程学院
出处
《韶关学院学报》
2008年第6期18-21,25,共5页
文摘
可视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.
关键词
可视分存
方案
可视
秘密
共享
权重
一般存取结构
Keywords
visual cryptography scheme
visual secret sharing
weight
general access structure
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
参与者权重不同的防欺诈的动态秘密共享方案
张艳硕
刘卓军
柴凤娟
《计算机工程与应用》
CSCD
北大核心
2007
5
下载PDF
职称材料
2
动态的的权重不同参与者之间的多秘密共享方案
张艳硕
刘卓军
《北京电子科技学院学报》
2006
1
下载PDF
职称材料
3
多秘密情形下的权重不同参与者之间的秘密共享
张艳硕
刘卓军
王明生
《北京电子科技学院学报》
2005
3
下载PDF
职称材料
4
参与者有权重的动态多重秘密共享方案
兰建青
张建中
《计算机工程与应用》
CSCD
北大核心
2009
3
下载PDF
职称材料
5
有效的权重不同参与者之间门限多重秘密共享
张艳硕
刘卓军
《计算机工程与设计》
CSCD
北大核心
2008
2
下载PDF
职称材料
6
权重不同参与者之间的多重秘密广义门限方案
张艳硕
刘卓军
《计算机科学与探索》
CSCD
2007
1
下载PDF
职称材料
7
攻击结构上的参与者有权重的秘密共享方案
乔晓林
张建中
李瑞
《计算机工程与应用》
CSCD
北大核心
2011
0
下载PDF
职称材料
8
参与者有权重的动态多重秘密广义门限方案
张艳硕
刘卓军
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2008
5
下载PDF
职称材料
9
特殊权限下权重不同参与者的广义门限方案
张艳硕
刘卓军
杜耀刚
《计算机工程与应用》
CSCD
北大核心
2007
2
下载PDF
职称材料
10
加权门限秘密共享方案
王静
刘焕平
《哈尔滨师范大学自然科学学报》
CAS
2011
1
下载PDF
职称材料
11
安全可纠错的权重不同参与者之间的门限方案
张艳硕
刘卓军
李海东
《计算机工程与应用》
CSCD
北大核心
2007
0
下载PDF
职称材料
12
动态的一般接入结构的多秘密共享方案
武明虎
陈思光
《华中师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2009
0
下载PDF
职称材料
13
基于权重的可视分存方案研究
宋歌
彭长根
《韶关学院学报》
2008
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部