期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
A Multi-Secret Sharing Scheme with Many Keys Based on Hermite Interpolation
1
作者 Tomoko Adachi Chie Okazaki 《Journal of Applied Mathematics and Physics》 2014年第13期1196-1201,共6页
A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's inter... A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one keys;that is, a multi-secret sharing scheme has p (≥2) keys. Dealers distribute shares of keys among n participants. Gathering t (≤n) participants, keys can be reconstructed. In this paper, we give a scheme of a (t,n) multi-secret sharing based on Hermite interpolation, in the case of p≤t. 展开更多
关键词 SECRET sharing scheme multi SECRET sharing scheme HERMITE Interpolation
下载PDF
Linear multi-secret sharing schemes 被引量:8
2
作者 XlAOLiangliang LIUMulan 《Science in China(Series F)》 2005年第1期125-136,共12页
In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access str... In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access structures by using linear multi-secret sharing schemes is shown. Furthermore, the concept of optimal linear multi-secret sharing scheme is presented and the several schemes are proved to be optimal. 展开更多
关键词 multi-secret sharing scheme linear multi-secret sharing scheme monotone span program optimal linear multi-secret sharing scheme.
原文传递
The Complexity and Randomness of Linear Multi-secret Sharing Schemes with Non-threshold Structures
3
作者 Chun-ming Tang Shu-guang DAI 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2014年第4期1073-1084,共12页
In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret ... In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret sharing scheme is measured by means of the complexity a and the randomness . Informally, the com- plexity a is the ratio between the maximum of information received by each participant and the minimum of information corresponding to every key. The randomness is the ratio between the amount of information distributed to the set of users U = {1, …, n} and the minimum of information corresponding to every key. In this paper, we discuss a and of any linear multi-secret sharing schemes realized by linear codes with non-threshold structures, and provide two algorithms to make a and to be the minimum, respectively. That is, they are optimal. 展开更多
关键词 secret sharing multi-secret sharing scheme non-threshold multi-access structure linear code COMPLEXITY RANDOMNESS
原文传递
一种可验证的渐进式多秘密图像共享方案
4
作者 党旋 《价值工程》 2024年第6期153-155,共3页
为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者... 为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者的数量增多,其他秘密图像依次恢复出来,直至所有的秘密图像全部恢复出来。通过实验对比分析,所提出的方案能够对多秘密图像进行共享并验证,从而提高了秘密图像共享的效率。 展开更多
关键词 多秘密图像共享 可验证 渐进式
下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
5
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
6
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
下载PDF
多重门限的图像秘密共享方案 被引量:8
7
作者 李鹏 马培军 +1 位作者 苏小红 刘峰 《电子学报》 EI CAS CSCD 北大核心 2012年第3期518-524,共7页
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩... 针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小. 展开更多
关键词 信息隐藏 图像秘密共享 视觉密码 多重门限方案
下载PDF
一个可验证的门限多秘密分享方案 被引量:29
8
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
下载PDF
门限多重秘密共享方案 被引量:9
9
作者 周洪伟 郭渊博 李沁 《计算机工程与设计》 CSCD 北大核心 2008年第8期1946-1947,1951,共3页
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不... 基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。 展开更多
关键词 多重秘密共享 门限秘密共享 RSA密码体制 HASH函数 安全
下载PDF
共享可验证的不可否认门限多代理多重签名方案 被引量:4
10
