期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
Improved quantum(t,n)threshold group signature
1
作者 张耀东 刘锋 左海新 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第9期184-191,共8页
Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quant... Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quantum information,quantum threshold signatures are gradually becoming more popular.Recently,a quantum(t,n)threshold group signature scheme was analyzed that uses techniques such as quantum-controlled-not operation and quantum teleportation.However,this scheme cannot resist forgery attack and does not conform to the design of a threshold signature in the signing phase.Based on the original scheme,we propose an improved quantum(t,n)threshold signature scheme using quantum(t,n)threshold secret sharing technology.The analysis proves that the improved scheme can resist forgery attack and collusion attack,and it is undeniable.At the same time,this scheme reduces the level of trust in the arbitrator during the signature phase. 展开更多
关键词 quantum(t n)threshold signature quantum(t n)threshold secret sharing forgery attack collusion attack
下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
2
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 shamir’s(t n)secret sharing Scheme secret RECOnStRUCtIOn tHRESHOLD CRYPtOGRAPHY tHRESHOLD DECRYPtIOn ASYnCHROnOUS networks
下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
3
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (t n)门限方案 二方共享
下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
4
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
下载PDF
基于潜通道的(t,n)秘密共享方案 被引量:1
5
作者 许磊 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第5期694-696,共3页
在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解... 在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解出密文,利用潜通道恢复明文。分析结果表明,该模式可以有效抵抗假冒攻击,且能识别验证者的欺骗行为,同时减少了网络通信量。 展开更多
关键词 秘密共享 潜通道 (t n)模式
下载PDF
一种可公开验证的强(n,t,n)秘密共享方案
6
作者 李吉亮 李顺东 吴春英 《计算机工程》 CAS CSCD 2014年第8期128-132,共5页
现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘... 现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘密共享方案。参与者在验证过程中只需利用公开信息便可验证,无需进行交互式通信,从而能够抵抗秘密重构过程中出现的欺骗行为,并在一定程度上减少建立私有信道所需的成本开销。性能分析结果表明,与现有(n,t,n)秘密共享方案相比,该方案具有较少的计算开销和通信开销,并且在强t一致性和可公开验证性方面更具优势。 展开更多
关键词 离散对数 (n t n)秘密共享 t一致性 同态加 可公开验证 公钥加密
下载PDF
基于d维纠缠交换的(t,n)门限量子秘密共享
7
作者 宋秀丽 徐建坤 周道洋 《计算机应用研究》 CSCD 北大核心 2019年第5期1515-1518,1539,共5页
以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—... 以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—测量攻击、合谋攻击和伪造攻击。性能分析表明,相较于其他现有类似量子秘密共享方案,该方案具有更好的灵活性、实用性和普适性,而且总的计算和测量所花费的开销是最低的。 展开更多
关键词 d维Hilbert空间 (t n)门限 纠缠交换 量子秘密共享 投影测量
下载PDF
一种可定期更新的(t,n)门限多秘密共享方案 被引量:5
8
作者 王伟丛 李志慧 《计算机工程与应用》 CSCD 北大核心 2011年第36期96-98,共3页
