期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
1
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (t n)门限方案 二方共享
在线阅读 下载PDF
具有(t,n)共享验证的认证加密方案及其安全性 被引量:4
2
作者 卢建朱 陈火炎 《计算机研究与发展》 EI CSCD 北大核心 2001年第9期1042-1045,共4页
在具有 (t,n)共享验证的认证加密方案中 ,n个验证者共同分享信息恢复的责任 ,t个或 t个以上的验证者互相合作可恢复加密的信息 ,少于 t个验证者却不能恢复加密的信息 .1998年 Hsu和 Wu提出了一种具有 (t,n)共享验证的认证加密方案 ,但... 在具有 (t,n)共享验证的认证加密方案中 ,n个验证者共同分享信息恢复的责任 ,t个或 t个以上的验证者互相合作可恢复加密的信息 ,少于 t个验证者却不能恢复加密的信息 .1998年 Hsu和 Wu提出了一种具有 (t,n)共享验证的认证加密方案 ,但该方案不能抵抗欺骗行为的攻击 .改进了 Hsu- Wu方案 ,其安全性基于大数的因式分解问题和离散对数问题 .本方案不仅能识别骗子的多种欺骗行为 ,提高了安全水平 ,而且传输信息量小 . 展开更多
关键词 (t n)共享验证 认证加密 离散对数 网络安全 计算机网络
在线阅读 下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
3
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
在线阅读 下载PDF
基于离散对数的(t,n)门陷共享验证签名方案 被引量:10
4
作者 施荣华 《计算机研究与发展》 EI CSCD 北大核心 2000年第3期319-323,共5页
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采... 文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力.该方案与已有文献所提出的(t,n)方案及其改进方案相比,数据传输更安全,所要求的通信代价小. 展开更多
关键词 数字签名 离散对数 信息恢复 信息安全
在线阅读 下载PDF
多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存 被引量:3
5
作者 邵利平 乐志芳 《电子学报》 EI CAS CSCD 北大核心 2019年第2期390-403,共14页
传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密... 传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密钥(t,s,k,n)分存并通过第3方公信方存储的MD5值以防止作弊.所提策略由主密钥对密图LL子带置乱来形成对显著比特多备份、对非显著比特少备份和经主密钥不同程度置乱的多版本备份图;引入限制性双重认证在保持认证精度的同时,将尽可能多的备份比特通过GF(2^8)域(k,n)分存嵌入来形成嵌密掩体.理论和实验表明,主密钥(t,s,k,n)分存可高效求解;随机参与值可避免参与者编号泄露,分发信息的篡改和认证比特的揣测;多版本备份可对备份图高置信度地恢复;而限制性双重认证在认证能力上不低于双认证自修复图像分存. 展开更多
关键词 图像分存 限制性双重认证 有限域 多版本备份 (t s k n)分存 (k n)分存 模p逆矩阵
在线阅读 下载PDF
基于潜通道的(t,n)秘密共享方案 被引量:1
6
作者 许磊 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第5期694-696,共3页
在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解... 在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解出密文,利用潜通道恢复明文。分析结果表明,该模式可以有效抵抗假冒攻击,且能识别验证者的欺骗行为,同时减少了网络通信量。 展开更多
关键词 秘密共享 潜通道 (t n)模式
在线阅读 下载PDF
一种可公开验证的强(n,t,n)秘密共享方案
7
作者 李吉亮 李顺东 吴春英 《计算机工程》 CAS CSCD 2014年第8期128-132,共5页
现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘... 现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘密共享方案。参与者在验证过程中只需利用公开信息便可验证,无需进行交互式通信,从而能够抵抗秘密重构过程中出现的欺骗行为,并在一定程度上减少建立私有信道所需的成本开销。性能分析结果表明,与现有(n,t,n)秘密共享方案相比,该方案具有较少的计算开销和通信开销,并且在强t一致性和可公开验证性方面更具优势。 展开更多
关键词 离散对数 (n t n)秘密共享 t一致性 同态加 可公开验证 公钥加密
在线阅读 下载PDF
基于AONT的多秘密图像共享方案
8
作者 冯斌 罗欣剑 +3 位作者 庄茹涵 郭成 李明楚 宁瞰 《小型微型计算机系统》 CSCD 北大核心 2016年第5期1022-1026,共5页
以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中... 以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中得到n幅隐秘图像,并将这些隐秘图像分配给n个参与者.只有在得到至少t幅图像信息时,才能无损地还原出原始秘密图像;并且当n幅隐秘图像中有少数丢失或损坏时,利用本方案仍能重构出原始图像. 展开更多
关键词 图像共享 (t n)门限 隐写术 全有或全无转换(AOnt)
在线阅读 下载PDF
具有动态的(t,n)共享验证的认证加密方案
9
作者 卢建朱 陈火炎 《小型微型计算机系统》 CSCD 北大核心 2004年第9期1712-1715,共4页
给出了一种新的 (t,n)共享验证的认证加密方案 ,其安全性基于大数的因式分解和离散对数问题 .本方案改进了现有的 (t,n)秘密共享方案 ,系统每个用户都可担任信息处理者和验证者 ,信息处理者可根据信息的安全需求设置不同的 t值 ,这些动... 给出了一种新的 (t,n)共享验证的认证加密方案 ,其安全性基于大数的因式分解和离散对数问题 .本方案改进了现有的 (t,n)秘密共享方案 ,系统每个用户都可担任信息处理者和验证者 ,信息处理者可根据信息的安全需求设置不同的 t值 ,这些动态的操作都不需系统重新设置系统参数和各用户密钥 ;并能有效地检测和识别多种欺骗行为 。 展开更多
关键词 (t n)共享验证 认证加密 大数的因式分解问题 离散对数问题
在线阅读 下载PDF
一种安全的(t,n)共享签名方案
10
作者 施荣华 胡湘陵 《铁道学报》 EI CSCD 北大核心 2000年第3期65-68,共4页
