期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
60
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
去中心化随机信标研究
1
作者
李增鹏
赵子硕
+1 位作者
王梅
王瑞锦
《密码学报(中英文)》
北大核心
2025年第1期1-18,共18页
高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖...
高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖于第三方的生成,构建去中心化随机信标(decentralized randomness beacon,DRB).然而这也提出一系列诸如随机数的一致性认同、恶意节点作弊、分布式节点宕机等新的挑战与困难.本文按照DRB方案通常所基于的秘密共享、可验证延迟函数、可验证随机函数、同态加密等四种技术路线分类,分析、比较、总结了国内外DRB相关的研究成果,提出了在复杂网络环境下以及面对量子计算威胁,DRB研究和应用需要解决的四个问题.
展开更多
关键词
去中心化随机信标
可验证秘密共享
可验证延迟函数
可验证随机函数
同态加密
在线阅读
下载PDF
职称材料
基于函数秘密共享的隐私保护短期电力负荷预测方法
2
作者
刘苏漫
李轩
关志涛
《智慧电力》
北大核心
2025年第2期73-80,86,共9页
为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非...
为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非线性层函数的安全基础协议。然后,通过兼容卷积神经网络(CNN)、长短期记忆网络(LSTM)等多种神经网络模型,在保护数据隐私的前提下,实现安全高效的短期电力负荷预测。最后,在多种神经网络模型上进行了实验验证。实验结果表明该方法在保证负荷预测准确性的同时,显著降低在线计算和通信开销,为电力负荷预测领域提供了可靠的隐私保护解决方案。
展开更多
关键词
电力负荷预测
加法秘密共享
函数秘密共享
隐私保护
神经网络
在线阅读
下载PDF
职称材料
基于秘密共享的匿名举报者回复方案
3
作者
何琨
黄雅静
+3 位作者
杜瑞颖
石闽
李思勤
陈晶
《通信学报》
CSCD
北大核心
2024年第12期83-94,共12页
针对现有抗流量分析的匿名通信系统可以向攻击者隐藏通信双方的身份,但是通信双方之间无法彼此匿名,不适用于需保护举报者身份的匿名举报和回复场景这一问题,提出了一种高效的匿名举报者回复方案。通过分布式点函数和秘密共享技术将消...
针对现有抗流量分析的匿名通信系统可以向攻击者隐藏通信双方的身份,但是通信双方之间无法彼此匿名,不适用于需保护举报者身份的匿名举报和回复场景这一问题,提出了一种高效的匿名举报者回复方案。通过分布式点函数和秘密共享技术将消息内容存储至两个互不勾结服务器的邮箱数据库中,向攻击者隐藏数据接收者身份。通过秘密共享和加密技术隐藏举报者邮箱地址,受理机构在不知道举报者身份信息的情况下可完成回复。安全性分析表明,所提方案能够同时保证数据接收者匿名性和举报者匿名性。实验结果表明,相比于Express方案,所提方案回复时受理机构计算复杂度从O(logN)降到O(1),减少60%计算开销,服务器减少50%计算开销。
展开更多
关键词
秘密共享
分布式点函数
匿名举报
身份隐私
在线阅读
下载PDF
职称材料
基于层次化群签名的联盟链身份隐私保护方案
4
作者
张学旺
雷响
《信息安全研究》
CSCD
北大核心
2024年第12期1160-1164,共5页
针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地...
针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地,方案通过分布式秘密共享技术强化了主群体私钥的安全性,确保其恢复必须依赖于多个子群体成员的协作,有效减少了单点故障或恶意节点活动导致的隐私泄露风险.理论分析与实验验证均证明了所提方案在匿名性和效率方面具有显著优势,有效防止了签名伪造和隐私泄露.
展开更多
关键词
联盟链
层次化群签名
隐私保护
秘密共享
哈希函数
在线阅读
下载PDF
职称材料
一种基于Schnorr签名的区块链预言机改进方案
被引量:
4
5
作者
崔怀勇
张绍华
+1 位作者
李超
戴炳荣
《计算机工程》
CSCD
北大核心
2024年第1期166-173,共8页
区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改...
区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改进方案。通过引入可验证随机函数生成可验证随机数,解决签名过程中随机数重复或能够被预测而导致的密钥泄露问题;通过引入可验证秘密分享技术,解决签名过程中密钥分发者作恶而导致的签名失效问题。预言机通过验证密钥碎片检测密钥分发者是否作恶,验证结束后向预言机智能合约发送验证结果,当预言机智能合约收到t个验证失败的结果时向所有预言机发送消息,达成一致性共识后重启签名。在数据提交阶段,只有预言机身份验证通过时才允许其提交,以防止签名过程中的数据泄露。同时,设置预言机信誉与激励机制,保证信誉较好的预言机在有效时间内参与签名并获得奖励。实验结果表明,在预言机节点数量为50、密钥分发者作恶且恶意预言机占预言机群体总数近50%时,该方案消耗的总时间不超过200 ms,gas消耗量不超过5×10~5 wei,可以有效实现可信数据上链。
展开更多
关键词
区块链预言机
SCHNORR签名
门限聚合机制
可验证随机函数
可验证秘密分享
在线阅读
下载PDF
职称材料
函数秘密共享研究进展
6
作者
李智
王皓
+2 位作者
魏晓超
吴磊
苏烨
《密码学报(中英文)》
CSCD
北大核心
2024年第6期1233-1255,共23页
函数秘密共享是秘密共享的一种扩展,它能够在不泄露秘密函数的前提下对秘密函数在公开输入上的函数值进行安全计算.由于函数秘密共享技术具有非交互的性质以及出色的性能,近年来广受国内外研究者的关注.本文从函数秘密共享的概念、构造...
