期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
Massive Data Covert Transmission Scheme Based on Shamir Threshold
1
作者 ZHANG Tao WANG Yadi RONG Xing 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期227-231,共5页
Massive data covert transmission scheme based on Shamir threshold is proposed in this paper. This method applies Shamir threshold scheme to divide data, uses information hiding technology to cover shadows, and realize... Massive data covert transmission scheme based on Shamir threshold is proposed in this paper. This method applies Shamir threshold scheme to divide data, uses information hiding technology to cover shadows, and realizes massive data covert transmission through transmitting stego-covers. Analysis proves that compared with the natural division method, this scheme not only improves the time-efficiency of transmitting but also enhances the security. 展开更多
关键词 information hiding and transmission shamir threshold scheme massive data time-efficiency SECURITY
原文传递
基于Shamir的动态强前向安全签名方案 被引量:1
2
作者 薛庆水 卢子譞 杨谨瑜 《计算机应用研究》 CSCD 北大核心 2023年第5期1522-1527,1534,共7页
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案... 目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案。该方案由产生签名、私钥更新、成员加入和退出三个部分构成,涉及的运算主要有拉格朗日插值计算,有较为良好的时间复杂度,实现了去可信中心化,并在保持公钥不变的情况下定期更新成员私钥,实现成员加入退出,进而保证消息的完整性及强前向安全性。 展开更多
关键词 shamir 拉格朗日插值 秘密共享方案 强前向安全 门限签名方案
下载PDF
基于Shamir门限和html标签id的网页水印方法 被引量:1
3
作者 杨旭光 唐文龙 《计算机系统应用》 2013年第8期98-102,共5页
html网页水印技术是信息隐藏技术的分支,目前虽已提出了一些方法,但相较其它水印技术,仍存在着水印的嵌入困难、容量有限和鲁棒性不强.针对于目前采用网页中单个标签或某个符号来表示单个水印位而使得嵌入容量有限的问题,提出了利用网... html网页水印技术是信息隐藏技术的分支,目前虽已提出了一些方法,但相较其它水印技术,仍存在着水印的嵌入困难、容量有限和鲁棒性不强.针对于目前采用网页中单个标签或某个符号来表示单个水印位而使得嵌入容量有限的问题,提出了利用网页标签id来表示水印的思路,而网页标签id可用来表示多位水印值.方法中,首先是把网页中重要内容形成消息摘要并和表示版权的二值图像异或运算后,作为水印信息,然后经Shamir门限方案后分解,把其作为网页标签id值的方法来分存嵌入网页.经实验验证,该方案有较好的嵌入容量、鲁棒性和隐蔽性. 展开更多
关键词 shamir门限 网页标签标识符 网页水印 消息摘要 秘密共享
下载PDF
基于Shamir门限方案和DWT的图像盲水印算法 被引量:2
4
作者 陈青 司旭 《包装工程》 CAS 北大核心 2021年第11期233-237,共5页
目的为了提高数字水印的抗剪切等方面的鲁棒性和不可见性,提出一种基于Shamir门限方案和DWT的图像盲水印算法。方法首先将水印图像利用Arnold变换进行加密处理,然后对置乱后水印图像用Shamir门限方案进行分存,接着将原始图像进行分块,... 目的为了提高数字水印的抗剪切等方面的鲁棒性和不可见性,提出一种基于Shamir门限方案和DWT的图像盲水印算法。方法首先将水印图像利用Arnold变换进行加密处理,然后对置乱后水印图像用Shamir门限方案进行分存,接着将原始图像进行分块,并对每块分别做二层离散小波分解,提取出相应的低频系数,通过叠加的方法将分存过后得到的子水印图像分别嵌入相对应的原始图像分块的低频系数中,最后合成图像,完成水印的嵌入。结果实验结果显示,文中算法的不可见性较好,峰值信噪比均在49 dB以上,结构相似性接近于1,并且在各种攻击下,水印NC始终大于0.9。结论文中算法对于剪切、JPEG压缩和常见的噪声干扰等攻击表现出良好的鲁棒性,并且水印的提取过程无需用到原始图像,实现了水印的盲提取,在版权保护方面具有可行性。 展开更多
关键词 ARNOLD变换 shamir门限方案 水印分存 离散小波变换
下载PDF
基于Shamir密钥分发算法的Android网盘多点存储系统
5
作者 李帅 石国伟 +1 位作者 柯京辰 杨涛 《通信技术》 2017年第1期151-157,共7页
