期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
一种改进的(t,n)门限签名方案 被引量:3
1
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (t n)门限签名方案 信赖中心
在线阅读 下载PDF
一个安全的(t,n)门限代理签名 被引量:5
2
作者 田志刚 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2008年第10期104-105,126,共3页
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签... 在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 展开更多
关键词 (t n)门限代理签名 可信中心 合谋攻击
在线阅读 下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
3
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (t n)门限方案 二方共享
在线阅读 下载PDF
具有(t,n)共享验证的认证加密方案及其安全性 被引量:4
4
作者 卢建朱 陈火炎 《计算机研究与发展》 EI CSCD 北大核心 2001年第9期1042-1045,共4页
在具有 (t,n)共享验证的认证加密方案中 ,n个验证者共同分享信息恢复的责任 ,t个或 t个以上的验证者互相合作可恢复加密的信息 ,少于 t个验证者却不能恢复加密的信息 .1998年 Hsu和 Wu提出了一种具有 (t,n)共享验证的认证加密方案 ,但... 在具有 (t,n)共享验证的认证加密方案中 ,n个验证者共同分享信息恢复的责任 ,t个或 t个以上的验证者互相合作可恢复加密的信息 ,少于 t个验证者却不能恢复加密的信息 .1998年 Hsu和 Wu提出了一种具有 (t,n)共享验证的认证加密方案 ,但该方案不能抵抗欺骗行为的攻击 .改进了 Hsu- Wu方案 ,其安全性基于大数的因式分解问题和离散对数问题 .本方案不仅能识别骗子的多种欺骗行为 ,提高了安全水平 ,而且传输信息量小 . 展开更多
关键词 (t n)共享验证 认证加密 离散对数 网络安全 计算机网络
在线阅读 下载PDF
基于离散对数的(t,n)门陷共享验证签名方案 被引量:10
5
作者 施荣华 《计算机研究与发展》 EI CSCD 北大核心 2000年第3期319-323,共5页
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采... 文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力.该方案与已有文献所提出的(t,n)方案及其改进方案相比,数据传输更安全,所要求的通信代价小. 展开更多
关键词 数字签名 离散对数 信息恢复 信息安全
在线阅读 下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
6
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
在线阅读 下载PDF
多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存 被引量:3
7
作者 邵利平 乐志芳 《电子学报》 EI CAS CSCD 北大核心 2019年第2期390-403,共14页
传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密... 传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密钥(t,s,k,n)分存并通过第3方公信方存储的MD5值以防止作弊.所提策略由主密钥对密图LL子带置乱来形成对显著比特多备份、对非显著比特少备份和经主密钥不同程度置乱的多版本备份图;引入限制性双重认证在保持认证精度的同时,将尽可能多的备份比特通过GF(2^8)域(k,n)分存嵌入来形成嵌密掩体.理论和实验表明,主密钥(t,s,k,n)分存可高效求解;随机参与值可避免参与者编号泄露,分发信息的篡改和认证比特的揣测;多版本备份可对备份图高置信度地恢复;而限制性双重认证在认证能力上不低于双认证自修复图像分存. 展开更多
关键词 图像分存 限制性双重认证 有限域 多版本备份 (t s k n)分存 (k n)分存 模p逆矩阵
在线阅读 下载PDF
基于ECC存在特权集的(t,n)门限群代理多重签名方案 被引量:1
8
作者 曹阳 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第5期623-630,共8页
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_... 为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。 展开更多
关键词 特权集 (t n)门限群代理 多重签名 ECC
在线阅读 下载PDF
基于潜通道的(t,n)秘密共享方案 被引量:1
9
作者 许磊 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第5期694-696,共3页
在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解... 在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解出密文,利用潜通道恢复明文。分析结果表明,该模式可以有效抵抗假冒攻击,且能识别验证者的欺骗行为,同时减少了网络通信量。 展开更多
关键词 秘密共享 潜通道 (t n)模式
在线阅读 下载PDF
一种安全的(t,n)共享签名方案
10
作者 施荣华 胡湘陵 《铁道学报》 EI CSCD 北大核心 2000年第3期65-68,共4页
基于离散对数问题 ,本文给出了一种安全的 (t,n)共享签名方案。该方案是数字签名方案和 (t,n)门陷方案的集成 ,并保留了他们的优点。在该方案中 ,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组 ,采用 (t,n)门陷方案的... 基于离散对数问题 ,本文给出了一种安全的 (t,n)共享签名方案。该方案是数字签名方案和 (t,n)门陷方案的集成 ,并保留了他们的优点。在该方案中 ,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组 ,采用 (t,n)门陷方案的该验证组 n位中的 t位能共享对信息进行恢复的权力。该方案与 Harn的 (t,n)方案及其改进方案相比 ,所要求的通信代价小 ,数据传输更安全。 展开更多
关键词 数字签名 共享签名 信息恢复 联合攻击 通信代价
在线阅读 下载PDF
一种可公开验证的强(n,t,n)秘密共享方案
11
作者 李吉亮 李顺东 吴春英 《计算机工程》 CAS CSCD 2014年第8期128-132,共5页