函数秘密共享是秘密共享的一种扩展,它能够在不泄露秘密函数的前提下对秘密函数在公开输入上的函数值进行安全计算.由于函数秘密共享技术具有非交互的性质以及出色的性能,近年来广受国内外研究者的关注.本文从函数秘密共享的概念、构造以及应用等角度深入研究现有的函数秘密共享方案.首先,描述了函数秘密共享的基本概念,给出具有代表性的函数秘密共享方案并深入分析典型方案的底层技术原理;其次,对目前函数秘密共享技术的研究路线进行梳理并提炼核心思路,对目前函数秘密共享的主流应用进行分类,阐述函数秘密共享在不同应用场景下的基本使用方法以及在各类应用中的优势和性能表现;最后,总结函数秘密共享技术的优缺点、适用场景、存在的问题和未来发展方向.
展开更多
关键词
秘密共享
函数秘密共享
安全多方计算
在线阅读
下载PDF
职称材料
基于格的最优轮数口令认证秘密共享协议
7
作者
胡丞聪
胡红钢
《信息网络安全》
CSCD
北大核心
2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服...
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。
展开更多
关键词
口令认证
秘密共享
后量子密码
可验证不经意伪随机函数
在线阅读
下载PDF
职称材料
基于单向函数的动态密钥分存方案
被引量:
20
8
作者
刘焕平
胡铭曾
+1 位作者
方滨兴
杨义先
《软件学报》
EI
CSCD
北大核心
2002年第5期1009-1012,共4页
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,...
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.
展开更多
关键词
单向函数
动态密钥分存
数据安全
密码学
保密通信
在线阅读
下载PDF
职称材料
动态的(t,n)门限多秘密分享方案
被引量:
11
9
作者
刘锋
何业锋
程学翰
《计算机应用研究》
CSCD
北大核心
2008年第1期241-242,245,共3页
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺...
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题。对于本方案来说,新成员的加入是容易的;为了在不影响其他任何成员的情况下删除某个或某些成员,引入了一个新奇的方法。
展开更多
关键词
秘密分享
门限体制
单向函数
成员删除
在线阅读
下载PDF
职称材料
基于RSA和单向函数防欺诈的秘密共享体制
被引量:
41
10
作者
费如纯
王丽娜
《软件学报》
EI
CSCD
北大核心
2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向...
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.
展开更多
关键词
RSA
单向函数
防欺诈
秘密共享体制
密码
信息安全
在线阅读
下载PDF
职称材料
基于秘密分享的一种新的电子拍卖
被引量:
4
11
作者
张键红
伍前红
王育民
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2003年第5期659-662,共4页
为了实现标价的匿名性,提出了一种基于秘密分享机制的新的电子拍卖协议,根据LaGrange门限秘密分享体制把标价分为n份,分几次提交给拍卖中心,直到找到最高价为止,此方案比基于Shamir秘密分享方案的多方计算协议使多个拍卖代理分享投标人...
为了实现标价的匿名性,提出了一种基于秘密分享机制的新的电子拍卖协议,根据LaGrange门限秘密分享体制把标价分为n份,分几次提交给拍卖中心,直到找到最高价为止,此方案比基于Shamir秘密分享方案的多方计算协议使多个拍卖代理分享投标人身份的电子拍卖,在计算效率和通信效率上有显著提高.并将此方案推广到任何的秘密分享电子拍卖方案的设计中.
展开更多
关键词
秘密分享
电子拍卖
HASH函数
LaGrange门限
在线阅读
下载PDF
职称材料
基于双线性对的可验证的理性秘密共享方案
被引量:
12
12
作者
张恩
蔡永泉
《电子学报》
EI
CAS
CSCD
北大核心
2012年第5期1050-1054,共5页
针对传统秘密共享方案不能事先预防参与者欺骗的问题,本文结合博弈论,提出了一种理性秘密共享方案,该方案基于双线性对,是可验证的,能检验参与者的欺骗行为.秘密分发者不需要进行秘密份额的分配,因此很大程度上提高了秘密分发的效率.在...
针对传统秘密共享方案不能事先预防参与者欺骗的问题,本文结合博弈论,提出了一种理性秘密共享方案,该方案基于双线性对,是可验证的,能检验参与者的欺骗行为.秘密分发者不需要进行秘密份额的分配,因此很大程度上提高了秘密分发的效率.在密钥重构阶段,不需要可信者参与.参与者偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平的得到秘密.另外,所提方案可以防止至多m-1成员合谋.经过分析它们是安全和有效的.
