期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
参与者权重不同的防欺诈的动态秘密共享方案 被引量:5
1
作者 张艳硕 刘卓军 柴凤娟 《计算机工程与应用》 CSCD 北大核心 2007年第29期8-10,共3页
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方... 在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。 展开更多
关键词 秘密共享 权重不同 中国剩余定理 离散对数 欺诈
下载PDF
动态的的权重不同参与者之间的多秘密共享方案 被引量:1
2
作者 张艳硕 刘卓军 《北京电子科技学院学报》 2006年第4期17-19,16,共4页
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的... 在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同。 展开更多
关键词 秘密共享方案 权重参与者 动态
下载PDF
多秘密情形下的权重不同参与者之间的秘密共享 被引量:3
3
作者 张艳硕 刘卓军 王明生 《北京电子科技学院学报》 2005年第4期48-52,共5页
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个... 在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明。 展开更多
关键词 秘密共享 秘密共享 欺骗 权重不同秘密共享方案 参与者
下载PDF
参与者有权重的动态多重秘密共享方案 被引量:3
4
作者 兰建青 张建中 《计算机工程与应用》 CSCD 北大核心 2009年第33期81-82,107,共3页
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。... 基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与者是否进行了欺诈。该方案可以灵活地增加或删除成员,且不需要安全信道。 展开更多
关键词 秘密共享 权重不同 中国剩余定理 欺诈
下载PDF
有效的权重不同参与者之间门限多重秘密共享 被引量:2
5
作者 张艳硕 刘卓军 《计算机工程与设计》 CSCD 北大核心 2008年第4期814-815,共2页
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共... 秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案。 展开更多
关键词 门限 秘密共享 多重秘密 权重不同 中国剩余定理
下载PDF
权重不同参与者之间的多重秘密广义门限方案 被引量:1
6
作者 张艳硕 刘卓军 《计算机科学与探索》 CSCD 2007年第2期228-233,共6页
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过... 在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。 展开更多
关键词 权重 秘密共享方案 多重秘密共享 门限 推广形式 剩余定理 权限 秘密份额 共享过程 长度 中国
下载PDF
攻击结构上的参与者有权重的秘密共享方案
7
作者 乔晓林 张建中 李瑞 《计算机工程与应用》 CSCD 北大核心 2011年第7期82-84,共3页
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以... 针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以明文形式进行传送,不需要安全信道。方案允许参与者动态地加入或退出,攻击结构和共享秘密也可以动态更新,并且各参与者的秘密份额不需要更新。方案的安全性基于Shamir门限方案和离散对数问题的难解性。 展开更多
关键词 信息安全 秘密共享 权重不同 攻击结构
下载PDF
参与者有权重的动态多重秘密广义门限方案 被引量:5
8
作者 张艳硕 刘卓军 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第1期130-134,共5页
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可... 基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者. 展开更多
关键词 特殊权限 门限秘密共享 多重秘密 权重不同 动态
下载PDF
特殊权限下权重不同参与者的广义门限方案 被引量:2
9
作者 张艳硕 刘卓军 杜耀刚 《计算机工程与应用》 CSCD 北大核心 2007年第17期15-17,20,共4页
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国... 在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。 展开更多
关键词 特殊权限 门限秘密共享 权重不同 中国剩余定理
下载PDF
加权门限秘密共享方案 被引量:1
10
作者 王静 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2011年第3期23-25,共3页
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送... 为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性. 展开更多
关键词 权重 门限方案 秘密共享 中国剩余定理
下载PDF
安全可纠错的权重不同参与者之间的门限方案
11
作者 张艳硕 刘卓军 李海东 《计算机工程与应用》 CSCD 北大核心 2007年第33期136-137,共2页
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间... Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间的门限方案。 展开更多
关键词 秘密共享 安全 权重不同 中国剩余定理
下载PDF
动态的一般接入结构的多秘密共享方案
12
作者 武明虎 陈思光 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第4期563-565,共3页
针对目前在一般接入结构的多秘密共享中,其参与成员权重的不同还不够一般性,动态的增加、删除参与成员也不够方便,提出了一个动态的权重不同参与者,可防止管理者和参与成员欺骗,同时也可方便地增加、删除参与成员的一般接入结构方案,完... 针对目前在一般接入结构的多秘密共享中,其参与成员权重的不同还不够一般性,动态的增加、删除参与成员也不够方便,提出了一个动态的权重不同参与者,可防止管理者和参与成员欺骗,同时也可方便地增加、删除参与成员的一般接入结构方案,完善了一般接入结构的多秘密共享方案. 展开更多
关键词 秘密共享 接人结构 权重不同参与者 欺骗
下载PDF
基于权重的可视分存方案研究
13
作者 宋歌 彭长根 《韶关学院学报》 2008年第6期18-21,25,共5页
可视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权... 可视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享. 展开更多
关键词 可视分存方案 可视秘密共享 权重 一般存取结构
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部