期刊文献+
共找到1,401篇文章
< 1 2 71 >
每页显示 20 50 100
基于Shamir秘密共享的安全取证服务器方案 被引量:4
1
作者 杨晓元 季称利 +1 位作者 秦晴 胡予濮 《计算机工程与应用》 CSCD 北大核心 2005年第22期147-149,共3页
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享... 为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。 展开更多
关键词 shamir秘密共享 计算机取证 取证信息
下载PDF
基于Shamir秘密共享的隐私保护分类算法 被引量:3
2
作者 雷红艳 邹汉斌 《计算机工程与设计》 CSCD 北大核心 2010年第6期1271-1273,1304,共4页
为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属... 为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属性的息增益公式。在此基础上对Shamir秘密共享的加密原理进行分析,将其应用到求分布式数据库决策树分类属性的最大的信息增益公式中,并对隐私保护值求和的过程进行了实例分析。实验结果表明,该方法能有效地对分布式同构样本数据集进行隐私保护的决策树分类挖掘。 展开更多
关键词 隐私保护 shamir秘密共享 分布式数据挖掘 决策树 信息论
下载PDF
基于Shamir秘密共享方案的文件图像篡改检测和修复方法 被引量:3
3
作者 毕秀丽 闫武庆 +3 位作者 邱雨檬 肖斌 李伟生 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2022年第6期1356-1369,共14页
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的... 提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format,PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击. 展开更多
关键词 图像认证 文件图像 图像篡改修复 shamir秘密共享方案 PNG图像
下载PDF
基于Shamir秘密共享的密钥分发与恢复算法 被引量:26
4
作者 荣辉桂 莫进侠 +2 位作者 常炳国 孙光 龙飞 《通信学报》 EI CSCD 北大核心 2015年第3期60-69,共10页
在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shami... 在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。 展开更多
关键词 秘密共享 密钥分发 拉格朗日因子 密钥恢复
下载PDF
基于Shamir秘密共享方案和零水印的音频水印算法
5
作者 周鸿飞 杨晓元 魏立线 《计算机工程与应用》 CSCD 北大核心 2007年第26期100-102,124,共4页
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低... 提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。 展开更多
关键词 零水印 shamir秘密共享方案 数字音频水印
下载PDF
基于Shamir秘密共享的多重签名方案计算捷径 被引量:1
6
作者 祁传达 金晨辉 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2006年第2期230-232,共3页
证明了n∏j=1,j≠i(i-j)n∏j=1,j≠i(-j),给出了Li的计算公式,从而降低了基于Sham ir秘密共享的密钥分配方案的计算量.
关键词 数字签名 多重签名 秘密共享 LAGRANGE插值多项式
下载PDF
基于Shamir秘密共享的整数小波联合数字水印算法
7
作者 方旺盛 赖小芳 《江西理工大学学报》 CAS 2009年第4期29-32,共4页
针对多水印系统中的联合问题,提出一种基于Shamir秘密共享的联合数字水印算法,把经过预处理的水印嵌入到整数小波域的中频系数上,该算法生成的水印不可见性较好,并且对单一攻击及多种复合攻击尤其对剪切攻击具有很好的鲁棒性,可验证数... 针对多水印系统中的联合问题,提出一种基于Shamir秘密共享的联合数字水印算法,把经过预处理的水印嵌入到整数小波域的中频系数上,该算法生成的水印不可见性较好,并且对单一攻击及多种复合攻击尤其对剪切攻击具有很好的鲁棒性,可验证数字作品的联合问题,并能很好地检测出作品的伪作者. 展开更多