展开更多
关键词
理性秘密共享
博弈论
双线性对
单向函数
在线阅读
下载PDF
职称材料
基于单向函数的广义秘密共享方案
被引量:
15
13
作者
刘焕平
吕学琴
《通信学报》
EI
CSCD
北大核心
2004年第5期39-44,共6页
提出了广义秘密共享方案的概念,并给出了两个基于单向函数的广义秘密共享方案,这两个方案只需每个成员保存一个子秘密,而且每个成员的子秘密可以重复使用,并且在更新成员时无需更改每个成员的子秘密。
关键词
信息安全
广义秘密共享方案
接入结构
单向函数
在线阅读
下载PDF
职称材料
可验证的(n,n)门限量子秘密共享方案
被引量:
7
14
作者
麻敏
李志慧
徐廷廷
《计算机工程》
CAS
CSCD
北大核心
2017年第8期169-172,共4页
基于中国剩余定理和Bell态,构造了一种可验证的秘密共享方案。在分发阶段,分发者Alice通过量子信道将秘密份额分发给参与者。在恢复阶段,Alice产生一个2 bit的Bell态,参与者与Alice对该Bell态进行一系列酉变换以重构秘密信息。分析结果...
基于中国剩余定理和Bell态,构造了一种可验证的秘密共享方案。在分发阶段,分发者Alice通过量子信道将秘密份额分发给参与者。在恢复阶段,Alice产生一个2 bit的Bell态,参与者与Alice对该Bell态进行一系列酉变换以重构秘密信息。分析结果表明,该方案能抵抗截获-重发攻击、纠缠-测量攻击、参与者攻击和特洛伊木马攻击。
展开更多
关键词
秘密共享
中国剩余定理
BELL态
验证信息
量子信息
HASH函数
在线阅读
下载PDF
职称材料
安全增强的存在特权集的门限群签名方案
被引量:
4
15
作者
王泽成
斯桃枝
李志斌
《计算机工程与应用》
CSCD
北大核心
2007年第9期151-153,248,共4页
对一类存在特权集的门限群签名方案进行安全性分析,指出了其中的设计错误;提出了修改方案;增加了身份识别函数;增强了追踪签名人的能力;并对新方案进行了安全性分析。
关键词
门限群签名
秘密共享方案
身份识别函数
在线阅读
下载PDF
职称材料
基于马尔可夫决策的理性秘密共享方案
被引量:
4
16
作者
田有亮
王雪梅
刘琳芳
《通信学报》
EI
CSCD
北大核心
2015年第9期222-229,共8页
基于马尔可夫决策理论研究理性密码共享系统模型和秘密重构方法。首先利用马尔可夫决策方法,提出适合于理性秘密共享的系统模型,该模型包括参与者集合、状态集合、风险偏好函数、状态转移函数、回报函数等。在模型中,引入秘密重构中的...
基于马尔可夫决策理论研究理性密码共享系统模型和秘密重构方法。首先利用马尔可夫决策方法,提出适合于理性秘密共享的系统模型,该模型包括参与者集合、状态集合、风险偏好函数、状态转移函数、回报函数等。在模型中,引入秘密重构中的参与者的风险偏好函数刻画秘密共享模型的状态集合和状态转移函数。其次,基于所提出的系统模型构造相应的理性秘密共享方案,基于马尔可夫策略解决各理性参与者在秘密共享方案中的秘密重构问题。最后对方案进行理论分析证明,给出理性秘密重构方案中折扣因子、回报函数、参与者风险偏好函数间的函数关系,其结果表明所提系统模型方法的合理性和有效性。
展开更多
关键词
理性秘密共享
马尔可夫决策
博弈论
折扣因子
风险偏好函数
在线阅读
下载PDF
职称材料
基于单向函数的动态秘密分享
被引量:
3
17
作者
谭凯军
诸鸿文
《计算机工程与应用》
CSCD
北大核心
1999年第7期46-47,共2页
文章提出了一种基于单向函数的动态秘密分享方案,它可以无限次地更新秘密,而成员所拥有的分享值却无须改变,还可以检测出不诚实的成员,并且所需的存储量和计算量都比Sun-Shieh[7]方案有了降低。
关键词
阈方案
动态秘密分享
单各函数
信息安全
在线阅读
下载PDF
职称材料
加权门限多秘密共享方案
被引量:
3
18
作者
邹惠
王建东
宋超
《计算机工程》
CAS
CSCD
2012年第3期148-149,165,共3页
现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有...
