期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于混沌加密的医学图像安全共享方案 被引量:5
1
作者 梁涤青 陈志刚 邓小鸿 《小型微型计算机系统》 CSCD 北大核心 2016年第1期162-167,共6页
采用Shamir秘密共享方案对医学图像进行安全分发是一个重要的研究领域.针对现有方法在影子图机密性和传输效率上的不足,提出基于混沌加密的医学图像安全共享方案.方案首先利用Lagrange插值原理对医学图像进行分解得到若干影子图;然后利... 采用Shamir秘密共享方案对医学图像进行安全分发是一个重要的研究领域.针对现有方法在影子图机密性和传输效率上的不足,提出基于混沌加密的医学图像安全共享方案.方案首先利用Lagrange插值原理对医学图像进行分解得到若干影子图;然后利用离散混沌函数对影子图进行加密,最后对加密后的影子图采用Shamir秘密共享方案进行分发.本文方案中影子图容量为秘密医学图像的1/r,提高了大容量医学图像传输效率,降低存储空间要求;利用混沌的混合性和对初始值敏感特性对医学图像加密,大大加强医学图像的机密性,防止图像在传输过程中被篡改.实验分析表明,本文方案在传输效率、影子图机密性、图像完整性保护和时间效率上具有优势.算法适用于共享环境下的医学图像安全传输. 展开更多
关键词 混沌加密 医学图像 秘密共享 影子图
在线阅读 下载PDF
基于RSA的一般访问结构的秘密共享方案 被引量:1
2
作者 宋琦 徐明杰 +2 位作者 赵季翔 刘春晖 侯整风 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2017年第5期624-627,共4页
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份... 文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。 展开更多
关键词 秘密共享 一般访问结构 秘密份额 RSA算法 秘密份额影子 秘密影子
在线阅读 下载PDF
基于签密的可验证向量空间多秘密共享方案 被引量:2
3
作者 张本慧 陈文兵 唐元生 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第5期555-558,共4页
文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性;利用影子信息恢复秘密而无需提供子秘密,防止子... 文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性;利用影子信息恢复秘密而无需提供子秘密,防止子秘密的泄露;参与者只须存储1个子秘密就可以共享多个秘密,提高了秘密共享方案的效率;基于向量空间存取结构,比传统的门限秘密共享方案更加具有实用价值。 展开更多
关键词 签密 矢量空间秘密共享 多重秘密共享 影子信息
在线阅读 下载PDF
高效免置乱的图像秘密共享方案 被引量:4
4
作者 周清雷 郭锐 《计算机工程》 CAS CSCD 北大核心 2010年第9期126-128,共3页
针对图像秘密共享前需要像素置乱的问题,基于(t,n)门限多重秘密共享思想,提出一种免置乱的图像秘密共享方案,以第n+1人的秘密份额作为因子参与秘密分割与重构,加大相邻像素之间的差距。该方案无需进行额外的密钥传输,运算简单高效、易... 针对图像秘密共享前需要像素置乱的问题,基于(t,n)门限多重秘密共享思想,提出一种免置乱的图像秘密共享方案,以第n+1人的秘密份额作为因子参与秘密分割与重构,加大相邻像素之间的差距。该方案无需进行额外的密钥传输,运算简单高效、易于扩展,生成的影子图像也仅为原图像的1/t,有效压缩了尺寸。实验结果证明了该方案的可行性。 展开更多
关键词 秘密共享 免置乱 影子图像
在线阅读 下载PDF
一个新的基于多重秘密共享的图像隐藏方案 被引量:4
5
作者 侯整风 高汉军 《计算机应用》 CSCD 北大核心 2008年第4期902-905,共4页
提出了一种新的图像隐藏方案,该方案糅合了多重秘密共享思想与LSB算法,生成的影子图像约为秘密图像的1/t,从而减小了载体图像的容量。本方案允许任意选取(t-1)次多项式的模数p,并根据该模数p将秘密图像的若干个像素点拼接成一个数据单元... 提出了一种新的图像隐藏方案,该方案糅合了多重秘密共享思想与LSB算法,生成的影子图像约为秘密图像的1/t,从而减小了载体图像的容量。本方案允许任意选取(t-1)次多项式的模数p,并根据该模数p将秘密图像的若干个像素点拼接成一个数据单元,有效克服了Thien方案中秘密图像需进行置乱处理的缺陷。此外,本方案构造的多项式明显少于Thien方案和LiBai方案。 展开更多
关键词 多重秘密共享 最不重要位算法 影子图像 图像隐藏
在线阅读 下载PDF
(t,n)门限方案中一种防欺骗影子交换协议 被引量:1
6
作者 李健 侯整风 谢柯 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第6期717-720,共4页
(t,n)门限方案是用于秘密共享的一种有效的方案,但该方案中参与者进行欺骗的问题还一直有待于解决,尤其是如何防止最后一个参与者进行欺骗。文章基于Shamir的(t,n)门限方案以及影子的真实性检测,提出了一种防欺骗影子交换协议用于参与... (t,n)门限方案是用于秘密共享的一种有效的方案,但该方案中参与者进行欺骗的问题还一直有待于解决,尤其是如何防止最后一个参与者进行欺骗。文章基于Shamir的(t,n)门限方案以及影子的真实性检测,提出了一种防欺骗影子交换协议用于参与者之间进行影子交换,成功的解决了最后一个参与者进行欺骗的问题。 展开更多