保证智能手机内重要文件的安全性,对维护用户的隐私至关重要。针对受勒索软件攻击后的手机文件被加密导致无法正常使用以及云盘中的文件以明文形式存储存在潜在安全威胁的问题,设计并实现一套安卓平台上的安全存储系统。借助云服务商的... 保证智能手机内重要文件的安全性,对维护用户的隐私至关重要。针对受勒索软件攻击后的手机文件被加密导致无法正常使用以及云盘中的文件以明文形式存储存在潜在安全威胁的问题,设计并实现一套安卓平台上的安全存储系统。借助云服务商的存储空间,通过引入身份认证、加密算法、密钥分发方案、数据分割存储等方法,以达到保护文件安全进而保护隐私的目的。设计实验进行验证,经测试表明,系统能有效提高数据的安全性,同时具有良好的兼容性。 展开更多
关键词 勒索软件 ANDROID 云存储 隐私 shamir门限
下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
6
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 shamir’s(t n)Secret Sharing Scheme SECRET RECONSTRUCTION threshold CRYPTOGRAPHY threshold DECRYPTION ASYNCHRONOUS Networks
下载PDF
基于多匿名器的轨迹隐私保护方法 被引量:7
7
作者 张少波 王国军 +1 位作者 刘琴 刘建勋 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期576-584,共9页
位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商... 位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商之间部署多个匿名器,每次查询时用户先取假名,并结合Shamir门限方案将用户查询内容分成n份额子信息,然后将其分别发送到随机选择的n个匿名器中处理再转发给服务提供商,其中随机选择一个匿名器负责对用户位置进行K匿名.该方法中匿名器可以不完全可信,攻击者从单个匿名器不能获得用户的轨迹和查询内容,加强了该模型中用户轨迹的隐私保护,也有效解决了单个匿名器单点失效风险和性能瓶颈问题.安全分析表明该方法能有效保护用户的轨迹隐私;实验表明:相对于经典的可信第三方模型,该方法能减小单匿名器的计算和通信开销. 展开更多
关键词 基于位置服务 轨迹隐私 多匿名器 shamir门限 假名
下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
8
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 ElGamal密码体制 可验证秘密共享 shamir门限方案
下载PDF
一类(t,n)门限群签名方案的安全性分析 被引量:5
9
作者 罗敏 李璇 施荣华 《计算机工程与应用》 CSCD 北大核心 2005年第5期44-45,98,共3页
目前的(t,n)门限群签名方案多采用基于Shamir秘密分享原理共享密钥,文章具体分析了几种最近提出的这类tn基于Shamir秘密分享原理的门限群签名方案,指出当群内t个成员合伙的时候就能够攻破这类门限群签名系统。
关键词 门限群签名 shamir秘密分享 安全性
下载PDF
一种有效保护Java字节码的方法 被引量:2
10
作者 刁俊峰 温巧燕 《微电子学与计算机》 CSCD 北大核心 2008年第2期86-88,共3页
JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将... JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将加密密钥打散,隐藏在加密的Java字节码文件中。能有效保护Java字节码文件抵抗反编译,并且很好地支持Java应用程序的升级,通过大量测试数据证明,该方法没有对原Java程序的运行效率产生很大影响。 展开更多
关键词 虚拟机 字节码文件 门限分存
下载PDF
参与者有权重的多重秘密共享方案 被引量:2
11
作者 王伟 周顺先 《计算机应用》 CSCD 北大核心 2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只... 考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 HASH函数
下载PDF
参与者有权重的特殊门限秘密共享方案 被引量:1
12
作者 王伟 周顺先 《计算机工程》 CAS CSCD 北大核心 2011年第14期109-111,共3页
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需... 基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。 展开更多
关键词 秘密共享 特殊门限方案 RSA密码体制 哈希函数
下载PDF
基于RSA密码体制的公平秘密共享新方案
13
作者 柳毅 郝彦军 庞辽军 《计算机工程》 CAS CSCD 北大核心 2011年第14期118-119,122,共3页
基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一... 基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一个秘密份额即可共享多个秘密。该方案的安全性基于RSA密码体制和Shamir门限方案的安全性。 展开更多
关键词 RSA密码体制 公平秘密共享 多秘密共享 shamir门限方案 欺诈者
下载PDF
高效的可验证秘密共享方案
14
作者 吴春英 李顺东 陈振华 《计算机工程》 CAS CSCD 2014年第4期120-123,129,共5页
针对层次密钥管理问题,提出一个高效的可验证层次秘密共享方案。对参与者集合进行划分,每一部分作为一个隔间。隔间内部的参与者共享次主密钥,整个参与者集合(所有隔间的并集)共享主秘密。每个参与者都只须持有一个较短的秘密份额即可... 针对层次密钥管理问题,提出一个高效的可验证层次秘密共享方案。对参与者集合进行划分,每一部分作为一个隔间。隔间内部的参与者共享次主密钥,整个参与者集合(所有隔间的并集)共享主秘密。每个参与者都只须持有一个较短的秘密份额即可重构长度较大的主秘密。采用双变量单向函数实现可验证性,以防止不诚实参与者的欺诈行为,动态地添加参与者、调整门限值、更新秘密和共享。分析结果表明,该方案用于密钥的层次管理,具有较高的信息率和安全性。 展开更多