现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有较高的安全性,且通信量较低。
展开更多
关键词
加权门限
多秘密共享
离散对数
HASH函数
在线阅读
下载PDF
职称材料
基于中国剩余定理的可验证理性秘密共享方案
被引量:
5
19
作者
张利远
张恩
《计算机应用》
CSCD
北大核心
2012年第11期3143-3146,共4页
针对目前理性秘密共享方案不能动态添加和删除参与者的问题,结合博弈论和密码学理论,提出一种动态理性秘密共享方案。方案基于中国剩余定理,在秘密重构过程,可以动态添加和删除参与者,另外方案采用可验证的随机函数,能检验参与者的欺骗...
针对目前理性秘密共享方案不能动态添加和删除参与者的问题,结合博弈论和密码学理论,提出一种动态理性秘密共享方案。方案基于中国剩余定理,在秘密重构过程,可以动态添加和删除参与者,另外方案采用可验证的随机函数,能检验参与者的欺骗行为。参与者不知当前轮是否是测试轮,偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平地得到秘密。方案不需要可信者参与,满足弹性均衡,能防止成员间的合谋攻击。
展开更多
关键词
理性秘密共享
博弈论
中国剩余定理
可验证随机函数
在线阅读
下载PDF
职称材料
基于多变量多项式的门限函数秘密分享方案
被引量:
3
20
作者
林昌露
罗景龙
+1 位作者
张胜元
王华雄
《密码学报》
CSCD
2021年第3期537-548,共12页
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle...
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle等人基于伪随机生成器构造了一类FSS方案,它们均为计算意义下安全的,即只能抵抗计算能力有限的敌手攻击.本文利用有限域上多变量多项式构造了完善安全的门限FSS方案.其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关;当重构门限值与私密门限值之间的比值较大时,该方案可以实现较低的通信复杂度.此外,该方案可以同时满足函数秘密分享的简洁性、压缩性和函数私密性.这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议.
展开更多
关键词
函数秘密分享
门限秘密共享
完善安全性
私密信息检索
在线阅读
下载PDF
职称材料
题名
去中心化随机信标研究
1
作者
李增鹏
赵子硕
王梅
王瑞锦
机构
山东大学网络空间安全学院
泉城省实验室
浙江大学区块链与数据安全全国重点实验室
电子科技大学信息与软件工程学院
出处
《密码学报(中英文)》
北大核心
2025年第1期1-18,共18页
基金
国家重点研发计划(2022YFB2701700)
国家自然科学基金(62472255,62302271,62271128,61972073)
+3 种基金
山东省自然科学基金(ZR2023MF045,ZR2023QF088)
青岛市自然科学基金(23-2-1-152-zyyd-jch)
四川省科技计划重点研发项目(2022ZDZX004,23ZDYF0706)
山东省高等学校青创科技支持计划(2024KJH79)。
文摘
高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖于第三方的生成,构建去中心化随机信标(decentralized randomness beacon,DRB).然而这也提出一系列诸如随机数的一致性认同、恶意节点作弊、分布式节点宕机等新的挑战与困难.本文按照DRB方案通常所基于的秘密共享、可验证延迟函数、可验证随机函数、同态加密等四种技术路线分类,分析、比较、总结了国内外DRB相关的研究成果,提出了在复杂网络环境下以及面对量子计算威胁,DRB研究和应用需要解决的四个问题.
关键词
去中心化随机信标
可验证秘密共享
可验证延迟函数
可验证随机函数
同态加密
Keywords
decentralized randomness beacon
verifiable
secret
sharing
verifiable delay
function
verifiable random
function
homomorphic encryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于函数秘密共享的隐私保护短期电力负荷预测方法
2
作者
刘苏漫
李轩
关志涛
机构
华北电力大学控制与计算机工程学院
出处
《智慧电力》
北大核心
2025年第2期73-80,86,共9页
基金
国家自然科学基金资助项目(62372173)。
文摘
为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非线性层函数的安全基础协议。然后,通过兼容卷积神经网络(CNN)、长短期记忆网络(LSTM)等多种神经网络模型,在保护数据隐私的前提下,实现安全高效的短期电力负荷预测。最后,在多种神经网络模型上进行了实验验证。实验结果表明该方法在保证负荷预测准确性的同时,显著降低在线计算和通信开销,为电力负荷预测领域提供了可靠的隐私保护解决方案。
关键词
电力负荷预测
加法秘密共享
函数秘密共享
隐私保护
神经网络
Keywords
power load forecasting
additive
secret
sharing
function
secret
sharing
privacy protection
neural network
分类号
TM715 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
基于秘密共享的匿名举报者回复方案
3
作者
何琨
黄雅静
杜瑞颖