关键词 联合数字水印 秘密共享 整数小波 鲁棒性
下载PDF
基于变色龙哈希和可验证秘密共享的联盟链修改方法
8
作者 宋宝燕 丁俊翔 +1 位作者 王俊陆 张浩林 《计算机应用》 CSCD 北大核心 2024年第7期2087-2092,共6页
区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法... 区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法。首先,把变色龙哈希的陷门再分配给身份节点,从而将发起修改者与实际修改者进行隔离;其次,为保证再分配值的正确性,将不同时间周期变色龙哈希所对应的数据设为可验证数据,用验证节点上传承诺到可验证数据,并用提案节点通过承诺验证秘密共享值;最后,为防止节点作恶,提出基于奖励金机制的数据纠正方法提高节点纠正作恶的积极性,降低作恶的可能。在中山大学区块链与智能金融研究中心InPlusLab开发的DApps数据集上进行实验的结果表明:当恶意节点数30个时,所提方法相较于用传统变色龙哈希修改联盟链数据的方法在处理恶意节点的效率方面提高了44.1%;当恶意数据量达到30条时,在处理恶意数据的时间上缩短了53.7%。 展开更多
关键词 可修改联盟链 变色龙哈希 秘密共享 可验证数据 奖励金机制
下载PDF
基于数字图像的秘密共享实验教学设计
9
作者 张丽娜 岳恒怡 《实验室研究与探索》 CAS 北大核心 2024年第7期95-99,共5页
传统密码学课程的秘密共享教学侧重于理论基础,对实际应用的关注却相对较少,导致教学效果并不理想。为解决这一问题,设计了一种激发学生兴趣并提升科研能力的综合性实验。该实验将数字图像处理技术与秘密共享进行研究与结合,采用性能评... 传统密码学课程的秘密共享教学侧重于理论基础,对实际应用的关注却相对较少,导致教学效果并不理想。为解决这一问题,设计了一种激发学生兴趣并提升科研能力的综合性实验。该实验将数字图像处理技术与秘密共享进行研究与结合,采用性能评价指标对该算法进行性能评价。实验结果表明,该实验采用理论与实践结合的方式,激发学生的学习兴趣,有助于学生深入了解秘密共享的原理和技术。 展开更多
关键词 密码学 秘密共享 数字图像处理 性能评价
下载PDF
基于非局域性正交乘积态的动态量子秘密共享方案
10
作者 宋秀丽 李闯 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1109-1118,共10页
当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个... 当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个参与者之间传输,前一个参与者对其执行嵌入份额值的酉算子后传输给下一个参与者,直到全部份额聚合完成;对于另一个序列,只有最后一个参与者(验证者)对接收到的粒子执行Oracle算子。然后,验证者对两个序列中的粒子对执行全局测量,得到秘密值的平方剩余。最后,借鉴Rabin密码中密文与明文之间非单一映射的思想,验证者联合Alice验证测量结果的正确性,并从测量结果确定出秘密值。安全性分析表明,该方案能抵抗常见的外部攻击和内部攻击,且验证过程具有强安全性;由于非局域性正交乘积态以两个序列分开传输,因此增强了秘密重构过程的安全性。性能分析表明,该方案使用正交乘积态作为信息载体,量子资源开销较小,且将正交乘积基的维度从低维拓展到d维,参与者人数能动态地增加和减少,使得方案具有更好的灵活性和通用性。 展开更多
关键词 量子秘密共享 正交乘积态 动态加入或退出 Rabin密码
下载PDF
一种带作弊识别的动态(t,n)门限量子秘密共享方案
11
作者 郭建胜 关飞婷 李志慧 《信息网络安全》 CSCD 北大核心 2024年第5期745-755,共11页
文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执... 文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执行相应的酉操作来恢复秘密。在秘密重建阶段,通过执行量子态数字签名,不仅可以检测到作弊行为,还可以识别具体的作弊者并将其删除,最终参与者可以验证恢复秘密的正确性。该方案可以在不更改旧参与者份额的前提下,无需其他参与者的帮助便可实现参与者的动态更新。安全性分析表明,该方案能够抵抗常见的外部攻击和内部攻击。 展开更多
关键词 量子秘密共享 动态更新 作弊识别 量子态数字签名
下载PDF
