期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
Verifiable quantum secret sharing scheme based on orthogonal product states
1
作者 白晨明 刘璐 张素娟 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第7期178-187,共10页
In the domain of quantum cryptography,the implementation of quantum secret sharing stands as a pivotal element.In this paper,we propose a novel verifiable quantum secret sharing protocol using the d-dimensional produc... In the domain of quantum cryptography,the implementation of quantum secret sharing stands as a pivotal element.In this paper,we propose a novel verifiable quantum secret sharing protocol using the d-dimensional product state and Lagrange interpolation techniques.This protocol is initiated by the dealer Alice,who initially prepares a quantum product state,selected from a predefined set of orthogonal product states within the C~d■C~d framework.Subsequently,the participants execute unitary operations on this product state to recover the underlying secret.Furthermore,we subject the protocol to a rigorous security analysis,considering both eavesdropping attacks and potential dishonesty from the participants.Finally,we conduct a comparative analysis of our protocol against existing schemes.Our scheme exhibits economies of scale by exclusively employing quantum product states,thereby realizing significant cost-efficiency advantages.In terms of access structure,we adopt a(t, n)-threshold architecture,a strategic choice that augments the protocol's practicality and suitability for diverse applications.Furthermore,our protocol includes a rigorous integrity verification mechanism to ensure the honesty and reliability of the participants throughout the execution of the protocol. 展开更多
关键词 quantum secret sharing quantum product state threshold scheme unitary operations
下载PDF
基于异或运算的份额可更新(2,n)门限秘密共享方案 被引量:1
2
作者 刘鹏 李飞 《科学技术与工程》 2009年第14期4186-4188,4192,共4页
传统的Shamir(k,n)门限秘密共享方案,需要复杂的Galois域Fp中的大量运算,效率较低,不能适应传感器网络、RFID等资源受限的应用环境。为了解决这个问题,Y.Fujii和N.Hosaka等人提出了一种基于纯粹异或运算的(2,n)门限秘密共享方案。该方... 传统的Shamir(k,n)门限秘密共享方案,需要复杂的Galois域Fp中的大量运算,效率较低,不能适应传感器网络、RFID等资源受限的应用环境。为了解决这个问题,Y.Fujii和N.Hosaka等人提出了一种基于纯粹异或运算的(2,n)门限秘密共享方案。该方案效率较Shamir方案有很大提高,但是该方案的秘密份额不具备定期更新性。针对这一问题,提出了一种基于异或运算的可更新门限秘密共享方案,兼具效率较高和份额定期更新的特点,特别适合传感器网络、射频卡、Smart卡等资源紧张的安全环境。 展开更多
关键词 门限秘密共享方案 异或 份额更新
下载PDF
一种面向门限结构的操作式可视多秘密分享方案
3
作者 董晨 季姝廷 +1 位作者 张皓宇 李磊 《计算机科学》 CSCD 北大核心 2020年第10期322-326,共5页
可视秘密分享将数字图像处理和秘密共享相结合,将秘密图像加密成多个共享份,在秘密恢复时将符合条件的共享份进行叠加,通过人眼直接解密秘密信息,具有解密复杂度低、信息容量大等优点。特别地,可视多秘密分享可用于分享多幅秘密图像,可... 可视秘密分享将数字图像处理和秘密共享相结合,将秘密图像加密成多个共享份,在秘密恢复时将符合条件的共享份进行叠加,通过人眼直接解密秘密信息,具有解密复杂度低、信息容量大等优点。特别地,可视多秘密分享可用于分享多幅秘密图像,可应用于群体参与或控制领域。然而,目前操作式分享方案的研究受限于(2,2,n)存取结构,即n个参与者中的任意2个拿出持有的共享份进行恢复时,通过旋转和叠加操作最多能恢复2幅秘密图像。文中针对现有多秘密分享方法仅局限于两个参与者的问题,设计了一种新的秘密分享和共享份旋转操作规则,通过对秘密图像进行纵向区域划分,采用异或(XOR)运算基础矩阵对像素点逐区域进行加密,在此基础上设计了面向门限结构的操作式多秘密分享方案,并通过理论证明了方案的安全性和有效性。实验结果表明,与已有方案相比,所提方案通过在秘密分享时对秘密图像进行划分和标记纵向区域,实现了所有共享份地位对等,提高了可分享秘密的数量,最多可以同时将WT幅秘密图像分享到k个环形共享份中。该方案在满足安全条件的前提下,增强了相对差,改善了秘密图像的恢复效果。 展开更多
关键词 可视秘密分享 多秘密 操作式方案 门限结构 异或
下载PDF
一类新的秘密共享方案安全性分析及其改进
4
作者 庄锋茂 胡慧丹 林昌露 《武夷学院学报》 2018年第12期17-21,共5页
经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改进了(3,7)-门限秘密共享方案使其能够满足秘密共享的安全性要求... 经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改进了(3,7)-门限秘密共享方案使其能够满足秘密共享的安全性要求.在改进的方案中,通过加入一些随机值以减弱共享之间的相关性并确保了方案的隐私性,通过计算一些公开值来保证方案的正确性. 展开更多
关键词 门限秘密共享 格雷码 异或运算 安全分析
下载PDF
多分存彩色图像秘密共享(2,n)方案 被引量:1
5
作者 牛冬梅 《信息安全与通信保密》 2009年第8期72-73,共2页
文献[2]中提出了一种基于异或(XOR)操作的彩色图像秘密共享(2,n)方案,简单易于实现,但恢复密图的效果较差。通过分析此方案,文章提出一个多分存的彩色图像秘密共享(2,n)方案,通过给用户增加分存图像的方法改善了恢复密图的质量。实验分... 文献[2]中提出了一种基于异或(XOR)操作的彩色图像秘密共享(2,n)方案,简单易于实现,但恢复密图的效果较差。通过分析此方案,文章提出一个多分存的彩色图像秘密共享(2,n)方案,通过给用户增加分存图像的方法改善了恢复密图的质量。实验分析表明所提方案不仅取得了很好的恢复效果,而且保持了安全性和算法的简单性。 展开更多
关键词 xor操作 秘密共享方案 分存图像
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部