期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
一种改进的(t,n)门限签名方案 被引量:3
1
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (t n)门限签名方案 信赖中心
在线阅读 下载PDF
一个安全的(t,n)门限代理签名 被引量:5
2
作者 田志刚 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2008年第10期104-105,126,共3页
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签... 在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 展开更多
关键词 (t n)门限代理签名 可信中心 合谋攻击
在线阅读 下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
3
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (t n)门限方案 二方共享
在线阅读 下载PDF
(t,n)门限追踪匿名认证方案 被引量:1
4
作者 殷凤梅 侯整风 +1 位作者 濮光宁 陈鸿 《计算机工程》 CAS CSCD 北大核心 2015年第5期149-152,158,共5页
现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n... 现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n签名思想,使示证者从集合U中主动选择匿名集,从而完成匿名认证,为提高匿名的安全性,使用t个成员联合实现门限追踪,且验证者可以验证追踪到公钥身份的真实性。分析结果表明,与无可信中心的匿名认证方案相比,该方案不仅满足匿名认证的安全性需求,且运算耗费较小。 展开更多
关键词 匿名认证 追踪性 门限 1/n签名 线性方程组 离散对数
在线阅读 下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
5
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
在线阅读 下载PDF
基于离散对数的(t,n)门陷共享验证签名方案 被引量:10
6
作者 施荣华 《计算机研究与发展》 EI CSCD 北大核心 2000年第3期319-323,共5页
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采... 文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力.该方案与已有文献所提出的(t,n)方案及其改进方案相比,数据传输更安全,所要求的通信代价小. 展开更多
关键词 数字签名 离散对数 信息恢复 信息安全
在线阅读 下载PDF
基于(t,n)门限和划分树的可再生散列链构造方案 被引量:1
7
作者 黄海平 戴庭 +2 位作者 王汝传 秦小麟 陈九天 《通信学报》 EI CSCD 北大核心 2013年第4期70-81,共12页
针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计... 针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计了一种新的可再生散列链构造方法。从明文空间、双重认证和可证明安全3个方面论证了新构造方案能确保新链中种子值的安全再生并有效抵制中间人攻击。仿真实验表明新构造方案在通信、计算和存储开销等方面相比于传统方案具有相同甚至更佳的性能。 展开更多
关键词 划分树 可再生散列链 (t n)-Mignotte’s门限方案 中国剩余定理
在线阅读 下载PDF
基于ECC存在特权集的(t,n)门限群代理多重签名方案 被引量:1
8
作者 曹阳 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第5期623-630,共8页
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_... 为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。 展开更多
关键词 特权集 (t n)门限群代理 多重签名 ECC
在线阅读 下载PDF
基于(t,n)门限的自同步小波域音频盲水印技术
9
作者 张力 陈丽敏 肖薇薇 《深圳大学学报(理工版)》 EI CAS 北大核心 2006年第3期252-257,共6页
提出一种基于(t,n)门限的自同步小波域音频数字盲水印技术,水印嵌入过程是在小波变换域中进行的.按照秘密共享技术将水印信号分解为n份水印影子,只有t个或大于t个用户才能同时恢复水印,而t-1或更少的用户均不能恢复水印,在增加信息安全... 提出一种基于(t,n)门限的自同步小波域音频数字盲水印技术,水印嵌入过程是在小波变换域中进行的.按照秘密共享技术将水印信号分解为n份水印影子,只有t个或大于t个用户才能同时恢复水印,而t-1或更少的用户均不能恢复水印,在增加信息安全性的同时可防止信息泄漏.利用语音信号小波变换自身特点,根据小波变换系数进行基音周期检测,并以此作为水印过程的同步点,水印检测前先搜索同步点,实现水印检测和嵌入过程的自同步.检测过程采用独立分量分析技术,在不需要任何原始音频、水印、嵌入过程信息以及可能经历的攻击信息的情况下可精确恢复水印,实现盲检测.为防止欺骗攻击,在信息恢复前,利用单向散列函数抵抗欺骗攻击.该算法中水印采用的是具有实际意义的语音信号.实验表明,该算法具有很好的鲁棒性. 展开更多
