期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
一种基于秘密分享的高质量(k,n)可视加密算法 被引量:3
1
作者 丁海洋 《计算机应用研究》 CSCD 北大核心 2019年第8期2449-2453,共5页
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k... (k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,秘密图像的提取正确率能保证100%。 展开更多
关键词 shamir秘密分享 (k n)可视加密 拉格朗日插值
下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
2
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 shamir’s(t n)Secret Sharing Scheme SECRET RECOnSTRUCTIOn THRESHOLD CRYPTOGRAPHY THRESHOLD DECRYPTIOn ASYnCHROnOUS networks
下载PDF
基于特征值的黑盒子意义下的特殊门限秘密共享方案 被引量:1
3
作者 张艳硕 李文敬 +3 位作者 史国振 蒋华 陈雷 杨涛 《计算机应用研究》 CSCD 北大核心 2019年第8期2444-2448,2463,共6页
基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量... 基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量作为子密钥,分发给同一参与集合的参与成员。利用黑盒子,同一集合内部成员可以验证自己手中子密钥的真实性,从而达到了防欺诈的目的。分析结果表明,该方案是安全的理想秘密共享方案。 展开更多
关键词 shamir(n t)秘密共享 对称矩阵 特征值 特征向量 黑盒子
下载PDF
一类理想的存取结构的构造 被引量:1
4
作者 李志慧 徐廷廷 张娜 《信息网络安全》 2016年第5期15-22,共8页
构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方... 构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方案中两组迹等价的概念,然后将Shamir(k,n)型方案中极小存取结构的同构的判定转化为对应的两组迹的等价问题。文章进而给出了Shamir(k,n)型方案中求极小特权数组的一个算法,利用这个算法可以求出Shamir(k,n)型方案中所有互不等价的迹,从而在理论上完满地解决了Shamir(k,n)型方案中互不同构的理想的存取结构的构造问题。特别地,文章给出有限域F13中当有7个参与者时的所有极小特权数组,并得到了互不等价的迹,进而利用文中的判定方法给出了当有7个参与者时,Shamir(k,n)型方案的所有互不同构的理想的极小存取结构。 展开更多
关键词 shamir(k n)型方案 极小特权数组 极小存取结构 理想的存取结构
下载PDF
一种具有轮廓安全性的免置乱图像秘密共享方案 被引量:2
5
作者 侯颖 《贵阳学院学报(自然科学版)》 2016年第1期46-48,共3页
两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案。该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子... 两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案。该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子图像大小为原始秘密图像的1t。基于维吉尼亚密码的置乱性,方案有较高的轮廓安全性,且免除了置乱处理过程。 展开更多
关键词 免置乱 轮廓安全 shamir(t n)门限 维吉尼亚密码 图像秘密共享
下载PDF
一个可验证的多秘密共享门限方案 被引量:4
6
作者 吴星星 李志慧 李婧 《计算机工程与应用》 CSCD 2013年第13期65-67,共3页
利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者... 利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的(t,n)门限多秘密共享方案相比,该方案更具有实用性。 展开更多
关键词 多秘密共享 shamir(t n)门限方案 双变量单向函数 离散对数
下载PDF
(k, n) halftone visual cryptography based on Shamir' s secret sharing 被引量:2
7
作者 Ding Haiyang Li Zichen Bi Wei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2018年第2期60-76,共17页
(k, n) halftone visual cryptography (HVC) is proposed based on Shamir' s secret sharing (HVCSSS), and through this method a binary secret image can be hided into n halftone images, and the secret image can be r... (k, n) halftone visual cryptography (HVC) is proposed based on Shamir' s secret sharing (HVCSSS), and through this method a binary secret image can be hided into n halftone images, and the secret image can be revealed from any k halftone images. Firstly, using Shamir' s secret sharing, a binary secret image can be shared into n meaningless shares; secondly, hiding n shares into n halftone images through self-hiding method; and then n extracted shares can be obtained from n halftone images through self-decrypt method; finally, picking any k shares from n extracted shares, the secret image can be revealed by using Lagrange interpolation. The main contribution is that applying Shamir' s secret sharing to realize a (k, n) HVC, and this method neither requires code book nor suffers from pixel expansion. Experimental results show HVCSSS can realize a (k, n) HVC in gray-scale and color halftone images, and correct decoding rate (CDR) of revealed secret image can be guaranteed. 展开更多
关键词 shamir s secret sharing (k n VC self-hiding self-deerypt Lagrange interpolation
原文传递
一种新的面向组的等级系统密钥管理方法
8
作者 周全书 《浙江理工大学学报(自然科学版)》 2005年第4期365-369,共5页
基于中国剩余定理、Sham ir门限方案及E lGam al公钥体制,提出了一种新的面向组的等级系统密钥管理体制,同时对其安全性进行了分析。在该体制中,系统中的每一个组各有一个安全级别,有权限关系的两个组之间定义了门限关系,具有较高安全... 基于中国剩余定理、Sham ir门限方案及E lGam al公钥体制,提出了一种新的面向组的等级系统密钥管理体制,同时对其安全性进行了分析。在该体制中,系统中的每一个组各有一个安全级别,有权限关系的两个组之间定义了门限关系,具有较高安全级别的组中的若干个组员利用自己的个人私钥和公开信息联合起来可以推导出具有较低安全级别的组中的各组员的私人密钥,从而存取他们的秘密信息,而反之一定不成立。 展开更多
关键词 等级系统 密钥管理 中国剩余定理 shamir门限方案 ElGamal公钥体制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部