关键词 shamir门限秘密共享体制 双变量单向函数 可验证性 多用性 隔间 密钥层次管理
下载PDF
加密移动代码的密钥管理方案
15
作者 刁俊峰 袁征 温巧燕 《吉林大学学报(信息科学版)》 CAS 2008年第1期94-98,共5页
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^(TM)上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多... 针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^(TM)上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小。该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担。 展开更多
关键词 移动代码 JAVA虚拟机 Java字节码文件 门限分存
下载PDF
有限域F_P上的DFT在秘密共享中的应用
16
作者 范安东 孙琦 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第5期709-711,741,共4页
为了提高Shamir(m,n)门限方案中的n个共享的生成速度和m个共享者恢复密钥的运算速度,将Shamir(m,n)门限方案中采用拉格朗日插值法生成n个共享和m个共享者恢复密钥的方法,改为利用有限域上的离散傅里叶变换(DFT)来实现。由于有限域上的DF... 为了提高Shamir(m,n)门限方案中的n个共享的生成速度和m个共享者恢复密钥的运算速度,将Shamir(m,n)门限方案中采用拉格朗日插值法生成n个共享和m个共享者恢复密钥的方法,改为利用有限域上的离散傅里叶变换(DFT)来实现。由于有限域上的DFT也具循环卷积性和类似复数域上FFT的快速算法,从而可以提高n个共享的生成速度。当m>[n/2]时,能够提高可信中心构作n个共享的运算速度,特别当门限数m与共享数n相等且为2的方幂时,还能够提高共享者恢复密钥的运算速度。 展开更多
关键词 离散傅里叶变换 有限域 拉格朗日插值 秘密共享 shamir门限方案
下载PDF
基于硬件的密钥安全备份和恢复机制 被引量:4
17
作者 王冕 周玉洁 《微计算机信息》 北大核心 2005年第10X期11-12,153,共3页
本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制。该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复。在整个密钥产生、备份、恢复过程中密钥信息没有以明文形式出... 本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制。该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复。在整个密钥产生、备份、恢复过程中密钥信息没有以明文形式出现在硬件以外,密钥产生、存储在安全硬件内部,任何人都无法获得密钥的明文信息,用户通过设置口令对密钥的使用权进行保护。 展开更多
关键词 密钥备份 密钥恢复 Diffie—Hellman密钥协商 shamir门限体制
下载PDF
一个可验证的多秘密共享门限方案 被引量:4
18
作者 吴星星 李志慧 李婧 《计算机工程与应用》 CSCD 2013年第13期65-67,共3页
利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者... 利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的(t,n)门限多秘密共享方案相比,该方案更具有实用性。 展开更多
关键词 多秘密共享 shamir(t n)门限方案 双变量单向函数 离散对数
下载PDF
一种门限加密方案的实现 被引量:3
19
作者 周振宇 刘少军 +1 位作者 王子燕 谭晓青 《现代计算机》 2009年第11期41-44,共4页
利用加解密算法DES和Shamir门限秘密共享算法,提出一种门限加密方案的实现,完成对文本和图像的加解密。通过对算法接口的分析,在算法理论的基础上,巧妙地将两种不同的信息安全算法有机结合在一起,并采用将像素值转换为二进制串的方式对... 利用加解密算法DES和Shamir门限秘密共享算法,提出一种门限加密方案的实现,完成对文本和图像的加解密。通过对算法接口的分析,在算法理论的基础上,巧妙地将两种不同的信息安全算法有机结合在一起,并采用将像素值转换为二进制串的方式对图像进行加密,利用Java高级语言实现完整的可视化加解密过程。 展开更多
关键词 DES算法 shamir门限秘密共享 JAVA编程
下载PDF
一种可验证的多组织多秘密共享方案
20
作者 史恰 杜伟章 《长沙理工大学学报(自然科学版)》 CAS 2011年第1期70-73,共4页
利用Shamir门限体制的思想提出了一种可验证的多组织多秘密共享方案.该方案能保证重要信息和秘密数据的安全存储、传输及合法利用.在该方案中,主要的构造方法用到了Lagrange插值多项式和数论的知识,验证阶段用到了离散对数的一些知识,... 利用Shamir门限体制的思想提出了一种可验证的多组织多秘密共享方案.该方案能保证重要信息和秘密数据的安全存储、传输及合法利用.在该方案中,主要的构造方法用到了Lagrange插值多项式和数论的知识,验证阶段用到了离散对数的一些知识,在计算上较为复杂.通过对这些数学知识的运用,每个参与者在秘密恢复阶段为了防止其他参与者进行欺诈,能验证其他参与者提供的秘密份额是否有效.方案的安全性是基于离散对数的难解性.经分析说明该方案证实是安全可行的,具有一定的应用价值. 展开更多
关键词 shamir门限体制 可验证 多组织多秘密 离散对数
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部