现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘... 现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘密共享方案。参与者在验证过程中只需利用公开信息便可验证,无需进行交互式通信,从而能够抵抗秘密重构过程中出现的欺骗行为,并在一定程度上减少建立私有信道所需的成本开销。性能分析结果表明,与现有(n,t,n)秘密共享方案相比,该方案具有较少的计算开销和通信开销,并且在强t一致性和可公开验证性方面更具优势。 展开更多
关键词 离散对数 (n t n)秘密共享 t一致性 同态加 可公开验证 公钥加密
在线阅读 下载PDF
基于AONT的多秘密图像共享方案
12
作者 冯斌 罗欣剑 +3 位作者 庄茹涵 郭成 李明楚 宁瞰 《小型微型计算机系统》 CSCD 北大核心 2016年第5期1022-1026,共5页
以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中... 以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中得到n幅隐秘图像,并将这些隐秘图像分配给n个参与者.只有在得到至少t幅图像信息时,才能无损地还原出原始秘密图像;并且当n幅隐秘图像中有少数丢失或损坏时,利用本方案仍能重构出原始图像. 展开更多
关键词 图像共享 (t n)门限 隐写术 全有或全无转换(AOnt)
在线阅读 下载PDF
具有动态的(t,n)共享验证的认证加密方案
13
作者 卢建朱 陈火炎 《小型微型计算机系统》 CSCD 北大核心 2004年第9期1712-1715,共4页
给出了一种新的 (t,n)共享验证的认证加密方案 ,其安全性基于大数的因式分解和离散对数问题 .本方案改进了现有的 (t,n)秘密共享方案 ,系统每个用户都可担任信息处理者和验证者 ,信息处理者可根据信息的安全需求设置不同的 t值 ,这些动... 给出了一种新的 (t,n)共享验证的认证加密方案 ,其安全性基于大数的因式分解和离散对数问题 .本方案改进了现有的 (t,n)秘密共享方案 ,系统每个用户都可担任信息处理者和验证者 ,信息处理者可根据信息的安全需求设置不同的 t值 ,这些动态的操作都不需系统重新设置系统参数和各用户密钥 ;并能有效地检测和识别多种欺骗行为 。 展开更多
关键词 (t n)共享验证 认证加密 大数的因式分解问题 离散对数问题
在线阅读 下载PDF
基于ID的(t,n)门限密钥分配方案
14
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID BLS短签名 GDH群 (t n)门限 密钥分配
在线阅读 下载PDF
基于d维纠缠交换的(t,n)门限量子秘密共享
15
作者 宋秀丽 徐建坤 周道洋 《计算机应用研究》 CSCD 北大核心 2019年第5期1515-1518,1539,共5页
以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—... 以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—测量攻击、合谋攻击和伪造攻击。性能分析表明,相较于其他现有类似量子秘密共享方案,该方案具有更好的灵活性、实用性和普适性,而且总的计算和测量所花费的开销是最低的。 展开更多
关键词 d维Hilbert空间 (t n)门限 纠缠交换 量子秘密共享 投影测量
在线阅读 下载PDF
一种可定期更新的(t,n)门限多秘密共享方案 被引量:5
16
作者 王伟丛 李志慧 《计算机工程与应用》 CSCD 北大核心 2011年第36期96-98,共3页
提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可... 提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可抵抗外界攻击。该方案具有较好的安全性和实用性。 展开更多
关键词 秘密共享 定期更新 安全性 防欺诈 (t n)门限
在线阅读 下载PDF
简单的异步(t,m,n)组认证方案 被引量:2
17
作者 季洋洋 苗付友 蒋辉文 《计算机工程与应用》 CSCD 北大核心 2016年第15期8-12,18,共6页
基于(t,n)门限秘密共享方案,提出了一种简单异步(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与... 基于(t,n)门限秘密共享方案,提出了一种简单异步(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与所有参与者绑定,并利用分量重构秘密从而一次性验证所有参与者是否全部为合法的组成员。该方案不依赖于任何数学难题,并可有效抵御至多t-1个内部攻击者的合谋攻击以及已知m-1个分量的外部攻击者的攻击。与Harn的组认证方案相比,该方案更加高效和灵活。 展开更多
关键词 组认证 (tn) 门限秘密共享 分量
在线阅读 下载PDF
一类新型 (t_j,t,n)门限群签名方案的设计与分析(英文) 被引量:3
18
作者 石怡 《中国科学院研究生院学报》 CAS CSCD 2001年第2期110-113,共4页
基于离散对数问题给出了一类新型 (tj,t ,n)门限群签名方案 ,该类群签名方案与一般的群签名方案相比具有如下特点 :(1 )各签名者可具有不同的权力 ;(2 )可通过灵活设置参数得到满足不同应用需求的解决方案 .
关键词 数字签名 (tj t n)门限群签名 预签名 个人签名 离散对数 安全论证 密码学
在线阅读 下载PDF
一个新的(t_0, t, n)门限签名方案
19
作者 刘春林 徐秋亮 江楠 《计算机工程》 CAS CSCD 北大核心 2003年第21期134-135,共2页
提出了一个新的(t0, t, n)门限签名方案。该方案适用于签名成员中存在特殊 成员的情形。与已有的(t, n)门限签名和(ti, t, n)门限签名相比,该方案具有如下特 点:(1) 系统中存在特殊与普通两类成员,他们在签名中的作用不同;(2)... 提出了一个新的(t0, t, n)门限签名方案。该方案适用于签名成员中存在特殊 成员的情形。与已有的(t, n)门限签名和(ti, t, n)门限签名相比,该方案具有如下特 点:(1) 系统中存在特殊与普通两类成员,他们在签名中的作用不同;(2) 当参与签名的一 般成员达到绝对多数时,可强行对消息签名。 展开更多
关键词 (t0 t n)门限 特殊成员 强行签名
在线阅读 下载PDF
一种基于动直线的多幅图像分存方法 被引量:16
20
作者 闫伟齐 丁玮 齐东旭 《软件学报》 EI CSCD 北大核心 2000年第9期1176-1180,共5页
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线... Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线进行图像分存计算 ,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同 ,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题 .最后 ,给出了采用动直线进行图像分存的实验结果 . 展开更多
关键词 信息隐藏 图像分存 信息安全 密码学
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部