期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于秘密共享协议的移动数据存储研究 被引量:3
1
作者 冉娟 李晓宇 《计算机科学》 CSCD 北大核心 2016年第4期145-149,共5页
针对移动数据库各方面的资源和能力均受到限制的问题,提出了基于秘密共享协议的移动数据存储方案。在移动客户端的应用程序上采用轻量级内存数据库仅存储少量数据,将大部分移动客户端所需数据存储在数据库服务器上。对存储在数据加密服... 针对移动数据库各方面的资源和能力均受到限制的问题,提出了基于秘密共享协议的移动数据存储方案。在移动客户端的应用程序上采用轻量级内存数据库仅存储少量数据,将大部分移动客户端所需数据存储在数据库服务器上。对存储在数据加密服务器上的敏感数据利用AES加密,对密钥利用秘密共享技术进行拆分后存储在不同的数据存储服务器上,使除了移动客户端的任何一方都不能同时拥有密钥和密文,减轻了移动客户端的存储压力,实现了数据控制权限的分离,保证了移动客户端对数据的访问具有最高权限,提高了数据的安全性。测试实验结果表明,该方案是可行的,具有较好的性能和应用前景。 展开更多
关键词 移动计算 数据存储 数据安全 秘密共享协议 AES
下载PDF
基于纠缠交换技术的量子秘密共享协议设计与分析
2
作者 常彦妮 《信息与电脑》 2020年第11期182-183,共2页
由于实际量子信道环境具有可变性,导致传统量子秘密共享协议的安全系数较低,为此提出基于纠缠交换技术的量子秘密共享协议设计与分析。利用纠缠交换技术对Bell态进行纠缠交换,对协议门限进行描述;通过编码搭建了一个无噪声的搭线窃听量... 由于实际量子信道环境具有可变性,导致传统量子秘密共享协议的安全系数较低,为此提出基于纠缠交换技术的量子秘密共享协议设计与分析。利用纠缠交换技术对Bell态进行纠缠交换,对协议门限进行描述;通过编码搭建了一个无噪声的搭线窃听量子信道,以此实现基于纠缠交换技术的量子秘密共享协议设计。经实验证明,此次设计的协议安全系数高于传统协议方案。 展开更多
关键词 纠缠交换技术 量子秘密共享协议 BELL态 安全系数
下载PDF
由有限域整数矩阵方程实现的通信三方密码体系 被引量:1
3
作者 谷田叶 严深海 黄贤通 《数学理论与应用》 2015年第4期80-85,共6页
基于一类有限域整数矩阵方程的唯一求解问题,结合能实现秘密共享的Differ-Hellman协议,设计了通讯三方密码体系,数值实验验证了新密码体系及应用的可行性和正确性.
关键词 有限域 整数矩阵方程组 秘密共享协议 密码体系
下载PDF
一种新的动态门限数字签名方案研究 被引量:5
4
作者 张言胜 汪学明 仇各各 《信息网络安全》 2016年第6期62-67,共6页
针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(H... 针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(HECC)给群成员分发密钥、计算全体成员的公钥及群公钥,接着以EIGamal型数字签名方案为基础设计了一个新的动态门限数字签名方案。该方案允许在群体中共享多个组公钥,每个组公钥对应一个不同的门限值。新的方案与当前方案相比具有较小的计算域,通过定理也证明了新方案的正确性且能够抵抗各种伪造攻击。 展开更多
关键词 动态门限数字签名方案 计算域 合谋伪造攻击 密钥分发 多门限值多秘密共享协议 超椭圆曲线密码体制
下载PDF
由一类整数矩阵方程组实现的新密码体系 被引量:1
5
作者 黄贤通 谷田叶 严深海 《数学理论与应用》 2017年第2期60-64,共5页
本文基于一类整数有限域矩阵方程组的唯一解求解,结合可以实现秘密共享的Differ-Hellman协议,设计一类由整数矩阵方程组实现的新密码体系,并用数值实验验证新密码体系应用的可行性和正确性.
