期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
一个可验证的门限多秘密分享方案 被引量:29
1
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
下载PDF
基于单向函数与二元多项式的秘密分享方案 被引量:2
2
作者 黄科华 热娜.艾合买提 张瑛瑛 《鲁东大学学报(自然科学版)》 2014年第3期223-226,共4页
基于二元多项式的秘密分享方案,利用单向函数和二元多项式构造了一个(t+1,n)门限秘密分享方案.该方案易实现成员的加入和系统的更新.
关键词 单向函数 二元多项式 秘密分享方案
下载PDF
基于二元多项式与中国剩余定理的多秘密分享方案 被引量:3
3
作者 黄科华 《长沙大学学报》 2015年第2期8-10,共3页
在基于单向函数和二元多项式的秘密分享方案的基础上,利用中国剩余定理构造了一个(t+1,n)门限可验证的多秘密分享方案.这个方案便于成员加入和系统的更新.
关键词 秘密分享方案 二元多项式 中国剩余定理
下载PDF
基于投影矩阵秘密分享方案的安全性注记
4
作者 王莉 王卿文 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第3期298-302,共5页
运用有限域上的正交投影矩阵,对它有的门限秘密分享方案进行安全性分析,在理论上严格证明了该方案的验证式存在安全漏洞:任何一个参与者恶意提供伪份额而不被发现的欺骗行为能以不可忽略的概率存在.
关键词 秘密分享方案 防欺诈 正交 投影矩阵
下载PDF
一种新的异步可验证秘密分享方案
5
作者 高若愚 王箭 杜贺 《计算机与现代化》 2013年第12期134-137,共4页
为解决在异步信道下的秘密分享方案的效率问题,采用屏蔽参数知识的思想,屏蔽参与者对验证秘密的对象和释放秘密先后的知识,提出一种在异步信道下的三轮秘密分享方案,减小因不确定轮重构造成的通信开销,保证方案的安全性。经安全性和效... 为解决在异步信道下的秘密分享方案的效率问题,采用屏蔽参数知识的思想,屏蔽参与者对验证秘密的对象和释放秘密先后的知识,提出一种在异步信道下的三轮秘密分享方案,减小因不确定轮重构造成的通信开销,保证方案的安全性。经安全性和效率两方面的分析可知,该方案在异步信道下是安全高效的。 展开更多
关键词 异步信道 可验证秘密分享方案 知识屏蔽
下载PDF
基于拉丁方的秘密分享方案 被引量:1
6
作者 林峰 《福建电脑》 2010年第3期96-97,共2页
拉丁方的临界集所具有的性质特点正是构建秘密分享方案时授权集合所要具备的,本文设计了一种基于拉丁方的秘密分享方案并分析了安全性。
关键词 拉丁方 不完全拉丁方 临界集 秘密分享方案
下载PDF
N个Shamir门限秘密共享方案组合的通用可验证性设计 被引量:1
7
作者 郭涌浩 卫宏儒 《计算机科学与应用》 2019年第12期2367-2374,共8页
秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平性、安全性、正确性研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方... 秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平性、安全性、正确性研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方案不同,本文将每个参与者分享的秘密数扩展到个,即个Shamir门限的组合,而不是单单的对于一个秘密的分享,使其应用的方面更加广泛;同时,弥补了现有通用方法在输入阶段和计算阶段的验证性的不足,最后实现了每个阶段、每个步骤可验证性的连续性、传递性。 展开更多
