期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
Asmuth-Bloom方案的抗欺骗性能 被引量:2
1
作者 马文平 任亚安 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期36-38,共3页
MartinTompa和HeatherWoll证明Shamir门限方案在防止主动欺骗的情况下是不安全的,他们的攻击被称作Tompa Woll型攻击.文中指出Asmuth bloom门限方案在防止强欺骗的情况下也是不安全,一个小的改进可在保持与原方案相同的安全性和有效性... MartinTompa和HeatherWoll证明Shamir门限方案在防止主动欺骗的情况下是不安全的,他们的攻击被称作Tompa Woll型攻击.文中指出Asmuth bloom门限方案在防止强欺骗的情况下也是不安全,一个小的改进可在保持与原方案相同的安全性和有效性的情况下,防止强欺骗. 展开更多
关键词 密钥分享 门限方案 最大距离可分码 Tompa-Woll攻击 asmuth-bloom方案 抗欺骗性能
下载PDF
基于联盟链和Asmuth-Bloom秘密共享算法的数据共享方案 被引量:3
2
作者 张学旺 姚亚宁 +1 位作者 黎志鸿 张豪 《信息网络安全》 CSCD 北大核心 2022年第11期17-23,共7页
针对现有数据共享方案效率低及联盟链存储压力大的问题,文章提出一种基于联盟链和Asmuth-Bloom秘密共享算法的数据共享方案。该方案通过细粒度访问控制解决敏感数据泄露问题,并提高共享过程中的秘密重构效率;同时通过星际文件系统实现... 针对现有数据共享方案效率低及联盟链存储压力大的问题,文章提出一种基于联盟链和Asmuth-Bloom秘密共享算法的数据共享方案。该方案通过细粒度访问控制解决敏感数据泄露问题,并提高共享过程中的秘密重构效率;同时通过星际文件系统实现共享数据的安全存储,有效降低联盟链各节点的存储压力。安全性分析及实验结果表明,该方案具有正确性、安全性和高效性。 展开更多
关键词 联盟链 asmuth-bloom 属性基加密 数据共享
下载PDF
基于Asmuth-Bloom门限方案的小波域数字水印技术 被引量:1
3
作者 朱建忠 姚志强 《信息网络安全》 2012年第12期15-17,共3页
为了进一步提高水印系统的安全性,文章在小波域数字水印技术研究的基础上,引入密码学中秘密共享的思想,提出了一种在小波变换域中基于Asmuth-Bloom秘密共享门限方案实现的数字图像水印分存算法。算法首先将水印信息分成若干份,然后分别... 为了进一步提高水印系统的安全性,文章在小波域数字水印技术研究的基础上,引入密码学中秘密共享的思想,提出了一种在小波变换域中基于Asmuth-Bloom秘密共享门限方案实现的数字图像水印分存算法。算法首先将水印信息分成若干份,然后分别嵌入到图像小波分解后的不同子图里,水印嵌入的强度不超过小波变换域的临界可见误差(Just Noticeable Difference,JND)门限。提取时,只需要部分内容就可恢复原始水印。实验结果表明,该算法不但隐蔽性好,而且对图像剪切、压缩等多种攻击具有很好的稳健性。 展开更多
关键词 数字水印 秘密共享 小波变换 asmuth-bloom
下载PDF
基于Asmuth-Bloom体系的动态图水印实现方案 被引量:3
4
作者 赵彦锋 《现代电子技术》 2011年第5期125-128,共4页
针对动态图水印的鲁棒性及恢复率较低问题,提出基于Asmuth-Bloom体系的动态图水印算法,将密码学中的密钥共享思想引入到软件水印中,将水印信息w分成n份,各份之间没有包含关系,任何t(t≤n)份可以计算出w,而任何t-1份则不能,实现了基于部... 针对动态图水印的鲁棒性及恢复率较低问题,提出基于Asmuth-Bloom体系的动态图水印算法,将密码学中的密钥共享思想引入到软件水印中,将水印信息w分成n份,各份之间没有包含关系,任何t(t≤n)份可以计算出w,而任何t-1份则不能,实现了基于部分内容提取水印。以弥补水印算法的缺陷,阻止攻击者通过透彻分析运行时堆栈获取原始水印。 展开更多
关键词 软件水印 动态图水印 鲁棒性 asmuth-bloom
下载PDF
RSA算法和Asmuth-Bloom密钥共享问题的研究 被引量:3
5