基于弹性秘密共享的多方洗牌协议 被引量:1
12
作者 满子琪 张艳硕 +2 位作者 严梓洋 罗乐琦 陈颖 《信息安全研究》 CSCD 北大核心 2024年第4期347-352,共6页
为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,... 为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,并提出了基于弹性秘密共享的多方洗牌协议的设计方案.同时,对该协议的正确性、安全性、性能、应用前景进行了详细分析.通过有关定理的证明以及与一些方案的对比分析,该协议具有较高的效率以及较好的安全性. 展开更多
关键词 弹性秘密共享 洗牌协议 隐私集合交集计算 隐私保护 密码学
下载PDF
基于矩阵乘法关联的分级图像秘密共享方案
13
作者 陈庆鹏 张丽娜 +1 位作者 孙佳琪 章静 《计算机工程与设计》 北大核心 2024年第10期2905-2913,共9页
针对目前图像秘密共享中缺乏集合内或集合间多级权限控制的细粒度问题,提出一种基于矩阵乘法构造分级恢复的图像秘密共享方案。利用图像所具有的矩阵属性,在对原始像素干扰最小的情况下,通过矩阵可逆乘法构建秘密图像之间的关联矩阵,引... 针对目前图像秘密共享中缺乏集合内或集合间多级权限控制的细粒度问题,提出一种基于矩阵乘法构造分级恢复的图像秘密共享方案。利用图像所具有的矩阵属性,在对原始像素干扰最小的情况下,通过矩阵可逆乘法构建秘密图像之间的关联矩阵,引入效率较高的矩阵运算进行共享份额生成与秘密恢复。当参与者集合中必要参与者满足对应门限时,可恢复第一级秘密图像;当全体参与者满足整体门限时,可恢复第二级秘密图像。仿真结果表明,该加密算法具有良好的安全性与鲁棒性。 展开更多
关键词 图像秘密共享 门限秘密共享 线性代数 矩阵运算 图像关联 灰度图像 图像处理
下载PDF
基于秘密共享的隐私保护联邦学习高效安全聚合方案
14
作者 金旋 姚远志 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2024年第1期31-45,30,I0002,共17页
联邦学习使得多个移动参与者在不透露其本地隐私数据的情况下联合训练全局模型。通信计算代价和隐私保护性能是联邦学习的关键基础问题。现有的基于秘密共享的联邦学习安全聚合机制仍然存在引入显著额外计算代价、隐私保护性能不足和应... 联邦学习使得多个移动参与者在不透露其本地隐私数据的情况下联合训练全局模型。通信计算代价和隐私保护性能是联邦学习的关键基础问题。现有的基于秘密共享的联邦学习安全聚合机制仍然存在引入显著额外计算代价、隐私保护性能不足和应对参与者掉线能力脆弱等问题。本文致力于通过引入灵活高效的秘密共享机制解决上述问题。本文提出了两种新颖的隐私保护联邦学习方案,分别是基于单向秘密共享的联邦学习(FLOSS)和基于多发秘密共享的联邦学习(FLMSS)。与当前的相关工作相比,FLOSS通过动态设计秘密共享的内容和对象,在显著降低通信代价的同时保证高强度的隐私保护性能。FLMSS进一步降低额外计算代价并且能够提高联邦学习应对参与者掉线的鲁棒性,从而在隐私保护和通信计算代价之间取得令人满意的平衡。安全性分析和基于真实数据集的性能评估证明了本文提出的方案在模型准确度、隐私保护性能和通信计算代价方面的优势。 展开更多
关键词 联邦学习 隐私保护 秘密共享 安全聚合
下载PDF
基于秘密共享的轻量级隐私保护ViT推理框架
15
作者 马敏 付钰 +1 位作者 黄凯 贾潇风 《通信学报》 EI CSCD 北大核心 2024年第4期27-38,共12页
针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协... 针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协议SSoftmax、SLayerNorm、SGeLU,在保持ViT-B/16原始框架结构的情况下,解决了隐私保护框架推理开销大的问题。理论分析与实验表明,相比CrypTen,SViT在计算效率和在线通信开销方面分别提升了2~6倍和4~14倍。 展开更多
关键词 隐私保护 秘密共享 图像分类 安全计算协议
下载PDF
基于高维GHZ态的动态分层量子秘密共享协议
16
作者 陈克勤 邹峥 +1 位作者 蔡彬彬 林崧 《网络与信息安全学报》 2024年第5期134-144,共11页