关键词 水印技术 (t n)门限 自同步 独立分量分析 鲁棒性
在线阅读 下载PDF
基于AONT的多秘密图像共享方案
10
作者 冯斌 罗欣剑 +3 位作者 庄茹涵 郭成 李明楚 宁瞰 《小型微型计算机系统》 CSCD 北大核心 2016年第5期1022-1026,共5页
以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中... 以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中得到n幅隐秘图像,并将这些隐秘图像分配给n个参与者.只有在得到至少t幅图像信息时,才能无损地还原出原始秘密图像;并且当n幅隐秘图像中有少数丢失或损坏时,利用本方案仍能重构出原始图像. 展开更多
关键词 图像共享 (t n)门限 隐写术 全有或全无转换(AOnt)
在线阅读 下载PDF
一种安全的(t,n)共享签名方案
11
作者 施荣华 胡湘陵 《铁道学报》 EI CSCD 北大核心 2000年第3期65-68,共4页
基于离散对数问题 ,本文给出了一种安全的 (t,n)共享签名方案。该方案是数字签名方案和 (t,n)门陷方案的集成 ,并保留了他们的优点。在该方案中 ,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组 ,采用 (t,n)门陷方案的... 基于离散对数问题 ,本文给出了一种安全的 (t,n)共享签名方案。该方案是数字签名方案和 (t,n)门陷方案的集成 ,并保留了他们的优点。在该方案中 ,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组 ,采用 (t,n)门陷方案的该验证组 n位中的 t位能共享对信息进行恢复的权力。该方案与 Harn的 (t,n)方案及其改进方案相比 ,所要求的通信代价小 ,数据传输更安全。 展开更多
关键词 数字签名 共享签名 信息恢复 联合攻击 通信代价
在线阅读 下载PDF
基于ID的(t,n)门限密钥分配方案
12
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID BLS短签名 GDH群 (t n)门限 密钥分配
在线阅读 下载PDF
基于d维纠缠交换的(t,n)门限量子秘密共享
13
作者 宋秀丽 徐建坤 周道洋 《计算机应用研究》 CSCD 北大核心 2019年第5期1515-1518,1539,共5页
以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—... 以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—测量攻击、合谋攻击和伪造攻击。性能分析表明,相较于其他现有类似量子秘密共享方案,该方案具有更好的灵活性、实用性和普适性,而且总的计算和测量所花费的开销是最低的。 展开更多
关键词 d维Hilbert空间 (t n)门限 纠缠交换 量子秘密共享 投影测量
在线阅读 下载PDF
一种可定期更新的(t,n)门限多秘密共享方案 被引量:5
14
作者 王伟丛 李志慧 《计算机工程与应用》 CSCD 北大核心 2011年第36期96-98,共3页
提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可... 提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可抵抗外界攻击。该方案具有较好的安全性和实用性。 展开更多
关键词 秘密共享 定期更新 安全性 防欺诈 (t n)门限
在线阅读 下载PDF
简单的异步(t,m,n)组认证方案 被引量:2
15
作者 季洋洋 苗付友 蒋辉文 《计算机工程与应用》 CSCD 北大核心 2016年第15期8-12,18,共6页
基于(t,n)门限秘密共享方案,提出了一种简单异步(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与... 基于(t,n)门限秘密共享方案,提出了一种简单异步(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与所有参与者绑定,并利用分量重构秘密从而一次性验证所有参与者是否全部为合法的组成员。该方案不依赖于任何数学难题,并可有效抵御至多t-1个内部攻击者的合谋攻击以及已知m-1个分量的外部攻击者的攻击。与Harn的组认证方案相比,该方案更加高效和灵活。 展开更多
关键词 组认证 (tn) 门限秘密共享 分量
在线阅读 下载PDF
一类新型 (t_j,t,n)门限群签名方案的设计与分析(英文) 被引量:3
16
作者 石怡 《中国科学院研究生院学报》 CAS CSCD 2001年第2期110-113,共4页
基于离散对数问题给出了一类新型 (tj,t ,n)门限群签名方案 ,该类群签名方案与一般的群签名方案相比具有如下特点 :(1 )各签名者可具有不同的权力 ;(2 )可通过灵活设置参数得到满足不同应用需求的解决方案 .
