期刊文献+
共找到351篇文章
< 1 2 18 >
每页显示 20 50 100
基于Asmuth-Bloom门限方案的分类多秘密共享方案 被引量:1
1
作者 何斌 马传贵 +1 位作者 高峰修 魏福山 《信息工程大学学报》 2007年第4期385-387,共3页
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。
关键词 秘密共享 门限方案 密钥管理
下载PDF
SM2签名算法两方门限盲协同计算方案研究
2
作者 张可臻 林璟锵 +3 位作者 王伟 刘勇 李光正 刘振亚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期945-962,共18页
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案. 展开更多
关键词 SM2签名算法 两方门限计算方案 盲协同签名
下载PDF
可验证的Asmuth-Bloom门限秘密共享方案 被引量:4
3
作者 程宇 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2011年第3期35-38,共4页
将ElGamal体制和Asmuth-Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安... 将ElGamal体制和Asmuth-Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性. 展开更多
关键词 中国剩余定理 asmuth-bloom门限秘密共享方案 ElGamal密码体制 检验欺骗者
下载PDF
基于Asmuth-Bloom门限方案的会议密钥分配 被引量:1
4
作者 杨波 刘胜利 王育民 《信息安全与通信保密》 1998年第4期16-18,共3页
当多个用户举行保密的电子会议时,会议机密信息的安全性在很大程度上取决于会议的密钥。本文基于Asmuth-Bloom 门限方案提出了一种会议密钥分配方案,并分析了该方案的正确性和安全性。
关键词 会议密钥 门限方案 公钥
全文增补中
基于门限签名的分布式预言机链下共识方案 被引量:3
5
作者 孙舟 祝秀山 +2 位作者 刘祥路 陈振 袁小溪 《计算机工程与设计》 北大核心 2023年第1期37-44,共8页
为解决现有分布式预言机网络链上共识方案存在的区块链网络压力大、共识效率低等问题,提出一种基于门限签名的分布式预言机链下共识方案。基于(t,n)门限签名技术和Schnorr签名算法,设计包含密钥生成、签名生成、签名验证和预言机奖励4... 为解决现有分布式预言机网络链上共识方案存在的区块链网络压力大、共识效率低等问题,提出一种基于门限签名的分布式预言机链下共识方案。基于(t,n)门限签名技术和Schnorr签名算法,设计包含密钥生成、签名生成、签名验证和预言机奖励4个阶段的共识流程。各预言机节点在链下达成共识后,由一个节点将聚合后的单一数据和可验证签名发送到区块链,在保证上链数据可信性的同时,减缓了区块链网络压力,提高了共识效率。给出方案实施的具体步骤并证明方案的正确性和安全性。实验结果表明,该方案具有较好的有效性和实用性。 展开更多
关键词 区块链 分布式预言机 链下共识方案 门限签名 Schnorr签名算法 数据聚合 可验证签名
下载PDF
基于量化权限的门限访问控制方案 被引量:11
6
作者 雷浩 冯登国 +1 位作者 周永彬 黄建 《软件学报》 EI CSCD 北大核心 2004年第11期1680-1688,共9页
研究了在引入量化权限观点后从访问控制角度实现秘密保护的问题.元权限是从哲学上质和量的角度认识传统意义上的权限所探究出的新概念,较以往访问控制中认识和使用权限而言,它全面而深入地反映了权限这一概念的本质.进一步结合门限思想... 研究了在引入量化权限观点后从访问控制角度实现秘密保护的问题.元权限是从哲学上质和量的角度认识传统意义上的权限所探究出的新概念,较以往访问控制中认识和使用权限而言,它全面而深入地反映了权限这一概念的本质.进一步结合门限思想和基于角色的访问控制机制所提出的基于量化权限的门限访问控制方案,从访问控制的角度研究了秘密保护问题.在秘密保护方面,基于量化权限的门限访问控制方案具有一些独特的优点,比如分发给参与者的秘密分片和要保护的秘密无知识上的联系、可以反映出参与者信任度的差异以及运算量低. 展开更多
关键词 量化权限 门限方案 元权限 角色
下载PDF
一种新的密钥分割门限方案及密钥托管体制 被引量:20
7
作者 杨波 马文平 王育民 《电子学报》 EI CAS CSCD 北大核心 1998年第10期1-3,8,共4页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词 密钥托管 秘密分割 监听 门限方案 保密通信
下载PDF
一个可验证的门限多秘密分享方案 被引量:29
8
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
下载PDF
动态门限多重秘密共享方案 被引量:13
9
作者 庞辽军 李慧贤 王育民 《计算机工程》 CAS CSCD 北大核心 2008年第15期164-165,共2页
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或... 提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。 展开更多
关键词 秘密共享 门限方案 安全性
下载PDF
多重门限的图像秘密共享方案 被引量:8
10