量子秘密共享是量子密码的一个重要研究分支。提出了一种基于高维GHZ(greenberger-hornezeilinger)态的动态分层量子秘密共享协议。协议将所有参与者划分为多个层级,每个层级之间参与者的数量以及共享的秘密信息可以互不相同。协议充分... 量子秘密共享是量子密码的一个重要研究分支。提出了一种基于高维GHZ(greenberger-hornezeilinger)态的动态分层量子秘密共享协议。协议将所有参与者划分为多个层级,每个层级之间参与者的数量以及共享的秘密信息可以互不相同。协议充分利用高维GHZ态各粒子之间的纠缠特性,使处于同一层级的所有参与者只需要进行局域测量,之后通过合作即可恢复得到当前层级的秘密信息。并且,每一个参与者还能够恢复得到所有低于其所在层级的秘密信息,但无法得到高于当前层级的秘密信息,体现了所提协议的层次性。协议在实现分层结构的同时,还允许秘密信息的分发者在不改变某一层级所有原参与者已持有份额的情况下,实现该层级内多个参与者的动态加入和退出,使所提协议具有更好的灵活性和通用性。此外,给出数学证明对所提协议的正确性进行了验证。协议的安全性分析结果表明,所提协议能够抵御常见的截获-重发攻击、测量-重发攻击、纠缠-测量攻击和特洛伊木马攻击,以及内部不诚实参与者的合谋攻击。 展开更多
关键词 量子秘密共享 动态 分层 GHZ态
下载PDF
基于格的最优轮数口令认证秘密共享协议
17
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
下载PDF
基于秘密共享的二维码单向传输系统
18
作者 孙涵 高强 王志芳 《无线电工程》 2024年第10期2462-2468,共7页
随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级... 随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级信息的安全性,同时满足信息共享需求。秘密共享是一种将秘密信息分割成多个部分,并将这些部分分发给不同参与者的机制,只有当足够数量的参与者合作时,才能恢复出完整的秘密信息。这种机制可以有效管理秘密信息,提高信息的安全性和完整性,防止权力被滥用。将Shamir秘密共享算法结合二维码单向传输进行系统设计与实现,二维码编码过程增加了对数据的加密功能,发送端与接收端之间相互没有影响、数据没有交互,实现了强物理隔离,提升了涉密网络内部高密级部门向低密级部门分享信息的安全性,系统可对中英文文本、图片形式的秘密进行共享,同时添加声波信道反馈机制提升了系统可靠性和实用性。 展开更多
关键词 秘密共享 信息安全 QR编码 物理隔离 声波通信
下载PDF
基于循环码的秘密共享方案
19
作者 伍高飞 张玉清 《密码学报(中英文)》 CSCD 北大核心 2024年第4期895-910,共16页
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统、通信系统和消费者电子系统中有广泛应用.令p是一个奇素数,m是一个正整数.设α是F^(∗)_(p)m的一个生成元,0≤e1,e2,e3≤p^(m)-2,s=p^(m)-1/2.令C(e1,e2,e3)表示具有三个非零根α^(e1)、α^(e2)和α^(e3)的p元循环码.首先,本文通过分析有限域上某些多项式的根的个数,给出两类参数为[5m-1,5m-2m-2,4]的最优五元循环码C(0,e1,e2).其次,给出了循环码C(0,e1,e2)和C(s,e1+s,e2+s)之间的一个联系.该联系表明可以利用最优循环码C(0,1,e)来构造最优循环码C(1,e,s).最后,本文给出了一些基于五元循环码的秘密共享方案,结果表明所构造的秘密共享方案具有良好的存取结构. 展开更多
关键词 五元 循环码 最优 秘密共享方案 有限域
下载PDF
基于加性秘密共享的洗牌协议的设计
20
作者 张艳硕 满子琪 +2 位作者 周幸妤 杨亚涛 胡荣磊 《通信学报》 EI CSCD 北大核心 2024年第8期238-248,共11页
针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额... 针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额转换算法,在不暴露原数据集的前提下完成了洗牌;利用Benes排列网络实现洗牌分解,将复杂的洗牌任务分解为多个子任务,提高了大规模数据集的处理效率;最终通过加性秘密共享,确保将洗牌份额安全地分配给参与方。对所提协议的正确性进行了严格分析,并运用理想-现实模拟范式对其安全性进行了评估。与现有文献相比,所提协议在安全性上能够达到当前安全标准,并在处理大规模数据集时有较高的效率。此外,所提协议的适用性得到了提升,进一步促进了其在当下环境中的应用。 展开更多
关键词 加性秘密共享 洗牌协议 隐私保护 安全多方计算
下载PDF
上一页 1 2 71 下一页 到第
使用帮助 返回顶部