石闽
李思勤
陈晶
机构
武汉大学国家网络安全学院
出处
《通信学报》
CSCD
北大核心
2024年第12期83-94,共12页
基金
国家重点研发计划基金资助项目(No.2022YFB3103300)
国家自然科学基金资助项目(No.62172303)
+1 种基金
湖北省重点研发计划基金资助项目(No.2022BAA039)
山东省重点研发计划基金资助项目(No.2022CXPT055)。
文摘
针对现有抗流量分析的匿名通信系统可以向攻击者隐藏通信双方的身份,但是通信双方之间无法彼此匿名,不适用于需保护举报者身份的匿名举报和回复场景这一问题,提出了一种高效的匿名举报者回复方案。通过分布式点函数和秘密共享技术将消息内容存储至两个互不勾结服务器的邮箱数据库中,向攻击者隐藏数据接收者身份。通过秘密共享和加密技术隐藏举报者邮箱地址,受理机构在不知道举报者身份信息的情况下可完成回复。安全性分析表明,所提方案能够同时保证数据接收者匿名性和举报者匿名性。实验结果表明,相比于Express方案,所提方案回复时受理机构计算复杂度从O(logN)降到O(1),减少60%计算开销,服务器减少50%计算开销。
关键词
秘密共享
分布式点函数
匿名举报
身份隐私
Keywords
secret
sharing
distributed point
function
anonymous whistleblowing
identity privacy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于层次化群签名的联盟链身份隐私保护方案
4
作者
张学旺
雷响
机构
重庆邮电大学软件工程学院
出处
《信息安全研究》
CSCD
北大核心
2024年第12期1160-1164,共5页
基金
重庆市城市管理科研基金项目(城管科字2023第35号)
渝北区社会事业与民生保障科技创新专项重点基金项目(2021(农社)18)。
文摘
针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地,方案通过分布式秘密共享技术强化了主群体私钥的安全性,确保其恢复必须依赖于多个子群体成员的协作,有效减少了单点故障或恶意节点活动导致的隐私泄露风险.理论分析与实验验证均证明了所提方案在匿名性和效率方面具有显著优势,有效防止了签名伪造和隐私泄露.
关键词
联盟链
层次化群签名
隐私保护
秘密共享
哈希函数
Keywords
consortium blockchain
hierarchical group signature
privacy protection
secret
sharing
hash
function
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于Schnorr签名的区块链预言机改进方案
被引量:
4
5
作者
崔怀勇
张绍华
李超
戴炳荣
机构
上海海洋大学信息学院
上海计算机软件技术开发中心
上海商学院
出处
《计算机工程》
CSCD
北大核心
2024年第1期166-173,共8页
基金
上海市科技创新行动计划(21511101504)
上海科学院关键共性技术攻关计划(SKY2022005)。
文摘
区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改进方案。通过引入可验证随机函数生成可验证随机数,解决签名过程中随机数重复或能够被预测而导致的密钥泄露问题;通过引入可验证秘密分享技术,解决签名过程中密钥分发者作恶而导致的签名失效问题。预言机通过验证密钥碎片检测密钥分发者是否作恶,验证结束后向预言机智能合约发送验证结果,当预言机智能合约收到t个验证失败的结果时向所有预言机发送消息,达成一致性共识后重启签名。在数据提交阶段,只有预言机身份验证通过时才允许其提交,以防止签名过程中的数据泄露。同时,设置预言机信誉与激励机制,保证信誉较好的预言机在有效时间内参与签名并获得奖励。实验结果表明,在预言机节点数量为50、密钥分发者作恶且恶意预言机占预言机群体总数近50%时,该方案消耗的总时间不超过200 ms,gas消耗量不超过5×10~5 wei,可以有效实现可信数据上链。
关键词
区块链预言机
SCHNORR签名
门限聚合机制
可验证随机函数
可验证秘密分享
Keywords
blockchain oracle
Schnorr signature
threshold aggregation mechanism
verifiable random
function
verifiable
secret
sharing
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
函数秘密共享研究进展
6
作者
李智
王皓
魏晓超
吴磊
苏烨
机构
山东师范大学信息科学与工程学院
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第6期1233-1255,共23页
基金
国家自然科学基金(62472265,62071280,62302280,62472266)
山东省自然科学基金(ZR2023QF133)。
文摘
函数秘密共享是秘密共享的一种扩展,它能够在不泄露秘密函数的前提下对秘密函数在公开输入上的函数值进行安全计算.由于函数秘密共享技术具有非交互的性质以及出色的性能,近年来广受国内外研究者的关注.本文从函数秘密共享的概念、构造以及应用等角度深入研究现有的函数秘密共享方案.首先,描述了函数秘密共享的基本概念,给出具有代表性的函数秘密共享方案并深入分析典型方案的底层技术原理;其次,对目前函数秘密共享技术的研究路线进行梳理并提炼核心思路,对目前函数秘密共享的主流应用进行分类,阐述函数秘密共享在不同应用场景下的基本使用方法以及在各类应用中的优势和性能表现;最后,总结函数秘密共享技术的优缺点、适用场景、存在的问题和未来发展方向.