关键词 秘密分享方案 可验证性 安全多方计算 Shamir门限
下载PDF
基于秘密分享和SWT的数字音频水印算法 被引量:5
8
作者 李佳 马建芬 张朝霞 《计算机工程与设计》 北大核心 2022年第3期616-623,共8页
为有效解决不可感知性、鲁棒性和有效载荷的权衡问题,以及水印信息的高安全性问题,提出一种基于秘密共享和平稳小波变换(SWT)的音频水印算法。利用Shamir的秘密共享方案对水印信息处理得到n份秘密信息,其中n-1份安全存储在区块链中,剩... 为有效解决不可感知性、鲁棒性和有效载荷的权衡问题,以及水印信息的高安全性问题,提出一种基于秘密共享和平稳小波变换(SWT)的音频水印算法。利用Shamir的秘密共享方案对水印信息处理得到n份秘密信息,其中n-1份安全存储在区块链中,剩余一份嵌入在根据水印信息特征产生出的哈希码选定的浊音帧中。在频域内,通过SWT和Schur分解(SD)修正浊音帧的离散余弦变换(DCT)系数,将水印自适应地嵌入到从SD获得的正交矩阵的第一列元素中。实验结果表明,该算法具有较高的不可感知性,在低通滤波、重采样、重量化、MP3压缩和随机裁剪等各种信号处理攻击下具有很强的鲁棒性,有效载荷达到1.39 kbps。 展开更多
关键词 Shamir的秘密分享方案 平稳小波变换 区块链 哈希码 浊音帧 SCHUR分解 离散余弦变换 信号处理攻击
下载PDF
利用(k,n)-门限方案实现任意访问结构的新方法 被引量:2
9
作者 李强 颜浩 陈克非 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第1期103-106,共4页
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使... 使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的. 展开更多
关键词 秘密分享方案 整数规划 访问结构 信息率
下载PDF
安全(t,n)门限数字签名方案 被引量:1
10
作者 陈洪海 王宏久 于存光 《沈阳师范大学学报(自然科学版)》 CAS 2012年第2期172-175,共4页
门限签名是这样一种签名体制,它主要应用于需要将签名权力以门限的方式分散在群组的各成员间的场合中。门限数字签名体制是一般数字签名体制与门限秘密共享方案相结合的产物。对门限数字签名的最新研究成果以及进展进行了追踪,对已有的... 门限签名是这样一种签名体制,它主要应用于需要将签名权力以门限的方式分散在群组的各成员间的场合中。门限数字签名体制是一般数字签名体制与门限秘密共享方案相结合的产物。对门限数字签名的最新研究成果以及进展进行了追踪,对已有的方案进行分析,首先简单介绍了一种可验证的防欺诈的秘密分享方案;然后,综合运用密码学以及数论知识,基于以上方案提出了一种新的安全的门限数字签名方案,新方案在具有独特的安全性特点的同时,在通信和计算上表现得比较有效。具体表现为系统初始化结构简单,其验证算法计算复杂度小、通信成本低、安全性较好,对于签名信息在网络上的传输和处理具有实用价值。 展开更多
关键词 数字签名 秘密分享方案 门限数字签名 离散对数问题
下载PDF
(2,n)-可视密码方案的两种构造(英文) 被引量:1
11
作者 蒲利群 徐祖娟 《河南科学》 2011年第2期195-198,共4页
利用线性码构造了一种新的(2,n)-可视密码方案,并提出了从(2,n1)-VCSs和(2,n2)-VCSs构造(2,n)-VCSs的方法,其中n=n1+n2.该方案可在公司合并中使用.