基于离散对数问题 ,本文给出了一种安全的 (t,n)共享签名方案。该方案是数字签名方案和 (t,n)门陷方案的集成 ,并保留了他们的优点。在该方案中 ,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组 ,采用 (t,n)门陷方案的... 基于离散对数问题 ,本文给出了一种安全的 (t,n)共享签名方案。该方案是数字签名方案和 (t,n)门陷方案的集成 ,并保留了他们的优点。在该方案中 ,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组 ,采用 (t,n)门陷方案的该验证组 n位中的 t位能共享对信息进行恢复的权力。该方案与 Harn的 (t,n)方案及其改进方案相比 ,所要求的通信代价小 ,数据传输更安全。 展开更多
关键词 数字签名 共享签名 信息恢复 联合攻击 通信代价
在线阅读 下载PDF
基于d维纠缠交换的(t,n)门限量子秘密共享
11
作者 宋秀丽 徐建坤 周道洋 《计算机应用研究》 CSCD 北大核心 2019年第5期1515-1518,1539,共5页
以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—... 以d维纠缠交换为技术手段,提出了一个(t,n)门限量子秘密共享方案。该方案执行t次d维纠缠交换,秘密影子聚合于重建者的V_1粒子中。重建者测量该粒子,可重建出共享的秘密。通过安全性分析可知,提出的方案能够抵抗截获—重放攻击、纠缠—测量攻击、合谋攻击和伪造攻击。性能分析表明,相较于其他现有类似量子秘密共享方案,该方案具有更好的灵活性、实用性和普适性,而且总的计算和测量所花费的开销是最低的。 展开更多
关键词 d维Hilbert空间 (t n)门限 纠缠交换 量子秘密共享 投影测量
在线阅读 下载PDF
一种可定期更新的(t,n)门限多秘密共享方案 被引量:5
12
作者 王伟丛 李志慧 《计算机工程与应用》 CSCD 北大核心 2011年第36期96-98,共3页
提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可... 提出了一种可定期更新的(t,n)门限多秘密共享方案。该方案一次可共享多个秘密。参与者的子秘密由参与者自己生成,并且子秘密可定期得到更新。分发者与参与者之间不需要维护安全信道。方案可有效地防止分发者和参与者的欺诈行为,同时可抵抗外界攻击。该方案具有较好的安全性和实用性。 展开更多
关键词 秘密共享 定期更新 安全性 防欺诈 (t n)门限
在线阅读 下载PDF
简单的异步(t,m,n)组认证方案 被引量:2
13
作者 季洋洋 苗付友 蒋辉文 《计算机工程与应用》 CSCD 北大核心 2016年第15期8-12,18,共6页
基于(t,n)门限秘密共享方案,提出了一种简单异步(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与... 基于(t,n)门限秘密共享方案,提出了一种简单异步(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与所有参与者绑定,并利用分量重构秘密从而一次性验证所有参与者是否全部为合法的组成员。该方案不依赖于任何数学难题,并可有效抵御至多t-1个内部攻击者的合谋攻击以及已知m-1个分量的外部攻击者的攻击。与Harn的组认证方案相比,该方案更加高效和灵活。 展开更多
关键词 组认证 (tn) 门限秘密共享 分量
在线阅读 下载PDF
广义(k,n)-门限方案 被引量:13
14
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
在线阅读 下载PDF
一个新的广义(k,n)-门限密钥方案 被引量:6
15
作者 任平安 马建峰 《计算机工程》 CAS CSCD 北大核心 2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类... 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。 展开更多
关键词 门限方案 密钥管理 实现方法 广义 系统 安全 灵活 考查 参与 要求
在线阅读 下载PDF
一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案
16
作者 马春波 何大可 《计算机工程与应用》 CSCD 北大核心 2004年第33期101-102,141,共3页
该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了... 该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了系统的流量,提高了系统的安全性和有效性,并可将危及系统安全的参与者方便地从系统中剔除。 展开更多
关键词 n-R RSA 秘密共享体制 门限
在线阅读 下载PDF
一种基于秘密分享的高质量(k,n)可视加密算法 被引量:3
17
作者 丁海洋 《计算机应用研究》 CSCD 北大核心 2019年第8期2449-2453,共5页
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k... (k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,秘密图像的提取正确率能保证100%。 展开更多
关键词 Shamir秘密分享 (k n)可视加密 拉格朗日插值
在线阅读 下载PDF
一种可压缩的(r,n)门限秘密图像共享方案
18
作者 刘艳芳 余梅生 《计算机工程与应用》 CSCD 北大核心 2006年第33期43-45,共3页
提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其... 提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其在有像素灰度值大于250的情况下,可获得无质量损失的恢复图像。 展开更多
关键词 秘密共享 (r n)门限方案 影子图像 无质量损失恢复
在线阅读 下载PDF
一种基于动直线的多幅图像分存方法 被引量:16
19
作者 闫伟齐 丁玮 齐东旭 《软件学报》 EI CSCD 北大核心 2000年第9期1176-1180,共5页
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线... Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线进行图像分存计算 ,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同 ,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题 .最后 ,给出了采用动直线进行图像分存的实验结果 . 展开更多
关键词 信息隐藏 图像分存 信息安全 密码学
在线阅读 下载PDF
一种简单阈值方案的优化 被引量:7
20
作者 苏中民 林行良 戴一奇 《软件学报》 EI CSCD 北大核心 1997年第2期128-136,共9页
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其... 秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展. 展开更多
关键词 秘密分存 密钥管理 阈值方案 密码学
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部