作者 孙宝林 胡斌 《武汉科技学院学报》 2002年第3期29-31,共3页
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于主密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。
关键词 公开密钥密码 多重密钥密码 密钥 安全性 密钥共享 asmuth-bloom门限方案
下载PDF
可验证的Asmuth-Bloom门限秘密共享方案 被引量:4
6
作者 程宇 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2011年第3期35-38,共4页
将ElGamal体制和Asmuth-Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安... 将ElGamal体制和Asmuth-Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性. 展开更多
关键词 中国剩余定理 asmuth-bloom门限秘密共享方案 ElGamal密码体制 检验欺骗者
下载PDF
基于扩展的Asmuth-Bloom体系的数据库水印算法 被引量:3
7
作者 彭沛夫 张桂芳 胡斌 《计算机工程与应用》 CSCD 北大核心 2007年第7期179-181,共3页
Asmuth-Bloom体系是一种基于中国剩余定理的密钥分存门限方案。将Asmuth-Bloom体系思想应用于数据库水印算法,可以使水印具有好的安全性和抗子集攻击能力。但是,该算法对水印信息的分存处理,扩张了水印数据,相对减少了数据库可容纳水印... Asmuth-Bloom体系是一种基于中国剩余定理的密钥分存门限方案。将Asmuth-Bloom体系思想应用于数据库水印算法,可以使水印具有好的安全性和抗子集攻击能力。但是,该算法对水印信息的分存处理,扩张了水印数据,相对减少了数据库可容纳水印信息量。将Asmuth-Bloom体系思想加以扩展,调整参数取值,不仅使水印具有很好的安全性和抗子集攻击能力,能够基于部分数据恢复水印信息,而且水印数据扩张大量减少,可嵌入的水印信息量大量增加,算法性能进一步提高。在数据库的版权保护中,该算法具有很好的应用价值。 展开更多
关键词 数字水印 数据库水印 关系数据库 密钥分存 Asmuth—Bloom体系
下载PDF
基于Asmuth-Bloom门限的机密数据存储
8
作者 高雪霞 《河南科技大学学报(自然科学版)》 CAS 北大核心 2009年第4期58-61,共4页
机密数据的存储是冗余数据库服务器结构中的一个重要组成部分。在Asmuth-Bloom门限的理论基础上,提出了对机密数据(SD)的(t,n)秘密共享存储方案及实现方法,该方案在实现机密数据保密性的同时也保证了其可用性。
关键词 秘密共享 Asmuth—Bloom门限方案 机密数据
下载PDF
基于Asmuth-Bloom门限共享秘密图像信息隐藏算法研究
9
作者 陈维启 李祯祯 +2 位作者 张珍珍 丁海洋 李子臣 《计算机科学与应用》 2021年第4期975-982,共7页
为安全传输保密的图像,本文基于Asmuth-Bloom共享方案,设计了一个(t, n)门限秘密图像信息隐藏算法。首先将秘密图像共享成n份表面看似无意义的秘密共享图像,使用DCT算法将n份秘密共享图像分别嵌入到n个用户提供的彩色载体图像中,再将n... 为安全传输保密的图像,本文基于Asmuth-Bloom共享方案,设计了一个(t, n)门限秘密图像信息隐藏算法。首先将秘密图像共享成n份表面看似无意义的秘密共享图像,使用DCT算法将n份秘密共享图像分别嵌入到n个用户提供的彩色载体图像中,再将n份含秘密共享的载体图像分发给n个用户。在秘密恢复时,大于等于门限值t的用户从含秘密共享的彩色载体图像盲提取出秘密共享图像,再使用中国剩余定理还原秘密图像。实验结果表明,本文提出的算法能正确恢复秘密图像。通过峰值信噪比(PSNR),平均结构相似性(MSSIM),比特出错概率(BER)对本方案进行评估,优于其他方案。 展开更多
关键词 asmuth-bloom秘密共享 中国剩余定理 门限 盲提取 信息隐藏
下载PDF
可验证的Asmuth-Bloom秘密共享方案 被引量:2
10
作者 于洋 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2012年第3期20-23,共4页
