期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Protected Fair Secret Sharing Based Bivariate Asymmetric Polynomials in Satellite Network
1
作者 Yanyan Han Jiangping Yu +4 位作者 Guangyu Hu Chenglei Pan Dingbang Xie Chao Guo Abdul Waheed 《Computers, Materials & Continua》 SCIE EI 2022年第9期4789-4802,共14页
Verifiable secret sharing mainly solves the cheating behavior between malicious participants and the ground control center in the satellite network.The verification stage can verify the effectiveness of secret shares ... Verifiable secret sharing mainly solves the cheating behavior between malicious participants and the ground control center in the satellite network.The verification stage can verify the effectiveness of secret shares issued by the ground control center to each participant and verify the effectiveness of secret shares shown by participants.We use a lot of difficult assumptions based on mathematical problems in the verification stage,such as solving the difficult problem of the discrete logarithm,large integer prime factorization,and so on.Compared with other verifiable secret sharing schemes designed for difficult problems under the same security,the verifiable secret sharing scheme based on the Elliptic Curve Cryptography(ECC)system has the advantages of less computational overhead and shorter key.At present,the binary polynomial is a single secret scheme and cannot provide effective verification.Therefore,based on a Protected Verifiable Synchronous Multi Secret Sharing(PVS-MSS)scheme,this paper is designed based on bivariate asymmetric polynomials.The advanced verifiable attribute is introduced into the Protected Secret Sharing(PSS)scheme.This paper extends the protected synchronous multi-secret sharing scheme based on bivariate polynomial design.The ECC system constructs the security channel between the ground control center and participants and constructs the verification algorithm.Through the verification algorithm,any participant can verify the consistency and effectiveness of the secret shadow and secret share received from other participants or presented by the secret distribution center.Therefore,no additional key agreement protocol is required;participants do not need to negotiate the session key for encryption;the secret share polynomial can generate the session key between participants and speed up the secret reconstruction process.The verification stage has lower computational complexity than the verifiable scheme constructed by Rivest Shamir Adleman (RSA) and other encryption methods. Chinese Remainder Theorem (CRT)is used to update the secret shadow. The secret shadow does not need to beupdated with the change of the scheme shared secret, and the public valueupdate efficiency is higher. Reduce the complexity of sharing secret updatesin a synchronous multi-secret sharing scheme. 展开更多
关键词 multi-secret sharing binary asymmetric verifiable synchronization protected satellite network
下载PDF
可公开验证的秘密分享机制 被引量:9
2
作者 刘锋 张建中 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第2期65-67,共3页
背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行... 背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行验证;不但能有效阻止敌手窃取秘密信息, 也能有效地防止内部成员之间的互相欺诈. 展开更多
关键词 秘密分享 背包公钥密码 公开可验证性 因子分解问题
下载PDF
高效的模糊属性基签密方案 被引量:3
3
作者 杨晓元 林志强 韩益亮 《通信学报》 EI CSCD 北大核心 2013年第S1期8-13,20,共7页
多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对... 多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对,提出一种高效的模糊属性基签密方案,基于DMBDH与CDH问题证明了机密性与不可伪造性,同时还满足可公开验证性与短密文性。分析对比表明,签密与解签密的运算量仅为(n+3)e和ne+(n+4)p,远小于同类方案的运算量,实现了算法的高效性。 展开更多
