期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
一个可验证的门限多秘密分享方案 被引量:29
1
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
下载PDF
基于Diffie-Hellman密码体制可验证的动态秘密分享方案 被引量:6
2
作者 何业锋 张建中 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期26-28,共3页
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个... 提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用. 展开更多
关键词 动态秘密分享 秘密 密码体制 信道 离散对数 方案 密钥管理 验证 更新 安全性
下载PDF
一种可验证的动态秘密分享方案 被引量:2
3
作者 崔国华 余文杰 洪帆 《计算机工程与应用》 CSCD 北大核心 2004年第9期40-41,114,共3页
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该... 针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。 展开更多
关键词 密码学 门限方案 单向HASH函数 动态秘密分享 欺诈
下载PDF
一个具有完善保密性的秘密分享方案 被引量:4
4
作者 刘锋 张建中 《济南大学学报(自然科学版)》 CAS 2005年第2期124-125,共2页
基于Williams体制提出了一个具有完善保密性的秘密分享方案,该方案不需要安全传输信道,可在时效内防止密码分析员的攻击,且能防止来自各方的欺骗行为。秘密分享者能在多项式时间内恢复密钥,以便快捷地发出指令,有效解决了安全处理一些... 基于Williams体制提出了一个具有完善保密性的秘密分享方案,该方案不需要安全传输信道,可在时效内防止密码分析员的攻击,且能防止来自各方的欺骗行为。秘密分享者能在多项式时间内恢复密钥,以便快捷地发出指令,有效解决了安全处理一些关键事务的紧急问题。 展开更多
关键词 秘密分享 门限方案 Williams体制 完善保密
下载PDF
一个完善的可公开验证秘密分享方案 被引量:2
5
作者 刘锋 张建中 《计算机应用研究》 CSCD 北大核心 2006年第5期96-97,109,共3页
利用离散对数问题的难解性和W illiams体制,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。在方案中,各用户只需公布其秘密份额的盲化值,每个参与者甚至第三者都可... 利用离散对数问题的难解性和W illiams体制,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。在方案中,各用户只需公布其秘密份额的盲化值,每个参与者甚至第三者都可以对这一盲化的秘密份额进行验证;不但能有效地阻止密码分析者窃取秘密或子秘密,也能有效地防止内部成员之间的相互欺诈,而且任一分享者能在多项式时间内恢复密钥。 展开更多
关键词 秘密分享 门限方案 可公开验证 离散对数
下载PDF
基于单向函数与二元多项式的秘密分享方案 被引量:2
6
作者 黄科华 热娜.艾合买提 张瑛瑛 《鲁东大学学报(自然科学版)》 2014年第3期223-226,共4页
基于二元多项式的秘密分享方案,利用单向函数和二元多项式构造了一个(t+1,n)门限秘密分享方案.该方案易实现成员的加入和系统的更新.
关键词 单向函数 二元多项式 秘密分享方案
下载PDF
基于二元多项式与中国剩余定理的多秘密分享方案 被引量:3
7
作者 黄科华 《长沙大学学报》 2015年第2期8-10,共3页
在基于单向函数和二元多项式的秘密分享方案的基础上,利用中国剩余定理构造了一个(t+1,n)门限可验证的多秘密分享方案.这个方案便于成员加入和系统的更新.
关键词 秘密分享方案 二元多项式 中国剩余定理
下载PDF
一种新的秘密分享方案
8
作者 杜红珍 张建中 杨建宏 《济南大学学报(自然科学版)》 CAS 2005年第3期250-251,共2页
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效... 基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效率较高。 展开更多
关键词 秘密分享 秘密 HASH函数 方案
下载PDF
一种高效的门限多重秘密分享方案
9
作者 董涛 余昭平 《计算机工程与应用》 CSCD 北大核心 2007年第21期141-143,共3页
利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可... 利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可以防止不诚实成员的欺诈,并且能够一次性共享多个秘密。比较现有的一些在线秘密分享方案(文献[9],[10]等),该方案计算量小,通信量小,交互次数少,效率高,易于实现。 展开更多
关键词 秘密分享 多重秘密 门限方案
下载PDF
基于投影矩阵秘密分享方案的安全性注记
10
作者 王莉 王卿文 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第3期298-302,共5页
运用有限域上的正交投影矩阵,对它有的门限秘密分享方案进行安全性分析,在理论上严格证明了该方案的验证式存在安全漏洞:任何一个参与者恶意提供伪份额而不被发现的欺骗行为能以不可忽略的概率存在.