关键词 可视秘码 秘密分享方案 线性码
下载PDF
基于操作式方案的视觉密码可验证性研究
12
作者 樊攀星 严承华 程晋 《计算机与数字工程》 2013年第6期955-958,共4页
现有的视觉密码算法研究主要基于一种理想的实施环境,在具体的实施时存在安全问题。针对此提出视觉密码方案验证过程,并设计基于操作式多秘密分享方案的验证性视觉密码方案,方案主要采用验证标识与秘密图像不同的授权集来实现,并与消息... 现有的视觉密码算法研究主要基于一种理想的实施环境,在具体的实施时存在安全问题。针对此提出视觉密码方案验证过程,并设计基于操作式多秘密分享方案的验证性视觉密码方案,方案主要采用验证标识与秘密图像不同的授权集来实现,并与消息摘要算法有机结合进一步确保方案的安全性,最后在设计的方案基础上进行实例的设计与仿真。该方案在一定程度上解决了视觉密码方案中存在的安全问题,并且通过改进后可以应用到身份认证等其他信息安全领域。 展开更多
关键词 视觉密码 操作式多秘密分享方案 验证标识 消息摘要算法 授权集
下载PDF
可实现丰富认证策略的两方属性基会话密钥协商协议
13
作者 胡声洲 钟婷婷 +1 位作者 何华 王幸福 《计算机应用研究》 CSCD 北大核心 2022年第4期1213-1217,1223,共6页
为解决云环境中基于传统属性基加密技术会话密钥协商协议的数据访问策略不能反映跨多个属性之间复杂关系,导致其用户认证能力和灵活性不足问题,提出一种基于附加属性关系条件的线性密钥分享方案的用户认证结构,并基于该结构构造了一种... 为解决云环境中基于传统属性基加密技术会话密钥协商协议的数据访问策略不能反映跨多个属性之间复杂关系,导致其用户认证能力和灵活性不足问题,提出一种基于附加属性关系条件的线性密钥分享方案的用户认证结构,并基于该结构构造了一种属性基会话密钥协商协议。该协议提供了更加通用的基于用户属性的认证策略,同时维护了其模糊身份认证特性,实现对满足复杂属性关系条件的用户之间交换会话密钥。该协议在基于属性的Blake-Johnson-Menezes(BJM)模型、选择访问结构安全模型和判定性q-并行双线性Diffie-Hellman指数(q-PBDHE)假设下证明了该协议的安全性。通过实验比较分析类似协议的性能,结果表明该协议在包含较多复杂属性条件认证场景中使用具有较高效率,具有广泛的应用场景。 展开更多
关键词 丰富认证策略 线性秘密分享方案 属性基加密 密钥协商协议 属性条件
下载PDF
Privacy-preserving Distributed Location Proof Generating System 被引量:3
14
作者 LIU Mengjun LIU Shubo +3 位作者 ZHANG Rui Li Yongkai WANG Jun CAO Hui 《China Communications》 SCIE CSCD 2016年第3期203-218,共16页
The rapid development of location-based service(LBS) drives one special kind of LBS, in which the service provider verifies user location before providing services. In distributed location proof generating schemes, pr... The rapid development of location-based service(LBS) drives one special kind of LBS, in which the service provider verifies user location before providing services. In distributed location proof generating schemes, preventing users from colluding with each other to create fake location proofs and protecting user's location privacy at the same time, are the main technical challenges to bring this kind of LBS into practical. Existing solutions tackle these challenges with low collusion-detecting efficiency and defected collusion-detecting method. We proposed two novel location proof generating schemes, which inversely utilized a secure secret-sharing scheme and a pseudonym scheme to settle these shortcomings. Our proposed solution resists and detects user collusion attacks in a more efficient and correct way. Meanwhile, we achieve a higher level of location privacy than that of previous work. The correctness and efficiency of our proposed solution is testified by intensive security analysis, performance analysis, as well as experiments and simulation results. 展开更多
关键词 computer software and theory location proof secret-sharing location privacy
下载PDF
On the Intersection of Binary Linear Codes
15
作者 LIAO Dajian LIU Zihui 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2016年第3期814-824,共11页
For a binary linear code,a new relation between the intersection and(2,2)-separating property is addressed,and a relation between the intersection and the trellis complexity is also given.Using above relations,the aut... For a binary linear code,a new relation between the intersection and(2,2)-separating property is addressed,and a relation between the intersection and the trellis complexity is also given.Using above relations,the authors will apply several classes of binary codes to secret sharing scheme and determine their trellis complexity and separating properties.The authors also present the properties of the intersection of certain kinds of two-weight binary codes.By using the concept of value function,the intersecting properties of general binary codes are described. 展开更多
关键词 Minimal access structure minimal codeword separating property trellis complexity two- weight code value function.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部