期刊文献+
共找到139篇文章
< 1 2 7 >
每页显示 20 50 100
基于循环码的秘密共享方案
1
作者 伍高飞 张玉清 《密码学报(中英文)》 CSCD 北大核心 2024年第4期895-910,共16页
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统、通信系统和消费者电子系统中有广泛应用.令p是一个奇素数,m是一个正整数.设α是F^(∗)_(p)m的一个生成元,0≤e1,e2,e3≤p^(m)-2,s=p^(m)-1/2.令C(e1,e2,e3)表示具有三个非零根α^(e1)、α^(e2)和α^(e3)的p元循环码.首先,本文通过分析有限域上某些多项式的根的个数,给出两类参数为[5m-1,5m-2m-2,4]的最优五元循环码C(0,e1,e2).其次,给出了循环码C(0,e1,e2)和C(s,e1+s,e2+s)之间的一个联系.该联系表明可以利用最优循环码C(0,1,e)来构造最优循环码C(1,e,s).最后,本文给出了一些基于五元循环码的秘密共享方案,结果表明所构造的秘密共享方案具有良好的存取结构. 展开更多
关键词 五元 循环码 最优 秘密共享方案 有限域
下载PDF
基于GHZ态高粱病害虫图像的量子秘密共享方案
2
作者 夏红红 胡常俊 陈秋菊 《数字技术与应用》 2024年第6期77-79,共3页
图像的安全传输在互联网安全中占据重要地位,借助量子力学自身的特性,设计了一种基于GHZ态高粱病害虫图像秘密共享方案。利用该方案分享高粱病虫害图像时,可有效保证高粱病虫害图像信息的安全性,保护秘密数据并防止泄露。利用GHZ态的三... 图像的安全传输在互联网安全中占据重要地位,借助量子力学自身的特性,设计了一种基于GHZ态高粱病害虫图像秘密共享方案。利用该方案分享高粱病虫害图像时,可有效保证高粱病虫害图像信息的安全性,保护秘密数据并防止泄露。利用GHZ态的三粒子纠缠态作为量子信道来实现多粒子态的秘密共享,将已有的基于2个GHZ态实现3粒子态的秘密共享方案进行拓展,提出了基于1个GHZ态实现多粒子态的秘密共享方案。此方案只需要进行2次Bell测量和幺正变换即可,完全采取量子隐形传输的方式,在一定程度上可提高秘密重构的安全性。 展开更多
关键词 互联网安全 安全传输 图像秘密共享 GHZ态 量子秘密共享 秘密共享方案 幺正变换 量子力学
下载PDF
基于特殊权限的另一门限秘密共享方案 被引量:1
3
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第20期143-144,共2页
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的... 在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 特殊权限 门限秘密共享方案
下载PDF
无可信中心的门限可变秘密共享方案研究综述
4
作者 丁健 林昌露 《莆田学院学报》 2022年第5期11-21,共11页
简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上... 简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上的门限可变秘密共享方案(高效通信秘密共享方案和可安全重构的秘密共享方案)的最新研究成果;归纳了最优门限可变秘密共享方案的相关研究进展;最后对该类问题的研究做了展望。 展开更多
关键词 门限可变秘密共享方案 无可信中心 高效通信秘密共享方案 可安全重构的秘密共享方案
下载PDF
安全的矢量空间秘密共享方案 被引量:23
5
作者 许春香 陈恺 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2002年第5期715-718,共4页
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词 矢量空间 秘密共享方案 密钥空间
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
6
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
基于极小线性码上的秘密共享方案 被引量:11
7
作者 宋云 李志慧 李永明 《电子学报》 EI CAS CSCD 北大核心 2013年第2期220-226,共7页
从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小... 从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小线性码的缩短码一定是极小线性码.然后对几类不可约循环码给出它们为极小线性码的判定条件,并在理论上研究了基于几类不可约循环码的对偶码上的秘密共享方案的存取结构.最后用编程具体求出了一些实例中方案的存取结构. 展开更多
关键词 极小线性码 存取结构 极小码字 秘密共享方案 不可约循环码
下载PDF
基于单向函数的广义秘密共享方案 被引量:15
8
作者 刘焕平 吕学琴 《通信学报》 EI CSCD 北大核心 2004年第5期39-44,共6页
提出了广义秘密共享方案的概念,并给出了两个基于单向函数的广义秘密共享方案,这两个方案只需每个成员保存一个子秘密,而且每个成员的子秘密可以重复使用,并且在更新成员时无需更改每个成员的子秘密。
关键词 信息安全 广义秘密共享方案 接入结构 单向函数
下载PDF
一类完善秘密共享方案的最优信息率 被引量:8
9
作者 宋云 李志慧 《计算机工程》 CAS CSCD 2012年第12期9-12,16,共5页
研究参与者人数为7的一类存取结构的完善秘密共享方案及其最优信息率。利用存取结构与连通图之间的关系,给出其对应的111种图存取结构。对其中的91种图存取结构计算它们最优信息率的精确值,并讨论达到此信息率的秘密共享方案的具体构造... 研究参与者人数为7的一类存取结构的完善秘密共享方案及其最优信息率。利用存取结构与连通图之间的关系,给出其对应的111种图存取结构。对其中的91种图存取结构计算它们最优信息率的精确值,并讨论达到此信息率的秘密共享方案的具体构造方法。对余下20种图存取结构给出最优信息率的上下界,并从理论上证明,满足一定条件且顶点数为7信息率的上界为3/5。 展开更多
关键词 完善秘密共享方案 单调的存取结构 完全多划分图 信息率 完全多划分覆盖
下载PDF
基于特殊访问权限的差分秘密共享方案 被引量:20
10
作者 李滨 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第1期78-83,共6页
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念.