关键词 秘密分享方案 防欺诈 正交 投影矩阵
下载PDF
一种新的秘密分享方案
11
作者 杜红珍 张建中 《淮海工学院学报(自然科学版)》 CAS 2005年第2期1-3,共3页
基于有限域上离散对数问题提出了一种动态多秘密分享方案。本方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息少,因而效率较高。
关键词 秘密分享 HASH函数 方案
下载PDF
新的动态多秘密分享方案
12
作者 杜红珍 张建中 《江汉大学学报(自然科学版)》 2005年第3期67-69,共3页
基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,... 基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,因而效率高且实用。 展开更多
关键词 秘密分享 秘密 HASH函数 方案
下载PDF
基于Shamir秘密共享方案的文件图像篡改检测和修复方法 被引量:3
13
作者 毕秀丽 闫武庆 +3 位作者 邱雨檬 肖斌 李伟生 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2022年第6期1356-1369,共14页
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的... 提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format,PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击. 展开更多
关键词 图像认证 文件图像 图像篡改修复 shamir秘密共享方案 PNG图像
下载PDF
基于Shamir的动态强前向安全签名方案 被引量:2
14
作者 薛庆水 卢子譞 杨谨瑜 《计算机应用研究》 CSCD 北大核心 2023年第5期1522-1527,1534,共7页
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案... 目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案。该方案由产生签名、私钥更新、成员加入和退出三个部分构成,涉及的运算主要有拉格朗日插值计算,有较为良好的时间复杂度,实现了去可信中心化,并在保持公钥不变的情况下定期更新成员私钥,实现成员加入退出,进而保证消息的完整性及强前向安全性。 展开更多
关键词 shamir 拉格朗日插值 秘密共享方案 强前向安全 门限签名方案
下载PDF
门限秘密分享中高效添加新参与者方案 被引量:3
15
作者 林修慧 林昌露 +1 位作者 黄可可 李世唐 《南京理工大学学报》 CAS CSCD 北大核心 2022年第1期98-103,共6页
为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该... 为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该方案参与者之间的总通信次数仅为t次,该文还分析了方案的正确性和安全性。 展开更多
关键词 添加新参与者 秘密分享 中国剩余定理 门限方案 随机数
下载PDF
一种改进的可防欺骗的可视秘密分享方案 被引量:1
16
作者 贺婵 谭晓青 +1 位作者 莫庆平 郑继森 《科学技术与工程》 2011年第24期5839-5843,共5页
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个... 针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。 展开更多
关键词 可视秘密分享 门限方案 防欺骗
下载PDF
一个新的防欺诈动态门限秘密分享方案 被引量:1
17
作者 韩金广 亢保元 王庆菊 《华东交通大学学报》 2005年第4期155-157,164,共4页
一个门限方案是将一个秘密分成个子秘密,并将这些子秘密分发给个参与者,使得:知道任意个或更多个子秘密可以将该秘密恢复,而知道任意个或更少个子秘密却不能将该秘密恢复的一种秘密分享方案.动态门限方案是一种特殊的门限方案,其特点是... 一个门限方案是将一个秘密分成个子秘密,并将这些子秘密分发给个参与者,使得:知道任意个或更多个子秘密可以将该秘密恢复,而知道任意个或更少个子秘密却不能将该秘密恢复的一种秘密分享方案.动态门限方案是一种特殊的门限方案,其特点是:更新要分享的秘密无需修改和收回任何子秘密.本文将离散对数、整数分解、求高次方根等数学难题相结合,提出了一个新的防欺诈动态门限秘密分享方案,并讨论了其安全性. 展开更多
关键词 密码学 秘密分享 动态门限方案
下载PDF
N个Shamir门限秘密共享方案组合的通用可验证性设计 被引量:1
18
作者 郭涌浩 卫宏儒 《计算机科学与应用》 2019年第12期2367-2374,共8页
秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平性、安全性、正确性研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方... 秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平性、安全性、正确性研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方案不同,本文将每个参与者分享的秘密数扩展到个,即个Shamir门限的组合,而不是单单的对于一个秘密的分享,使其应用的方面更加广泛;同时,弥补了现有通用方法在输入阶段和计算阶段的验证性的不足,最后实现了每个阶段、每个步骤可验证性的连续性、传递性。 展开更多
关键词 秘密分享方案 可验证性 安全多方计算 shamir门限
下载PDF
基于Shamir秘密共享方案和零水印的音频水印算法
19
作者 周鸿飞 杨晓元 魏立线 《计算机工程与应用》 CSCD 北大核心 2007年第26期100-102,124,共4页
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低... 提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。 展开更多
关键词 零水印 shamir秘密共享方案 数字音频水印
下载PDF
一种动态(t,n)门限多秘密分享方案的分析
20
作者 左振元 谢琪 《杭州师范大学学报(自然科学版)》 CAS 2008年第6期430-432,共3页
指出刘锋等提出的基于单向函数和大整数因子分解问题的一个动态的(t,n)门限多秘密分享方案存在两个安全缺陷:a)原始秘密信息的泄露;b)参与者秘密份额的泄露.进一步提出了改进的思路.
关键词 秘密分享 动态门限方案 离散对数 单向函数
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部