作者 李鹏 马培军 +1 位作者 苏小红 刘峰 《电子学报》 EI CAS CSCD 北大核心 2012年第3期518-524,共7页
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩... 针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小. 展开更多
关键词 信息隐藏 图像秘密共享 视觉密码 多重门限方案
下载PDF
基于门限方案的密钥托管 被引量:9
11
作者 杨波 孙晓蓉 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第2期239-241,253,共4页
用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机... 用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听. 展开更多
关键词 ElGamal算法 密钥托管 门限方案 保密通信
下载PDF
基于离散对数的动态(k,n)-门限方案 被引量:6
12
作者 刘焕平 季振洲 +2 位作者 胡铭曾 方滨兴 杨义先 《电子与信息学报》 EI CSCD 北大核心 2002年第2期276-279,共4页
该文给出了一个基于离散对数的动态(k,n)一门限方案,它具有下述特点:(1)每个成员的子密钥可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其它成员的子密钥;(4)系统可以... 该文给出了一个基于离散对数的动态(k,n)一门限方案,它具有下述特点:(1)每个成员的子密钥可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其它成员的子密钥;(4)系统可以很方便地增加或删除一个成员;(5)恢复系统密钥时,采用并行过程。 展开更多
关键词 数据安全 密码学 秘密分布 离散对数 动态-门限方案
下载PDF
基于多项式秘密共享的前向安全门限签名方案 被引量:15
13
作者 芦殿军 张秉儒 赵海兴 《通信学报》 EI CSCD 北大核心 2009年第1期45-49,共5页
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分... 采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的。 展开更多
关键词 通信技术 门限签名方案 前向安全性 多项式秘密共享
下载PDF
门限多重秘密共享方案 被引量:41
14
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
下载PDF
共享可验证的不可否认门限多代理多重签名方案 被引量:4
15
作者 王志波 李雄 杜萍 《计算机工程与应用》 CAS CSCD 北大核心 2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可... Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。 展开更多
关键词 代理签名 门限代理签名 代理多签名方案 多代理多签名方案 门限多代理多签名方案 共享验证
下载PDF
基于ElGamal体制的门限密钥托管方案 被引量:13
16
作者 曹珍富 李继国 《计算机学报》 EI CSCD 北大核心 2002年第4期346-350,共5页
该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些... 该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥 .由于该方案是门限密钥托管方案 ,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时 ,监听机构仍能很容易地重构出会话密钥 .此外 ,还具有抵抗 L 展开更多
关键词 密钥托管 门限方案 ELGAMAL体制 托管代理 门限密钥托管 密码学 计算机安全
下载PDF
一类存在特权集的门限群签名方案 被引量:18
17
作者 陈伟东 冯登国 《软件学报》 EI CSCD 北大核心 2005年第7期1289-1295,共7页
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4... 针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的. 展开更多
关键词 门限群签名方案 秘密共享方案 EIGamal体制 消息恢复 可证明安全性
下载PDF
一个简单而安全的门限RSA签名方案 被引量:7
18
作者 王贵林 王明生 +1 位作者 卿斯汉 冯登国 《中国科学院研究生院学报》 CAS CSCD 2001年第2期124-129,共6页
门限签名是普通数字签名的推广 .门限签名的生成必须由多个成员合作才能完成 ,但验证只需要知道群体的公开密钥即可进行 .基于有理数域上的插值公式 ,给出了一个需要庄家的门限RSA签名方案 .该方案简单、安全 。
关键词 数字签名 门限签名 RSA 密码学 公开密钥 门限RSA签名 秘密共享方案
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
19
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
广义(k,n)-门限方案 被引量:13
20
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部