关键词 秘密共享方案 门限秘密共享 差分方程
下载PDF
高效的强(n,t,n)可验证秘密共享方案 被引量:2
11
作者 吴春英 李顺东 《计算机科学》 CSCD 北大核心 2013年第9期130-132,共3页
2010年,Harn和Lin提出了强t-一致的概念,并设计了一个强(n,t,n)可验证的秘密共享方案,但该方案的效率较低。提出一个基于范德蒙行列式性质的高效的强(n,t,n)可验证的秘密共享方案,该方案可以抵抗并检验出Harn方案中出现的欺诈行为。同时... 2010年,Harn和Lin提出了强t-一致的概念,并设计了一个强(n,t,n)可验证的秘密共享方案,但该方案的效率较低。提出一个基于范德蒙行列式性质的高效的强(n,t,n)可验证的秘密共享方案,该方案可以抵抗并检验出Harn方案中出现的欺诈行为。同时,新方案无须选取Harn方案中的kn个子多项式,在保证秘密份额满足强t-一致定义的前提下具有较低的计算复杂度。 展开更多
关键词 秘密共享 范德蒙行列式 强t-一致 可验证秘密共享方案
下载PDF
完备秘密共享方案的条件 被引量:1
12
作者 亢保元 王育民 《工程数学学报》 CSCD 北大核心 2004年第2期222-226,共5页
秘密共享方案是当今密码学研究的热点之一,它在信息安全领域有重要的应用,而关于秘密共享方案的完备性,即无条件安全性的证明则是一件不容易的事情。本文研究了一类特殊的秘密共享方案,提出了它完备性的条件,这一条件验证起来比较简单,... 秘密共享方案是当今密码学研究的热点之一,它在信息安全领域有重要的应用,而关于秘密共享方案的完备性,即无条件安全性的证明则是一件不容易的事情。本文研究了一类特殊的秘密共享方案,提出了它完备性的条件,这一条件验证起来比较简单,易于操作,因而,对秘密共享方案的研究及设计具有一定的意义。 展开更多
关键词 秘密共享方案 访问结构 概率 密码学
下载PDF
一类特殊超图与理想秘密共享方案 被引量:1
13
作者 吴春英 李顺东 《计算机工程》 CAS CSCD 2013年第7期205-208,共4页
在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案。采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法。找出非循环超图的最大路径,增加图中2-区域的... 在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案。采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法。找出非循环超图的最大路径,增加图中2-区域的顶点个数,并在图中不断添加耳朵来完成方案的构造。该方案的信息率可达到最大值1。 展开更多
关键词 理想秘密共享方案 存取结构 非循环超图 最长路径 2-区域 向量空间构造 (t t)门限体制
下载PDF
动态的的权重不同参与者之间的多秘密共享方案 被引量:1
14
作者 张艳硕 刘卓军 《北京电子科技学院学报》 2006年第4期17-19,16,共4页
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的... 在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同。 展开更多
关键词 秘密共享方案 权重参与者 动态
下载PDF
基于双变量单向函数的门限可变秘密共享方案 被引量:1
15
作者 黄科华 陈和风 《唐山师范学院学报》 2018年第6期41-43,共3页
利用双变量单向函数和拉格朗日插值公式构造了一个门限秘密共享方案,该方案可以按照事先预定的门限来进行秘密共享(门限可变),不需要使用到安全信道,用户的份额不会暴露,可以多次使用,是一个完美的秘密共享方案。
关键词 门限可变秘密共享方案 双变量函数 拉格朗日插值公式
下载PDF
基于Howell designs的完备秘密共享方案
16
作者 王长远 《徐州师范大学学报(自然科学版)》 CAS 2011年第3期14-16,共3页
在完备秘密共享方案中,非授权集得不到有关秘密的任何信息.1998年,Chaudhry等提出了一种由Room方的临界集产生的完备秘密共享方案.基于此,提出一种从Howell designs的临界集得到的完备秘密共享方案.将一个Howell design的一个临界集作... 在完备秘密共享方案中,非授权集得不到有关秘密的任何信息.1998年,Chaudhry等提出了一种由Room方的临界集产生的完备秘密共享方案.基于此,提出一种从Howell designs的临界集得到的完备秘密共享方案.将一个Howell design的一个临界集作为秘密,秘密分发者按照Karnin-Greene-Hellman算法计算出伪部分依次发给每个参与者.授权集中每个参与者得到的伪部分合在一起,就能重构此Howell design的临界集即秘密. 展开更多