关键词 数字签名 (tj t n)门限群签名 预签名 个人签名 离散对数 安全论证 密码学
在线阅读 下载PDF
d维(t,n)门限量子同态加密算法的设计与仿真 被引量:6
17
作者 宋秀丽 周道洋 文爱君 《电子学报》 EI CAS CSCD 北大核心 2020年第5期846-853,共8页
量子同态加密对量子态密文直接进行同态评估计算,而不是将密文解密之后再进行计算.基于相位和状态变换的d维通用酉算子,提出了一种d维(t,n)门限量子同态加密算法.在该算法中,客户端将量子态密文传送给n个服务器中的t个,这t个服务器生成... 量子同态加密对量子态密文直接进行同态评估计算,而不是将密文解密之后再进行计算.基于相位和状态变换的d维通用酉算子,提出了一种d维(t,n)门限量子同态加密算法.在该算法中,客户端将量子态密文传送给n个服务器中的t个,这t个服务器生成评估子密钥,运行评估算法对量子态密文执行同态计算.客户端对解密之后的量子态执行CNOT门操作,t+1个粒子的聚合值就是评估算法对量子态明文计算之后的结果.该算法使用Shamir(t,n)门限机制隐藏了评估密钥,保护了客户端的隐私数据.从理论上证明了算法的正确性,各个阶段操作过程的仿真实现进一步验证了算法的正确性. 展开更多
关键词 量子同态加密 D维 (t n)门限 通用酉算子 评估计算
在线阅读 下载PDF
一个新的(t_0, t, n)门限签名方案
18
作者 刘春林 徐秋亮 江楠 《计算机工程》 CAS CSCD 北大核心 2003年第21期134-135,共2页
提出了一个新的(t0, t, n)门限签名方案。该方案适用于签名成员中存在特殊 成员的情形。与已有的(t, n)门限签名和(ti, t, n)门限签名相比,该方案具有如下特 点:(1) 系统中存在特殊与普通两类成员,他们在签名中的作用不同;(2)... 提出了一个新的(t0, t, n)门限签名方案。该方案适用于签名成员中存在特殊 成员的情形。与已有的(t, n)门限签名和(ti, t, n)门限签名相比,该方案具有如下特 点:(1) 系统中存在特殊与普通两类成员,他们在签名中的作用不同;(2) 当参与签名的一 般成员达到绝对多数时,可强行对消息签名。 展开更多
关键词 (t0 t n)门限 特殊成员 强行签名
在线阅读 下载PDF
标准模型下基于身份的可证安全门限签名方案 被引量:12
19
作者 张乐友 胡予濮 刘振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期81-86,共6页
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心,解决了以往方案中过分依赖可信中心和可信中心权力过大问题;在计算Diffie-Hellman(CDH问题)假设下,该方案是健壮的和对适应性选择消息攻击是不可伪造的. 展开更多
关键词 (t n)门限签名方案 标准模型 可证明安全 CDH问题
在线阅读 下载PDF
一种基于动直线的多幅图像分存方法 被引量:16
20
作者 闫伟齐 丁玮 齐东旭 《软件学报》 EI CSCD 北大核心 2000年第9期1176-1180,共5页
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线... Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线进行图像分存计算 ,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同 ,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题 .最后 ,给出了采用动直线进行图像分存的实验结果 . 展开更多
关键词 信息隐藏 图像分存 信息安全 密码学
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部