期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
门限多重秘密共享方案 被引量:41
1
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
下载PDF
多重门限的图像秘密共享方案 被引量:8
2
作者 李鹏 马培军 +1 位作者 苏小红 刘峰 《电子学报》 EI CAS CSCD 北大核心 2012年第3期518-524,共7页
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩... 针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小. 展开更多
关键词 信息隐藏 图像秘密共享 视觉密码 多重门限方案
下载PDF
动态门限多重秘密共享方案 被引量:13
3
作者 庞辽军 李慧贤 王育民 《计算机工程》 CAS CSCD 北大核心 2008年第15期164-165,共2页
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或... 提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。 展开更多
关键词 秘密共享 门限方案 安全性
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
4
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
基于多项式秘密共享的前向安全门限签名方案 被引量:15
5
作者 芦殿军 张秉儒 赵海兴 《通信学报》 EI CSCD 北大核心 2009年第1期45-49,共5页
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分... 采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的。 展开更多
关键词 通信技术 门限签名方案 前向安全性 多项式秘密共享
下载PDF
基于椭圆曲线的门限多重秘密共享方案 被引量:4
6
作者 吴开贵 刘东 冯永 《计算机科学》 CSCD 北大核心 2006年第3期97-98,270,共3页
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案。该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势:无需更改参与者的... 本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案。该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势:无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点。 展开更多
关键词 椭圆曲线密码系统 椭圆曲线数字签名 秘密共享 门限方案 多重秘密共享
下载PDF
公开可验证的门限秘密共享方案 被引量:5
7
作者 石润华 仲红 黄刘生 《微电子学与计算机》 CSCD 北大核心 2008年第1期29-33,共5页
提出了一种非交互式的公开可验证的门限秘密共享方案。该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证... 提出了一种非交互式的公开可验证的门限秘密共享方案。该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证有效的共享可以恢复秘密。新方案是信息论安全的,易于扩展与更新。 展开更多
关键词 秘密共享 门限方案 知识签名 公钥密码 Diffie-Hellman假定
下载PDF
基于ECC的门限秘密共享方案及其安全性 被引量:4
8
作者 庞辽军 詹阳 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期572-575,共4页
基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密... 基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率. 展开更多
关键词 椭圆曲线密码体制 秘密共享 门限方案
下载PDF
可验证的(t,n)门限秘密共享方案及其安全性 被引量:3
9
作者 庞辽军 李慧贤 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因... 为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性. 展开更多
关键词 数据安全 秘密共享 门限方案 验证
下载PDF
没有SDC的(t,n)门限秘密共享方案 被引量:2
10
作者 周福才 林龙 +1 位作者 王金营 徐剑 《通信学报》 EI CSCD 北大核心 2006年第10期69-73,共5页
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的... 利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。 展开更多
关键词 秘密共享 门限方案 椭圆曲线 可信中心
下载PDF
基于LUC密码体制的(t,n)门限秘密共享方案 被引量:6
11
作者 庞辽军 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第6期927-930,共4页
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份... 基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Sham ir的(t,n)门限方案的安全性. 展开更多
关键词 秘密共享 门限方案 LUC密码体制
下载PDF