针对现有基于中国剩余定理的可验证秘密共享方案存在的问题,结合模运算与同余性质构造了一个可验证Asmuth-Bloom秘密共享方案,并分析了方案的正确性和安全性.该方案在计算秘密份额的过程中,将生成的额外数据以离散对数的形式公开作为验... 针对现有基于中国剩余定理的可验证秘密共享方案存在的问题,结合模运算与同余性质构造了一个可验证Asmuth-Bloom秘密共享方案,并分析了方案的正确性和安全性.该方案在计算秘密份额的过程中,将生成的额外数据以离散对数的形式公开作为验证信息.参与者利用验证信息可以验证秘密份额的有效性,不仅能防止秘密分发者的欺骗,而且能够检测参与者之间的相互欺诈. 展开更多
关键词 中国剩余定理 Asmuth—Bloom秘密共享方案 验证
下载PDF
基于中国剩余定理的门限RSA签名方案的改进 被引量:10
11
作者 徐甫 马静谨 《电子与信息学报》 EI CSCD 北大核心 2015年第10期2495-2500,共6页
针对基于中国剩余定理的门限RSA签名方案无法签署某些消息,以及部分签名合成阶段运算量大的问题,论文提出一种基于虚拟群成员的改进方法,使得改进后的方案能够签署所有消息,同时能够极大地减少部分签名合成阶段的运算量,当门限值为10时... 针对基于中国剩余定理的门限RSA签名方案无法签署某些消息,以及部分签名合成阶段运算量大的问题,论文提出一种基于虚拟群成员的改进方法,使得改进后的方案能够签署所有消息,同时能够极大地减少部分签名合成阶段的运算量,当门限值为10时,可以将部分签名合成阶段的运算量减少为原来的1/6。对改进方案进行了详细的安全性和实用性分析。结果表明,改进方案在适应性选择消息攻击下是不可伪造的,且其运算效率较其他门限RSA签名方案更高。 展开更多
关键词 门限签名 RSA签名方案 asmuth-bloom秘密共享 中国剩余定理
下载PDF
一种分布式可验证的多秘密共享方案 被引量:2
12
作者 何斌 黄杰 +1 位作者 黄根勋 唐燕 《微计算机信息》 北大核心 2006年第12X期61-62,82,共3页
本文给出了一个在分布式环境下可验证的多秘密共享方案(VMSS)。在以往的多秘密共享方案中一般都是要有一个被称为庄家或秘密分发者(Dealer)的参与才能实现多个秘密的共享,但是在现实的应用中很多情况下都要求秘密共享方案是在无庄家(Dea... 本文给出了一个在分布式环境下可验证的多秘密共享方案(VMSS)。在以往的多秘密共享方案中一般都是要有一个被称为庄家或秘密分发者(Dealer)的参与才能实现多个秘密的共享,但是在现实的应用中很多情况下都要求秘密共享方案是在无庄家(Dealer)参与下的分布式运算方案,并且要具备一定的防欺骗功能。本文基于Asmuth-Bloom门限方案就给出了这么一种在分布式计算的环境下可验证的多秘密共享方案。 展开更多
关键词 秘密共 asmuth-bloom门限方案 VMSS
下载PDF
基于中国剩余定理的GIS数字水印算法 被引量:10
13
作者 周旭 毕笃彦 《中国图象图形学报(A辑)》 CSCD 北大核心 2004年第5期611-615,共5页
利用数字水印技术对数据进行保护是一种行之有效的方法 ,但目前提出的许多算法都是针对多媒体数据的。为了将该技术应用于地理信息系统 (GIS)数据保护 ,首先介绍了数字水印的基本体系 ,并分析了 GIS数据的特点 ,然后利用基于中国剩余定... 利用数字水印技术对数据进行保护是一种行之有效的方法 ,但目前提出的许多算法都是针对多媒体数据的。为了将该技术应用于地理信息系统 (GIS)数据保护 ,首先介绍了数字水印的基本体系 ,并分析了 GIS数据的特点 ,然后利用基于中国剩余定理的数字水印算法 ,构造了适用于 GIS数据的水印嵌入和提取的方法 ,以用于实现GIS数据的版权标识和篡改提示。该算法符合 Asmuth- Bloom体系 ,它的优点在于可以根据部分数据恢复出水印信息 ,其不仅有较好的抗攻击能力 ,而且在恢复时不需要原水印信息。由于该算法是基于点的坐标来进行水印的嵌入 ,因此在 GIS数据中有较好的推广价值 ,其不仅适用于关系型数据库 。 展开更多
关键词 中国 剩余定理 GIS 数字水印算法 数字水印技术 多媒体数据 地理信息系统 数据保护
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部