提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可... 提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可抵抗外界攻击。该方案具有较好的安全性和实用性。 展开更多
关键词 秘密共享 定期更新 安全性 防欺诈 (t n)门限
下载PDF
简单的异步(t,m,n)组认证方案 被引量:2
9
作者 季洋洋 苗付友 蒋辉文 《计算机工程与应用》 CSCD 北大核心 2016年第15期8-12,18,共6页
基于(t,n)门限秘密共享方案,提出了一种简单异步(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与... 基于(t,n)门限秘密共享方案,提出了一种简单异步(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与所有参与者绑定,并利用分量重构秘密从而一次性验证所有参与者是否全部为合法的组成员。该方案不依赖于任何数学难题,并可有效抵御至多t-1个内部攻击者的合谋攻击以及已知m-1个分量的外部攻击者的攻击。与Harn的组认证方案相比,该方案更加高效和灵活。 展开更多
关键词 组认证 (tn) 门限秘密共享 分量
下载PDF
(m+n,t+1)-门限秘密共享方案
10
作者 滕菲 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2009年第6期66-69,共4页
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)... 秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法. 展开更多
关键词 (m+n t+1)-门限方案 秘密共享矩阵 (m+n t+1)-秘密共享矩阵
下载PDF
(k, n) halftone visual cryptography based on Shamir' s secret sharing 被引量:2
11
作者 Ding Haiyang Li Zichen Bi Wei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2018年第2期60-76,共17页
(k, n) halftone visual cryptography (HVC) is proposed based on Shamir' s secret sharing (HVCSSS), and through this method a binary secret image can be hided into n halftone images, and the secret image can be r... (k, n) halftone visual cryptography (HVC) is proposed based on Shamir' s secret sharing (HVCSSS), and through this method a binary secret image can be hided into n halftone images, and the secret image can be revealed from any k halftone images. Firstly, using Shamir' s secret sharing, a binary secret image can be shared into n meaningless shares; secondly, hiding n shares into n halftone images through self-hiding method; and then n extracted shares can be obtained from n halftone images through self-decrypt method; finally, picking any k shares from n extracted shares, the secret image can be revealed by using Lagrange interpolation. The main contribution is that applying Shamir' s secret sharing to realize a (k, n) HVC, and this method neither requires code book nor suffers from pixel expansion. Experimental results show HVCSSS can realize a (k, n) HVC in gray-scale and color halftone images, and correct decoding rate (CDR) of revealed secret image can be guaranteed. 展开更多
关键词 shamir s secret sharing (k n VC self-hiding self-deerypt Lagrange interpolation
原文传递
一种基于秘密分享的高质量(k,n)可视加密算法 被引量:3
12
作者 丁海洋 《计算机应用研究》 CSCD 北大核心 2019年第8期2449-2453,共5页
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k... (k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,秘密图像的提取正确率能保证100%。 展开更多
关键词 shamir秘密分享 (k n)可视加密 拉格朗日插值
下载PDF
一种基于动直线的多幅图像分存方法 被引量:16
13
作者 闫伟齐 丁玮 齐东旭 《软件学报》 EI CSCD 北大核心 2000年第9期1176-1180,共5页
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线... Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线进行图像分存计算 ,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同 ,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题 .最后 ,给出了采用动直线进行图像分存的实验结果 . 展开更多