关键词
秘密共享
函数秘密共享
安全多方计算
Keywords
secret
sharing
function
secret
sharing
secure multi-party computation
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于格的最优轮数口令认证秘密共享协议
7
作者
胡丞聪
胡红钢
机构
中国科学技术大学网络空间安全学院
中国科学院电磁空间信息重点实验室
出处
《信息网络安全》
CSCD
北大核心
2024年第6期937-947,共11页
基金
国家自然科学基金[61972370]。
文摘
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。
关键词
口令认证
秘密共享
后量子密码
可验证不经意伪随机函数
Keywords
password authentication
secret
sharing
post-quantum cryptography
verifiable oblivious pseudorandom
function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于单向函数的动态密钥分存方案
被引量:
20
8
作者
刘焕平
胡铭曾
方滨兴
杨义先
机构
哈尔滨师范大学信息科学系
哈尔滨工业大学计算机科学与技术学院
哈尔滨工业大学计算机科学与技术学院
北京邮电大学信息安全中心
出处
《软件学报》
EI
CSCD
北大核心
2002年第5期1009-1012,共4页
基金
黑龙江省科委基金资助项目(G99A10-3)
哈尔滨师范大学杰出青年基金资助项目~~
文摘
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.
关键词
单向函数
动态密钥分存
数据安全
密码学
保密通信
Keywords
data security
cryptography
secret
sharing
scheme
one-way
function
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
动态的(t,n)门限多秘密分享方案
被引量:
11
9
作者
刘锋
何业锋
程学翰
机构
鲁东大学数学与信息学院
西安邮电学院信息与控制系
出处
《计算机应用研究》
CSCD
北大核心
2008年第1期241-242,245,共3页
基金
国家自然科学基金项目(10671086)
陕西省教育厅青年科学基金资助项目(2006JK198)
文摘
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题。对于本方案来说,新成员的加入是容易的;为了在不影响其他任何成员的情况下删除某个或某些成员,引入了一个新奇的方法。
关键词
秘密分享
门限体制
单向函数
成员删除
Keywords
secret
sharing
threshold scheme
one-way
function
user revocation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于RSA和单向函数防欺诈的秘密共享体制
被引量:
41
10
作者
费如纯
王丽娜
机构
东北大学信息科学与工程学院
武汉大学软件工程国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期146-150,共5页
基金
(国家自然科学基金)Nos.90104005
66973034
60173051 ~
文摘
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.
关键词
RSA
单向函数
防欺诈
秘密共享体制
密码
信息安全
Keywords
secret
sharing
threshold scheme
cheating
RSA
one-way
function
information rate
分类号
TN918.1 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于秘密分享的一种新的电子拍卖
被引量:
4
11
作者
张键红
伍前红
王育民
机构
西安电子科技大学综合业务网国家重点实验室
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2003年第5期659-662,共4页
基金
国家自然科学基金资助项目(19931010)
文摘
为了实现标价的匿名性,提出了一种基于秘密分享机制的新的电子拍卖协议,根据LaGrange门限秘密分享体制把标价分为n份,分几次提交给拍卖中心,直到找到最高价为止,此方案比基于Shamir秘密分享方案的多方计算协议使多个拍卖代理分享投标人身份的电子拍卖,在计算效率和通信效率上有显著提高.并将此方案推广到任何的秘密分享电子拍卖方案的设计中.
关键词
秘密分享
电子拍卖
HASH函数
LaGrange门限
Keywords
secret
sharing
HASH
function
electronic auction
general
secret
sharing
auction
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于双线性对的可验证的理性秘密共享方案
被引量:
12
12
作者
张恩
蔡永泉
机构
北京工业大学计算机学院
河南师范大学计算机与信息技术学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2012年第5期1050-1054,共5页
基金
国家自然科学基金(No.61170221)
国家973重点基础研究发展规划(No.2007CB311106)
北京市自然科学基金(No.1102003)
文摘
针对传统秘密共享方案不能事先预防参与者欺骗的问题,本文结合博弈论,提出了一种理性秘密共享方案,该方案基于双线性对,是可验证的,能检验参与者的欺骗行为.秘密分发者不需要进行秘密份额的分配,因此很大程度上提高了秘密分发的效率.在密钥重构阶段,不需要可信者参与.参与者偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平的得到秘密.另外,所提方案可以防止至多m-1成员合谋.经过分析它们是安全和有效的.