基于ECC的无可信中心的(t,n)门限秘密共享方案 被引量:5
12
作者 符茂胜 罗斌 《计算机工程与应用》 CSCD 北大核心 2008年第32期85-86,92,共3页
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)... 利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 展开更多
关键词 椭圆曲线 秘密共享 门限方案 可信中心
下载PDF
可验证的(t,n)门限多重秘密共享方案 被引量:4
13
作者 张艺林 张建中 《计算机工程》 CAS CSCD 北大核心 2009年第15期141-142,共2页
Pang-Liu-Wang方案中的秘密份额由秘密分发者生成,因此需要通过安全信道传送给各参与者,并且在秘密重构过程中,各参与者不能验证其他人提供的伪份额的有效性。针对上述不足,提出一种改进的秘密共享方案。该方案中,各参与者的秘密份额由... Pang-Liu-Wang方案中的秘密份额由秘密分发者生成,因此需要通过安全信道传送给各参与者,并且在秘密重构过程中,各参与者不能验证其他人提供的伪份额的有效性。针对上述不足,提出一种改进的秘密共享方案。该方案中,各参与者的秘密份额由自己选择,无须秘密分发者向他们传送任何秘密信息,各参与者可以相互验证伪份额的有效性,且只需维护一个秘密份额即可一次共享多个秘密或多次共享秘密。 展开更多
关键词 秘密共享 门限方案 多重秘密共享
下载PDF
一种新的门限秘密共享方案 被引量:4
14
作者 石润华 黄刘生 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第2期164-168,共5页
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,... 一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。 展开更多
关键词 门限方案 秘密共享 信息率 完备
下载PDF
一种可验证和高效的多秘密共享门限方案 被引量:3
15
作者 步山岳 王汝传 《计算机科学》 CSCD 北大核心 2011年第1期100-103,共4页
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用N... 已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。 展开更多
关键词 秘密共享 NTUR算法 门限方案 可验证
下载PDF
可选子密钥的门限多秘密共享方案 被引量:4
16
作者 殷凤梅 侯整风 《计算机应用》 CSCD 北大核心 2007年第9期2187-2188,2199,共3页
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子... 现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家和参与者的欺诈。与现有方案相比,该方案的可行性更强、成员自主权更大,数据利用率更高。 展开更多
关键词 秘密共享 (T N)门限方案 LAGRANGE插值
下载PDF
(t,n)门限的动态秘密共享方案 被引量:1
17
作者 许春根 杨彦炯 +1 位作者 窦本年 韩牟 《计算机工程与应用》 CSCD 北大核心 2009年第22期66-67,171,共3页
秘密共享是安全地保存信息和数据的一种重要方法,介绍了一些典型的门限秘密共享方案以及分析了它们的一些不足。在Amir-Herzberg动态方案中必须所有参与者要求更新子秘密时,才可以发起更新子秘密。对Amir-Herzberg动态方案进行了改进,... 秘密共享是安全地保存信息和数据的一种重要方法,介绍了一些典型的门限秘密共享方案以及分析了它们的一些不足。在Amir-Herzberg动态方案中必须所有参与者要求更新子秘密时,才可以发起更新子秘密。对Amir-Herzberg动态方案进行了改进,只要参与者中的部分人(甚至少于门限值)就可发起更新子秘密,此方案在某些条件下更具有灵活性。 展开更多
关键词 秘密共享 Amir—Herzberg方案 门限
下载PDF
一个新的(t,n)门限多级秘密共享方案 被引量:3
18
作者 于丹 刘焕平 《计算机工程与应用》 CSCD 北大核心 2007年第26期142-143,163,共3页
提出了一个新的多级秘密(t,n)门限多级秘密共享方案,该方案基于双变量单向函数,克服了He和Harn方案的不足。
关键词 秘密共享 双变量单向函数 门限方案
下载PDF
参与者有权重的特殊门限秘密共享方案 被引量:1
19
作者 王伟 周顺先 《计算机工程》 CAS CSCD 北大核心 2011年第14期109-111,共3页
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需... 基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。 展开更多
关键词 秘密共享 特殊门限方案 RSA密码体制 哈希函数
下载PDF
一种梯形门限秘密共享方案 被引量:1
20
作者 李艳俊 武玉华 欧海文 《计算机工程与应用》 CSCD 北大核心 2006年第17期114-115,135,共3页
论文提出了一种梯形门限秘密共享方案,它采用了Shamir门限秘密共享体制,对现有的一级(t,n)门限方案进行了改进,使之适用于二级管理体制。通过这种设计思想,还可以将门限方案推广到多级管理体制,在大型公司企业的分级管理体制中会有很大... 论文提出了一种梯形门限秘密共享方案,它采用了Shamir门限秘密共享体制,对现有的一级(t,n)门限方案进行了改进,使之适用于二级管理体制。通过这种设计思想,还可以将门限方案推广到多级管理体制,在大型公司企业的分级管理体制中会有很大的实用价值。 展开更多
关键词 信赖中心 秘密共享 门限方案
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部