关键词 信息隐藏 图像分存 信息安全 密码学
下载PDF
基于特征值的黑盒子意义下的特殊门限秘密共享方案 被引量:1
14
作者 张艳硕 李文敬 +3 位作者 史国振 蒋华 陈雷 杨涛 《计算机应用研究》 CSCD 北大核心 2019年第8期2444-2448,2463,共6页
基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量... 基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量作为子密钥,分发给同一参与集合的参与成员。利用黑盒子,同一集合内部成员可以验证自己手中子密钥的真实性,从而达到了防欺诈的目的。分析结果表明,该方案是安全的理想秘密共享方案。 展开更多
关键词 shamir(n t)秘密共享 对称矩阵 特征值 特征向量 黑盒子
下载PDF
基于公开可验证秘密分享的公平合同签署协议 被引量:2
15
作者 刘文远 张爽 张江霄 《计算机科学》 CSCD 北大核心 2009年第2期111-113,共3页
通过引入n个离线半可信第三方提出一种新的公平合同签署协议。该协议利用公开可验证秘密分享(PVSS)原理,不仅实现了签名者隐私的保护,还有效地降低了签名者中的一方与离线半可信第三方合谋来获取另一方签名的概率,从而使得合同签署协议... 通过引入n个离线半可信第三方提出一种新的公平合同签署协议。该协议利用公开可验证秘密分享(PVSS)原理,不仅实现了签名者隐私的保护,还有效地降低了签名者中的一方与离线半可信第三方合谋来获取另一方签名的概率,从而使得合同签署协议具有更好的公平性。另外,本协议还通过利用多重签名技术,使签名者最终获得同时包含双方签名的合同,这是传统纸质合同的显著特点,因此提出的协议具有一定的实用性。 展开更多
关键词 SCHnORR签名 公开可验证秘密分享(PVSS) (t n)门限 合谋
下载PDF
可选子密钥的门限多秘密共享方案 被引量:4
16
作者 殷凤梅 侯整风 《计算机应用》 CSCD 北大核心 2007年第9期2187-2188,2199,共3页
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子... 现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家和参与者的欺诈。与现有方案相比,该方案的可行性更强、成员自主权更大,数据利用率更高。 展开更多
关键词 多秘密共享 (t n)门限方案 LAGRAnGE插值
下载PDF
基于伯克霍夫插值多项式的秘密共享方案 被引量:1
17
作者 葛文庚 《中国电子科学研究院学报》 北大核心 2018年第2期170-173,180,共5页
针对已有秘密共享方案占用资源多和运行速度慢等不足,给出了一种基于伯克霍夫插值多项式的秘密共享方案。该方案基于Shamir秘密共享方案,利用伯克霍夫插值多项式方法进行秘密分割与重构,并对该方案的合法性和安全性进行了验证。性能分... 针对已有秘密共享方案占用资源多和运行速度慢等不足,给出了一种基于伯克霍夫插值多项式的秘密共享方案。该方案基于Shamir秘密共享方案,利用伯克霍夫插值多项式方法进行秘密分割与重构,并对该方案的合法性和安全性进行了验证。性能分析结果表明:该方案可以有效识别并防止参与者与分发者的欺诈行为,与其它已有的秘密共享方案相比具有更广泛的适用性。 展开更多
关键词 秘密共享 伯克霍夫插值 (t n)门限 可验证
下载PDF
面向金字塔型组织结构的秘密共享 被引量:1
18
作者 黄贤通 钟少君 李文锋 《赣南师范学院学报》 2006年第3期44-48,共5页
综合运用范德蒙变换、中国剩余定理、Lagrange插值理论研究了面向金字塔型组织结构的秘密共享和信息分存技术,给出了算法和算例.
关键词 秘密共享 信息分存 范德蒙变换 (t n)门限方案 金字塔结构
下载PDF
一种具有轮廓安全性的免置乱图像秘密共享方案 被引量:2
19
作者 侯颖 《贵阳学院学报(自然科学版)》 2016年第1期46-48,共3页
两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案。该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子... 两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案。该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子图像大小为原始秘密图像的1t。基于维吉尼亚密码的置乱性,方案有较高的轮廓安全性,且免除了置乱处理过程。 展开更多
关键词 免置乱 轮廓安全 shamir(t n)门限 维吉尼亚密码 图像秘密共享
下载PDF
一种基于阵列码的图像秘密分享方法
20
作者 张景中 陈亮 +1 位作者 滕鹏国 王晓京 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第6期140-148,共9页
为了构造图像秘密分享完全的(perfect)和理想的(ideal)门限方案(即完备方案)以及提高分享效率,提出了一种基于阵列码的图像秘密分享方法,构造了数字图像(t,n)门限秘密分享的一种完备方案。该方案将图像像素值进行二进制表示,类比于磁盘... 为了构造图像秘密分享完全的(perfect)和理想的(ideal)门限方案(即完备方案)以及提高分享效率,提出了一种基于阵列码的图像秘密分享方法,构造了数字图像(t,n)门限秘密分享的一种完备方案。该方案将图像像素值进行二进制表示,类比于磁盘阵列中的数据信息,采用阵列码方法进行图像像素值阵列的秘密分享。该方案的运算过程只有异或运算,对像素进行并行处理,并且门限结构是完全和理想的。实验结果表明,本文提出的方法效率更高,并且具有更高的安全性。 展开更多
关键词 图像加密 图像秘密分享 (t n)门限 阵列码 EVEnODD码 StAR码 二进制像素值阵列
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部