关键词 Howell DESIGN 临界集 秘密共享方案 完备秘密共享方案
下载PDF
一个安全高效的门限多重秘密共享方案
17
作者 庞辽军 王育民 《计算机科学》 CSCD 北大核心 2006年第1期66-68,共3页
秘密共享在信息安全和数据保密中起着重要的作用。本文基于 Shamir 的门限方案提出一个新的(t,n)多重秘密共享方案,p 个秘密被 n 个参与者所共享,至少 t 个参与者联合可以一次性重构这 p 个秘密,而且参与者秘密份额长度与每个秘密长度... 秘密共享在信息安全和数据保密中起着重要的作用。本文基于 Shamir 的门限方案提出一个新的(t,n)多重秘密共享方案,p 个秘密被 n 个参与者所共享,至少 t 个参与者联合可以一次性重构这 p 个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于 Shamir 的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。 展开更多
关键词 信息安全 秘密共享 多重秘密共享 门限方案 秘密共享方案 安全高效 多重 计算复杂度 参与者 数据保密
下载PDF
一种可验证的门限可变多秘密共享方案
18
作者 黄科华 陈和风 《泉州师范学院学报》 2022年第2期66-69,共4页
针对现有密钥安全方案一些不足之处,如需要安全信道、密钥单次使用、不可验证等,利用离散对数签名的可验证性,基于陷门单向函数的特性构造了一种门限可变,并实现可验证的多秘密共享方案.该方案不需要使用到安全信道;用户的私钥不会暴露... 针对现有密钥安全方案一些不足之处,如需要安全信道、密钥单次使用、不可验证等,利用离散对数签名的可验证性,基于陷门单向函数的特性构造了一种门限可变,并实现可验证的多秘密共享方案.该方案不需要使用到安全信道;用户的私钥不会暴露,可以多次使用;可以公开验证可信中心和用户是否作弊.方案便于新用户的加入和用户的删除,在运算复杂度上也有一定的优势. 展开更多
关键词 秘密共享方案 可验证 陷门单项函数 离散对数
下载PDF
具有掩盖图像的可视秘密共享方案 被引量:12
19
作者 甘明 甘志 陈克非 《计算机应用与软件》 CSCD 北大核心 2005年第7期1-2,88,共3页
由Naor和Shamir[1]提出的可视秘密共享方案提供了一种将一个秘密的黑白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(VisualSecretSharingScheme)方案的扩充,使... 由Naor和Shamir[1]提出的可视秘密共享方案提供了一种将一个秘密的黑白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(VisualSecretSharingScheme)方案的扩充,使得可以利用n幅掩盖图像形成n个子秘密,只要叠合其中的k个子秘密就可以从中恢复秘密图像的方法。在本文提出的方法中,n个子秘密均隐藏在无关的图形中。如果恢复过程中拥有的子秘密数小于k,那么即使一个拥有无穷计算能力的人也不能获得任何原始秘密图形的任何信息。 展开更多
关键词 秘密共享方案 可视 掩盖 秘密 图像加密 恢复过程 计算能力 密码学 图形 隐藏
下载PDF
基于椭圆曲线的可验证的强(n,t,n)秘密共享方案
20
作者 吴春英 李顺东 《青海师范大学学报(自然科学版)》 2013年第4期5-10,共6页
(n,t,n)秘密共享是构造安全多方计算和分布式数据库隐私保护数据挖掘等协议的基础工具.Harn等人提出了适合此环境下的强(n,t,n)秘密共享以及高效的(n,t,n)秘密共享,但这些方案只能验证子份额的真伪而无法验证子秘密的真伪,不能满足安全... (n,t,n)秘密共享是构造安全多方计算和分布式数据库隐私保护数据挖掘等协议的基础工具.Harn等人提出了适合此环境下的强(n,t,n)秘密共享以及高效的(n,t,n)秘密共享,但这些方案只能验证子份额的真伪而无法验证子秘密的真伪,不能满足安全多方计算和分布式数据挖掘的应用需求.因此,本文基于椭圆曲线的因式分解困难假设和离散对数困难假设,提出可验证的强(n,t,n)秘密共享方案,利用椭圆曲线的点乘运算将多项式和子份额点乘基点加密,进行公开验证子秘密和子份额的真伪,从而保证了双向验证.通过分析显示,我们的方案具有较好的效率. 展开更多
关键词 椭圆曲线 离散对数 秘密共享 加同态 可证秘密共享方案
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部