关键词 有限域 整数矩阵方程 秘密共享协议 密码体系
下载PDF
多变量p元函数构造的小重量线性码 被引量:1
6
作者 牛永锋 陈扬 亓延峰 《西华师范大学学报(自然科学版)》 2017年第2期176-183,共8页
如何构造性能良好的线性码是编码理论的一个重要问题,该文介绍了用定义集合构造线性码的通用方法,考虑使用多变量函数给出定义集合,从而构造出一类2重量和3重量的线性码,并进一步使用高斯和与指数和确定了这类线性码的具体参数和重量分... 如何构造性能良好的线性码是编码理论的一个重要问题,该文介绍了用定义集合构造线性码的通用方法,考虑使用多变量函数给出定义集合,从而构造出一类2重量和3重量的线性码,并进一步使用高斯和与指数和确定了这类线性码的具体参数和重量分布。小重量的线性码在消费类电子产品、通信、数据存储系统等方面都有着重要的应用,其中2重量线性码可以构造强正则图,3重量的线性码可以构造结合方案。 展开更多
关键词 线性码 重量分布 高斯和 认证码 秘密共享协议
下载PDF
一类由p元函数所构造的小重量线性码
7
作者 牛永锋 亓延峰 《杭州电子科技大学学报(自然科学版)》 2017年第3期79-83,共5页
bent函数在密码学和编码理论中有着重要的应用.考虑使用弱正则bent函数来构造线性码,得到2重量和3重量的线性码,确定线性码的参数和重量分布.小重量的线性码可以应用于消费类电子产品、通信、数据存储系统、认证码、秘密共享协议、结合... bent函数在密码学和编码理论中有着重要的应用.考虑使用弱正则bent函数来构造线性码,得到2重量和3重量的线性码,确定线性码的参数和重量分布.小重量的线性码可以应用于消费类电子产品、通信、数据存储系统、认证码、秘密共享协议、结合方案和强正则图. 展开更多
关键词 线性码 重量分布 弱正则bent函数 认证码 秘密共享协议
下载PDF
一类新的3重量的二元线性码
8
作者 蔡春彦 亓延峰 《杭州电子科技大学学报(自然科学版)》 2016年第6期96-99,共4页
线性纠错码在通信和计算机科学中有重要应用,也是密码理论与技术的重要工具,小重量的线性码可应用于认证码、秘密共享协议、结合方案中.如何构造新的具有好的参数的线性码是编码理论和应用的重要问题.该文考虑小重量码的构造,给出了一类... 线性纠错码在通信和计算机科学中有重要应用,也是密码理论与技术的重要工具,小重量的线性码可应用于认证码、秘密共享协议、结合方案中.如何构造新的具有好的参数的线性码是编码理论和应用的重要问题.该文考虑小重量码的构造,给出了一类3重量的二元线性码,并且确定了这类二元码的重量分布. 展开更多
关键词 线性码 重量分布 迹函数 认证码 秘密共享协议
下载PDF
Improved Multipartite Quantum Secret Sharing Protocol Using Preshared Greenberger-Horne-Zeilinger States 被引量:3
9
作者 谢灯 叶明勇 李兴华 《Communications in Theoretical Physics》 SCIE CAS CSCD 2011年第12期1027-1030,共4页
Inspired by the protocol presented by Bagherinezhad and Karimipour[Phys.Rev.A 67(2003) 044302], which will be shown to be insecure,we present a multipartite quantum secret sharing protocol using reusable GreenbergerHo... Inspired by the protocol presented by Bagherinezhad and Karimipour[Phys.Rev.A 67(2003) 044302], which will be shown to be insecure,we present a multipartite quantum secret sharing protocol using reusable GreenbergerHorne -Zeilinger(GHZ) states.This protocol is robust against eavesdropping and could be used for the circumstance of many parties. 展开更多
关键词 secret sharing Greenberger-Horne-Zeilinger state quantum cryptography
下载PDF
Quantum Secret Sharing Using GHZ-Like State 被引量:2
10
作者 谢朝任 蔡家纬 黄宗立 《Communications in Theoretical Physics》 SCIE CAS CSCD 2010年第12期1019-1022,共4页
This paper presents a simple and novel quantum secret sharing scheme using GHZ-like state. The characteristics of the GHZ-like state are used to develop the quantum secret sharing scheme. In contrast with the other GH... This paper presents a simple and novel quantum secret sharing scheme using GHZ-like state. The characteristics of the GHZ-like state are used to develop the quantum secret sharing scheme. In contrast with the other GHZ-based QSS protocols with the same assumptions, the proposed protocol provides the best quantum bit efficiency. 展开更多
关键词 quantum cryptography quantum secret sharing GHZ-like state
下载PDF
Enhancement of GAO's Multiparty Quantum Secret Sharing 被引量:2
11
作者 Cheng-Chieh Hwang Tzonelih Hwang Chuan-Ming Li 《Communications in Theoretical Physics》 SCIE CAS CSCD 2011年第7期79-82,共4页
A multiparty quantum secret sharing (MQSS) protocol with two-photon three-dimensional Bell states was proposed by Gao [Commun. Theor. Phys. 52 (2009) 421] recently. This study points out that the performance of Gao... A multiparty quantum secret sharing (MQSS) protocol with two-photon three-dimensional Bell states was proposed by Gao [Commun. Theor. Phys. 52 (2009) 421] recently. This study points out that the performance of Gao's protocol can be much improved by using the technique of decoy single photons and carefully modifying the protocol to remove some unnecessary unitary operations, devices, and transmissions. 展开更多