关键词
理性秘密共享
博弈论
双线性对
单向函数
Keywords
rational
secret
sharing
game theory
bilinear pairing
one-way
function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于单向函数的广义秘密共享方案
被引量:
15
13
作者
刘焕平
吕学琴
机构
哈尔滨师范大学数学与计算机科学学院信息科学系
出处
《通信学报》
EI
CSCD
北大核心
2004年第5期39-44,共6页
基金
黑龙江省教育厅骨干教师创智基金资助项目
黑龙江省博士后启动资金资助项目
黑龙江省科委攻关基金资助项目
文摘
提出了广义秘密共享方案的概念,并给出了两个基于单向函数的广义秘密共享方案,这两个方案只需每个成员保存一个子秘密,而且每个成员的子秘密可以重复使用,并且在更新成员时无需更改每个成员的子秘密。
关键词
信息安全
广义秘密共享方案
接入结构
单向函数
Keywords
information security
general
secret
sharing
scheme
access structure
one-way
function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可验证的(n,n)门限量子秘密共享方案
被引量:
7
14
作者
麻敏
李志慧
徐廷廷
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第8期169-172,共4页
基金
国家自然科学基金(61373150
61602291)
+1 种基金
中央高校基本科研业务费专项资金(GK201603087)
陕西省科学技术研究发展计划工业攻关项目(2013K0611)
文摘
基于中国剩余定理和Bell态,构造了一种可验证的秘密共享方案。在分发阶段,分发者Alice通过量子信道将秘密份额分发给参与者。在恢复阶段,Alice产生一个2 bit的Bell态,参与者与Alice对该Bell态进行一系列酉变换以重构秘密信息。分析结果表明,该方案能抵抗截获-重发攻击、纠缠-测量攻击、参与者攻击和特洛伊木马攻击。
关键词
秘密共享
中国剩余定理
BELL态
验证信息
量子信息
HASH函数
Keywords
secret
sharing
Chinese Remainder Theorem
Bell state
verification information
quantum information
Hash
function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全增强的存在特权集的门限群签名方案
被引量:
4
15
作者
王泽成
斯桃枝
李志斌
机构
华东师范大学网络信息安全研究所
上海第二工业大学计算机与信息学院
出处
《计算机工程与应用》
CSCD
北大核心
2007年第9期151-153,248,共4页
基金
中华全国供销合作总社科研项目(No.GXZSKY06050zc)
高等学校博士学科点专项科研基金(No.20060269006)。
文摘
对一类存在特权集的门限群签名方案进行安全性分析,指出了其中的设计错误;提出了修改方案;增加了身份识别函数;增强了追踪签名人的能力;并对新方案进行了安全性分析。
关键词
门限群签名
秘密共享方案
身份识别函数
Keywords
threshold group-signature
secret
sharing
scheme
identity identification
function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于马尔可夫决策的理性秘密共享方案
被引量:
4
16
作者
田有亮
王雪梅
刘琳芳
机构
贵州大学理学院
贵阳职业技术学院
出处
《通信学报》
EI
CSCD
北大核心
2015年第9期222-229,共8页
基金
国家自然科学基金资助项目(61170280
61363068
+4 种基金
61472310)
中国博士后基金资助项目(2013M530705)
贵州省自然科学基金资助项目(20132112)
贵州大学博士基金资助项目(2012-024)
贵州大学青年基金资助项目(201305)~~
文摘
基于马尔可夫决策理论研究理性密码共享系统模型和秘密重构方法。首先利用马尔可夫决策方法,提出适合于理性秘密共享的系统模型,该模型包括参与者集合、状态集合、风险偏好函数、状态转移函数、回报函数等。在模型中,引入秘密重构中的参与者的风险偏好函数刻画秘密共享模型的状态集合和状态转移函数。其次,基于所提出的系统模型构造相应的理性秘密共享方案,基于马尔可夫策略解决各理性参与者在秘密共享方案中的秘密重构问题。最后对方案进行理论分析证明,给出理性秘密重构方案中折扣因子、回报函数、参与者风险偏好函数间的函数关系,其结果表明所提系统模型方法的合理性和有效性。
关键词
理性秘密共享
马尔可夫决策
博弈论
折扣因子
风险偏好函数
Keywords
rational
secret
sharing
Markov decision
game theory
discount factor
risk preference
function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于单向函数的动态秘密分享
被引量:
3
17
作者
谭凯军
诸鸿文
机构
上海交通大学电子工程系
出处
《计算机工程与应用》
CSCD
北大核心
1999年第7期46-47,共2页
文摘
文章提出了一种基于单向函数的动态秘密分享方案,它可以无限次地更新秘密,而成员所拥有的分享值却无须改变,还可以检测出不诚实的成员,并且所需的存储量和计算量都比Sun-Shieh[7]方案有了降低。
关键词
阈方案
动态秘密分享
单各函数
信息安全
Keywords
Threshold Scheme
Dynamic
secret
sharing
Share
secret
One-way
function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
加权门限多秘密共享方案
被引量:
3
18
作者
邹惠
王建东
宋超
机构
石家庄经济学院信息工程学院
中共中央办公厅机要局
出处
《计算机工程》
CAS
CSCD
2012年第3期148-149,165,共3页
文摘
现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有较高的安全性,且通信量较低。
关键词
加权门限
多秘密共享
离散对数
HASH函数
Keywords
weighted threshold
multi-
secret
sharing
discrete logarithm
Hash
function
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于中国剩余定理的可验证理性秘密共享方案
被引量:
5
19
作者
张利远
张恩
机构
河南师范大学计算机与信息技术学院
出处
《计算机应用》
CSCD
北大核心
2012年第11期3143-3146,共4页
基金
河南省政府决策研究招标课题(2012B350)
文摘
针对目前理性秘密共享方案不能动态添加和删除参与者的问题,结合博弈论和密码学理论,提出一种动态理性秘密共享方案。方案基于中国剩余定理,在秘密重构过程,可以动态添加和删除参与者,另外方案采用可验证的随机函数,能检验参与者的欺骗行为。参与者不知当前轮是否是测试轮,偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平地得到秘密。方案不需要可信者参与,满足弹性均衡,能防止成员间的合谋攻击。
关键词
理性秘密共享
博弈论
中国剩余定理
可验证随机函数
Keywords
rational
secret
sharing
game theory
Chinese remainder theorem
verifiable random
function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于多变量多项式的门限函数秘密分享方案
被引量:
3
20
作者
林昌露
罗景龙
张胜元
王华雄
机构
福建师范大学数学与统计学院
福建省网络安全与密码技术重点实验室(福建师范大学)
鹏城实验室人工智能研究中心
新加坡南洋理工大学物理与数学学院
网络空间与信息安全重庆市重点实验室
桂林电子科技大学广西可信软件重点实验室
出处
《密码学报》
CSCD
2021年第3期537-548,共12页
基金
国家自然科学基金(U1705264,61572132)
福建省自然科学基金(2019J01275)
广西可信软件重点实验室研究课题(KX202039)。
文摘
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle等人基于伪随机生成器构造了一类FSS方案,它们均为计算意义下安全的,即只能抵抗计算能力有限的敌手攻击.本文利用有限域上多变量多项式构造了完善安全的门限FSS方案.其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关;当重构门限值与私密门限值之间的比值较大时,该方案可以实现较低的通信复杂度.此外,该方案可以同时满足函数秘密分享的简洁性、压缩性和函数私密性.这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议.