关键词 模糊属性 密钥共享 短密文 可公开验证
下载PDF
可验证的可视秘密共享方案 被引量:2
4
作者 陈玉玲 彭长根 《计算机工程与设计》 CSCD 北大核心 2008年第21期5430-5431,5530,共3页
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案。该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全... 在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案。该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全性而且相对于每个像素的分享方案大大减少了计算量。 展开更多
关键词 可视密码学 秘密共享 门限体制 验证 公开验证
下载PDF
适用于任意接入结构的可验证多秘密分享方案 被引量:2
5
作者 张福泰 王育民 《通信学报》 EI CSCD 北大核心 2007年第11期59-64,共6页
对一般接入结构上的可验证多秘密分享进行了研究,给出了可适用于任意接入结构的一类可验证多秘密分享方案的构造方法。用这种方法构造的可验证多秘密分享方案具有以下性质:可在一组分享者中同时分享多个秘密;分发者发送给每一分享者的... 对一般接入结构上的可验证多秘密分享进行了研究,给出了可适用于任意接入结构的一类可验证多秘密分享方案的构造方法。用这种方法构造的可验证多秘密分享方案具有以下性质:可在一组分享者中同时分享多个秘密;分发者发送给每一分享者的秘密份额都是可公开验证的;关于每一秘密的公开信息也是可公开验证的;恢复秘密时可防止分享者提供假的份额。分析表明,用此方法构造的可验证多秘密分享方案不仅是安全的,而且是高效的。 展开更多
关键词 秘密分享 接入结构 可验证秘密分享 多秘密分享 RSA公钥体制
下载PDF
一种适用于P2P环境的乐观公平交换协议 被引量:1
6
作者 赵洋 秦志光 +1 位作者 蓝天 王佳昊 《计算机应用》 CSCD 北大核心 2007年第8期1881-1883,1887,共4页
提出了一种适用于P2P环境的乐观公平交换协议。针对P2P网络的特点,该协议采用分布式的临时节点集替代传统公平交换协议中的可信第三方,可以有效降低对第三方信任度和信道可靠性的依赖。在保证临时节点集中超过2/3节点为诚实节点的条件下... 提出了一种适用于P2P环境的乐观公平交换协议。针对P2P网络的特点,该协议采用分布式的临时节点集替代传统公平交换协议中的可信第三方,可以有效降低对第三方信任度和信道可靠性的依赖。在保证临时节点集中超过2/3节点为诚实节点的条件下,协议可以提供完全的公平性和安全性保障。 展开更多
关键词 P2P 公平交换 公开可验证秘密分享
下载PDF
可公开验证可更新的多秘密共享方案 被引量:3
7
作者 尚雪娇 杜伟章 《计算机应用研究》 CSCD 北大核心 2013年第12期3794-3796,3799,共4页
针对现有的多秘密共享方案不能同时满足秘密份额的动态更新和可公开验证性的问题,提出一种可公开验证可更新的多秘密共享方案。该方案利用单向散列链构造更新多项式,使得参与者的秘密份额能够定期更新,并且在秘密分发的同时生成验证信息... 针对现有的多秘密共享方案不能同时满足秘密份额的动态更新和可公开验证性的问题,提出一种可公开验证可更新的多秘密共享方案。该方案利用单向散列链构造更新多项式,使得参与者的秘密份额能够定期更新,并且在秘密分发的同时生成验证信息,任何人都可以根据公开信息对秘密份额和更新份额的有效性进行验证,及时检测成员之间的相互欺诈行为。分析表明,在椭圆曲线上的离散对数问题和计算性Diffie-Hellman问题困难的假设下,该方案能有效地抵抗内外部攻击,具有较好的安全性。 展开更多
关键词 多秘密共享 动态更新 可公开验证性 单向散列链 DIFFIE-HELLMAN问题
下载PDF
一种共享数据完整性验证方案的分析与改进 被引量:1
8
作者 杨同豪 李俊全 郁滨 《计算机工程与应用》 CSCD 北大核心 2015年第22期16-21,共6页
首先分析了一种云计算环境下公开可验证的共享数据完整性验证方案,指出其无法抵抗数据恢复攻击和完整性伪造攻击,从而存在数据泄露和完整性欺骗的风险。在此基础上提出一个安全性增强的改进方案并对其进行了安全性分析和性能开销分析,... 首先分析了一种云计算环境下公开可验证的共享数据完整性验证方案,指出其无法抵抗数据恢复攻击和完整性伪造攻击,从而存在数据泄露和完整性欺骗的风险。在此基础上提出一个安全性增强的改进方案并对其进行了安全性分析和性能开销分析,分析结果表明该方案保持了数据存储安全性和隐私保护性,并且能够高效实现共享数据的完整性验证,具备较高的安全性和验证效率。 展开更多
关键词 云计算 共享数据 安全存储 数据完整性 公开可验证
下载PDF
可公开验证的动态秘密分享机制 被引量:2
9
作者 刘锋 张建中 《微电子学与计算机》 CSCD 北大核心 2005年第12期104-105,109,共3页
基于背包公钥密码体制,提出了一个公开可验证的动态秘密分享方式。此秘密分享方式中每个分享者的子秘密可以重复使用;特别地,它能在恢复秘密的过程中及时地检查出不诚实者。
关键词 秘密分享 背包体制 公钥密码体制 公开可验证
下载PDF
一个新的无可信中心门限代理签密方案 被引量:2
10
作者 周孟创 余昭平 +1 位作者 黄莉 谢鑫 《信息工程大学学报》 2011年第6期656-659,共4页
以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高... 以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。 展开更多
关键词 门限秘密共享 基于身份 无可信中心 代理签密 公开验证
下载PDF
一种可公开验证的强(n,t,n)秘密共享方案
11
作者 李吉亮 李顺东 吴春英 《计算机工程》 CAS CSCD 2014年第8期128-132,共5页
现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘... 现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘密共享方案。参与者在验证过程中只需利用公开信息便可验证,无需进行交互式通信,从而能够抵抗秘密重构过程中出现的欺骗行为,并在一定程度上减少建立私有信道所需的成本开销。性能分析结果表明,与现有(n,t,n)秘密共享方案相比,该方案具有较少的计算开销和通信开销,并且在强t一致性和可公开验证性方面更具优势。 展开更多
关键词 离散对数 (n t n)秘密共享 强t一致性 同态加 可公开验证 公钥加密
下载PDF
基于椭圆曲线加密体制的可公开验证秘密共享体制
12
作者 王栋 丁友平 孙兰兰 《电脑知识与技术》 2009年第1期30-31,共2页
秘密共享体制是密码学的重要分支,解决了一系列具有实际应用价值的问题。而其中最安全有效的就是可验证秘密共享体制以及更加优越的可公开验证秘密共享体制.椭圆曲线加密体制(ECC)在公钥密码体制中也有相当突出的表现,其特点是可以... 秘密共享体制是密码学的重要分支,解决了一系列具有实际应用价值的问题。而其中最安全有效的就是可验证秘密共享体制以及更加优越的可公开验证秘密共享体制.椭圆曲线加密体制(ECC)在公钥密码体制中也有相当突出的表现,其特点是可以用较小的开销实现较高的安全性,更容易计算等等。我们利用椭圆曲线上离散对数难解的问题给出一个新的秘密共享协议。 展开更多
关键词 可验证秘密共享体制 可公开验证秘密共享体制 椭圆曲线加密体制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部