关键词 quantum secret sharing Greenberger-Horne-Zeilinger state
下载PDF
Three-step semiquantum secure direct communication protocol 被引量:12
12
作者 ZOU XiangFu QIU DaoWen 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2014年第9期1696-1702,共7页
Quantum secure direct communication is the direct communication of secret messages without need for establishing a shared secret key first.In the existing schemes,quantum secure direct communication is possible only w... Quantum secure direct communication is the direct communication of secret messages without need for establishing a shared secret key first.In the existing schemes,quantum secure direct communication is possible only when both parties are quantum.In this paper,we construct a three-step semiquantum secure direct communication(SQSDC)protocol based on single photon sources in which the sender Alice is classical.In a semiquantum protocol,a person is termed classical if he(she)can measure,prepare and send quantum states only with the fixed orthogonal quantum basis{|0,|1}.The security of the proposed SQSDC protocol is guaranteed by the complete robustness of semiquantum key distribution protocols and the unconditional security of classical one-time pad encryption.Therefore,the proposed SQSDC protocol is also completely robust.Complete robustness indicates that nonzero information acquired by an eavesdropper Eve on the secret message implies the nonzero probability that the legitimate participants can find errors on the bits tested by this protocol.In the proposed protocol,we suggest a method to check Eves disturbing in the doves returning phase such that Alice does not need to announce publicly any position or their coded bits value after the photons transmission is completed.Moreover,the proposed SQSDC protocol can be implemented with the existing techniques.Compared with many quantum secure direct communication protocols,the proposed SQSDC protocol has two merits:firstly the sender only needs classical capabilities;secondly to check Eves disturbing after the transmission of quantum states,no additional classical information is needed. 展开更多
关键词 quantum secure direct communication semiquantum complete robustness security
原文传递
Multi-party quantum secret sharing based on two special entangled states 被引量:4
13
作者 TSAI ChiaWei HWANG Tzonelih 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2012年第3期460-464,共5页
A multi-party quantum secret sharing protocol using two entangled states, φ0〉 = 1/√2 (1+)n + 1-)n) and (φ1)1) =1/√2 (1+)n -1-〉n), is proposed and analyzed. In this protocol, without requiring to gen... A multi-party quantum secret sharing protocol using two entangled states, φ0〉 = 1/√2 (1+)n + 1-)n) and (φ1)1) =1/√2 (1+)n -1-〉n), is proposed and analyzed. In this protocol, without requiring to generate any photon or do any local unitary operation, an agent can obtain a shadow of the secret key by simply performing a measurement of single photon. Furthermore, the security of the protocol is analyzed. It shows that no agent can obtain the manager's secret without the help of the other agents, and any eavesdropper will be detected if he/she tries to steal the manager's secret under ideal or noisy quantum channels. 展开更多
关键词 entangled state local unitary operation measurement of single photon
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部