关键词
函数秘密分享
门限秘密共享
完善安全性
私密信息检索
Keywords
function
secret
sharing
threshold
secret
sharing
perfect security
private information retrieval(PIR)
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
去中心化随机信标研究
李增鹏
赵子硕
王梅
王瑞锦
《密码学报(中英文)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
基于函数秘密共享的隐私保护短期电力负荷预测方法
刘苏漫
李轩
关志涛
《智慧电力》
北大核心
2025
0
在线阅读
下载PDF
职称材料
3
基于秘密共享的匿名举报者回复方案
何琨
黄雅静
杜瑞颖
石闽
李思勤
陈晶
《通信学报》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
4
基于层次化群签名的联盟链身份隐私保护方案
张学旺
雷响
《信息安全研究》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
5
一种基于Schnorr签名的区块链预言机改进方案
崔怀勇
张绍华
李超
戴炳荣
《计算机工程》
CSCD
北大核心
2024
4
在线阅读
下载PDF
职称材料
6
函数秘密共享研究进展
李智
王皓
魏晓超
吴磊
苏烨
《密码学报(中英文)》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
7
基于格的最优轮数口令认证秘密共享协议
胡丞聪
胡红钢
《信息网络安全》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
8
基于单向函数的动态密钥分存方案
刘焕平
胡铭曾
方滨兴
杨义先
《软件学报》
EI
CSCD
北大核心
2002
20
在线阅读
下载PDF
职称材料
9
动态的(t,n)门限多秘密分享方案
刘锋
何业锋
程学翰
《计算机应用研究》
CSCD
北大核心
2008
11
在线阅读
下载PDF
职称材料
10
基于RSA和单向函数防欺诈的秘密共享体制
费如纯
王丽娜
《软件学报》
EI
CSCD
北大核心
2003
41
在线阅读
下载PDF
职称材料
11
基于秘密分享的一种新的电子拍卖
张键红
伍前红
王育民
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2003
4
在线阅读
下载PDF
职称材料
12
基于双线性对的可验证的理性秘密共享方案
张恩
蔡永泉
《电子学报》
EI
CAS
CSCD
北大核心
2012
12
在线阅读
下载PDF
职称材料
13
基于单向函数的广义秘密共享方案
刘焕平
吕学琴
《通信学报》
EI
CSCD
北大核心
2004
15
在线阅读
下载PDF
职称材料
14
可验证的(n,n)门限量子秘密共享方案
麻敏
李志慧
徐廷廷
《计算机工程》
CAS
CSCD
北大核心
2017
7
在线阅读
下载PDF
职称材料
15
安全增强的存在特权集的门限群签名方案
王泽成
斯桃枝
李志斌
《计算机工程与应用》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
16
基于马尔可夫决策的理性秘密共享方案
田有亮
王雪梅
刘琳芳
《通信学报》
EI
CSCD
北大核心
2015
4
在线阅读
下载PDF
职称材料
17
基于单向函数的动态秘密分享
谭凯军
诸鸿文
《计算机工程与应用》
CSCD
北大核心
1999
3
在线阅读
下载PDF
职称材料
18
加权门限多秘密共享方案
邹惠
王建东
宋超
《计算机工程》
CAS
CSCD
2012
3
在线阅读
下载PDF
职称材料
19
基于中国剩余定理的可验证理性秘密共享方案
张利远
张恩
《计算机应用》
CSCD
北大核心
2012
5
在线阅读
下载PDF
职称材料
20
基于多变量多项式的门限函数秘密分享方案
林昌露
罗景龙
张胜元
王华雄
《密码学报》
CSCD
2021
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部