作者 王志波 李雄 杜萍 《计算机工程与应用》 CAS CSCD 北大核心 2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可... Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。 展开更多
关键词 代理签名 门限代理签名 代理多签名方案 多代理多签名方案 门限多代理多签名方案 共享验证
下载PDF
基于双线性对的多重秘密共享方案 被引量:3
11
作者 陈勤 陈达 +1 位作者 张旻 徐坤 《计算机工程》 CAS CSCD 北大核心 2010年第12期159-161,共3页
基于椭圆曲线上的双线性映射,提出一种(t,n)门限多重秘密共享方案。在该方案中,每个参与者持有的秘密份额由参与者自己选择,且维护一份秘密份额即可实现对多个秘密的共享。该方案无需存在固定的秘密分发者,也无需存在各参与者之间的秘... 基于椭圆曲线上的双线性映射,提出一种(t,n)门限多重秘密共享方案。在该方案中,每个参与者持有的秘密份额由参与者自己选择,且维护一份秘密份额即可实现对多个秘密的共享。该方案无需存在固定的秘密分发者,也无需存在各参与者之间的秘密通道,通信在公共信道上进行,且分发一个共享秘密仅需公布3个公共值。在方案的实现过程中,能及时检测参与者之间的欺骗行为,验证秘密的正确性,具有较高的安全性和实用性。 展开更多
关键词 双线性对 可验证 门限方案 多重秘密共享
下载PDF
一种动态的多秘密共享方案 被引量:4
12
作者 柳烨 李志慧 郭瑞 《计算机工程》 CAS CSCD 北大核心 2009年第23期120-121,共2页
基于Shamir的秘密共享体制和RSA加密算法的安全性,提出一种动态的门限秘密共享方案。在该方案中可以动态添加或删除参与者以及更新多重秘密,无需重新分发子秘密,参与者的秘密份额由每个参与者自己选取,其秘密份额的信息可以通过公开的... 基于Shamir的秘密共享体制和RSA加密算法的安全性,提出一种动态的门限秘密共享方案。在该方案中可以动态添加或删除参与者以及更新多重秘密,无需重新分发子秘密,参与者的秘密份额由每个参与者自己选取,其秘密份额的信息可以通过公开的信道发送给秘密分发者,在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。 展开更多
关键词 门限方案 动态 多秘密共享
下载PDF
轨道交通多线路共用乘客信息系统技术方案研究 被引量:7
13
作者 汪晓臣 夏德春 +1 位作者 阚庭明 孙同庆 《铁路计算机应用》 2016年第6期61-64,共4页
本文对多线路共用乘客信息系统技术方案进行研究,提出以基于面向服务架构(SOA)对系统进行设计,最后对车站/车载终端设备接入流程进行说明。
关键词 轨道交通 地铁 多线共用 乘客信息系统 方案研究
下载PDF
一种基于双线性对的公开可验证多秘密共享方案 被引量:4
14
作者 张柄虹 张串绒 +2 位作者 焦和平 张欣威 高胜国 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2014年第4期83-87,共5页
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以... 针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。 展开更多
关键词 多秘密共享 双线性对 门限密码 可验证方案
下载PDF
可验证的(t,n)门限多重秘密共享方案 被引量:4
15
作者 张艺林 张建中 《计算机工程》 CAS CSCD 北大核心 2009年第15期141-142,共2页
Pang-Liu-Wang方案中的秘密份额由秘密分发者生成,因此需要通过安全信道传送给各参与者,并且在秘密重构过程中,各参与者不能验证其他人提供的伪份额的有效性。针对上述不足,提出一种改进的秘密共享方案。该方案中,各参与者的秘密份额由... Pang-Liu-Wang方案中的秘密份额由秘密分发者生成,因此需要通过安全信道传送给各参与者,并且在秘密重构过程中,各参与者不能验证其他人提供的伪份额的有效性。针对上述不足,提出一种改进的秘密共享方案。该方案中,各参与者的秘密份额由自己选择,无须秘密分发者向他们传送任何秘密信息,各参与者可以相互验证伪份额的有效性,且只需维护一个秘密份额即可一次共享多个秘密或多次共享秘密。 展开更多
关键词 秘密共享 门限方案 多重秘密共享
下载PDF
一种可信多重密钥共享认证方案 被引量:2
16
作者 祝建华 崔国华 +1 位作者 郑明辉 周时阳 《小型微型计算机系统》 CSCD 北大核心 2008年第4期635-638,共4页
提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成... 提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成员能识别其他成员提供的影子子密钥的真伪,同时也能识别对公开信息的各种篡改.该方案能有效地防止恶意成员通过伪造获取其它全部或部分密钥.通过严格的验证,确保重构出的各密钥是可信的. 展开更多
关键词 门限方案 管理者欺骗 成员欺骗 篡改 多重密钥共享
下载PDF
一种高效的(t,n)门限可视密码方案 被引量:2
17
作者 石润华 仲红 黄刘生 《计算机工程与应用》 CSCD 北大核心 2007年第23期35-37,共3页
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅... 首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。 展开更多
关键词 可视密码 秘密共享 门限方案 多秘密 完备
下载PDF
可选子密钥的门限多秘密共享方案 被引量:4
18
作者 殷凤梅 侯整风 《计算机应用》 CSCD 北大核心 2007年第9期2187-2188,2199,共3页
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子... 现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家和参与者的欺诈。与现有方案相比,该方案的可行性更强、成员自主权更大,数据利用率更高。 展开更多
关键词 多秘密共享 (T N)门限方案 LAGRANGE插值
下载PDF
一种可验证和高效的多秘密共享门限方案 被引量:3
19
作者 步山岳 王汝传 《计算机科学》 CSCD 北大核心 2011年第1期100-103,共4页
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用N... 已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。 展开更多
关键词 多秘密共享 NTUR算法 门限方案 可验证
下载PDF
基于齐次线性递归的可验证多秘密共享方案 被引量:1
20
作者 陈养奎 于佳 +3 位作者 程相国 郝蓉 刘红艳 李新 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期709-714,共6页
基于齐次线性递归提出了一个新的多秘密共享方案,并将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数;在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额;当秘密更改时,不需重新分配秘密份额,实现了秘密... 基于齐次线性递归提出了一个新的多秘密共享方案,并将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数;在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额;当秘密更改时,不需重新分配秘密份额,实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点,这使得方案更高效,能够更好地满足各种应用需求。 展开更多
关键词 多秘密共享 可验证 齐次线性递归
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部