关键词 秘密共享 门限方案 影子交换协议 可信任团体
在线阅读 下载PDF
一种基于二维细胞自动机的秘密图像共享方案 被引量:1
7
作者 王丽琴 陈桂强 《现代电子技术》 2008年第3期91-93,共3页
基于二维细胞自动机提出了一种新的秘密图像共享方案,该方案把秘密图像作为细胞自动机的一个初始配置,通过利用二维n阶可逆存贮细胞自动机进行分解成n为份的影子图像,再利用其逆细胞自动机进行反向迭代来重构所共享的秘密图像。分析表明... 基于二维细胞自动机提出了一种新的秘密图像共享方案,该方案把秘密图像作为细胞自动机的一个初始配置,通过利用二维n阶可逆存贮细胞自动机进行分解成n为份的影子图像,再利用其逆细胞自动机进行反向迭代来重构所共享的秘密图像。分析表明,该方案实现简单,在计算上是安全的,并且是一个完备的(n,n)方案。 展开更多
关键词 秘密图像 影子图像 二维细胞自动机 秘密图像共享
在线阅读 下载PDF
基于新型秘密共享方法的高效 RSA 门限签名方案 被引量:4
8
作者 张文芳 何大可 +1 位作者 王小敏 郑宇 《电子与信息学报》 EI CSCD 北大核心 2005年第11期1745-1749,共5页
针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传... 针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传统方案中由Lagrange 插值公式产生的分数而引起的环Z_(?)_(N)中的求逆运算。然后基于该改进的秘密共享方法给出了一个新型的门限RSA Rivest Shanair Atleman 签名方案。由于该方案无须在任何代数结构(比如Z_(?)_(N)中对任何元素求逆,也无须进行代数扩张,因此在实际应用中更为方便、有效。 展开更多
关键词 秘密共享 门限群签名 RSA 子密钥(密钥影子) 可信任中心
在线阅读 下载PDF
解读谭恩美《百种隐秘感官》中的“种族影像” 被引量:1
9
作者 詹乔 《暨南学报(哲学社会科学版)》 CSSCI 北大核心 2006年第1期73-78,共6页
谭恩美在《百种隐秘感官》中营造的诡秘气氛具有特殊含义:姐姐琨实际上是妹妹奥利维亚的“种族影像”,即第二自我;通过琨为奥利维亚寻找记忆从而帮助她回归完整的自我这一贯穿全书的主线,作者暗示了重拾种族记忆和向祖居国的心理回归才... 谭恩美在《百种隐秘感官》中营造的诡秘气氛具有特殊含义:姐姐琨实际上是妹妹奥利维亚的“种族影像”,即第二自我;通过琨为奥利维亚寻找记忆从而帮助她回归完整的自我这一贯穿全书的主线,作者暗示了重拾种族记忆和向祖居国的心理回归才是解决美籍华裔身份焦虑的出路。 展开更多
关键词 谭恩美 《百种隐秘感官》 种族影像 身份焦虑 种族记忆
在线阅读 下载PDF
整体检测门限秘密共享欺诈者方案
10
作者 张毅 陈文星 《计算机工程》 CAS CSCD 北大核心 2009年第12期123-124,共2页
对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺... 对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺诈者欺诈成功的概率为0,2个及多个欺诈者欺诈成功的概率不超过1/p(p为大素数)。 展开更多
关键词 门限秘密共享 欺诈 整体检测 秘密影子 多方安全
在线阅读 下载PDF
可区分秘密分享者角色的防欺诈秘密共享方案(英文)
11
作者 刘恒 伍华健 《郑州大学学报(理学版)》 CAS 2006年第3期35-38,共4页
将离散对数、EIGamal体制应用到秘密共享体制,并与随机分配协议相结合,提出了一种可区分秘密分享者角色的秘密共享方案,此种方案有实际的应用背景.对秘密共享体制中的防欺诈措施进行了研究,对该方案的欺诈等价于攻击离散对数,而离散对... 将离散对数、EIGamal体制应用到秘密共享体制,并与随机分配协议相结合,提出了一种可区分秘密分享者角色的秘密共享方案,此种方案有实际的应用背景.对秘密共享体制中的防欺诈措施进行了研究,对该方案的欺诈等价于攻击离散对数,而离散对数是单向函数,因而可以认为本方案是安全的. 展开更多
关键词 秘密共享 角色 影子 欺诈 EIGAMAL 离散对数
在线阅读 下载PDF
用神经网络实现一般访问结构的多重秘密共享 被引量:1
12
作者 周洪伟 徐松林 原锦辉 《计算机工程与设计》 CSCD 北大核心 2007年第20期4895-4896,4900,共3页
利用人工神经网络,结合RSA密码体制,实现了一种基于一般访问结构的多重秘密共享方案。在该方案中,秘密份额是人工神经网络收敛结果,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次人工神经网络训练,从而提高... 利用人工神经网络,结合RSA密码体制,实现了一种基于一般访问结构的多重秘密共享方案。在该方案中,秘密份额是人工神经网络收敛结果,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次人工神经网络训练,从而提高了方案的效率;在秘密分发和恢复时,利用RSA密码体制保证方案的安全性和正确性。分析表明,该方案是一个安全的、实用的秘密共享方案。 展开更多
关键词 秘密共享 神经网络 一般访问结构 秘密份额 安全
在线阅读 下载PDF
用人工神经网络实现秘密共享 被引量:1
13
作者 周洪伟 徐松林 《计算机工程与设计》 CSCD 北大核心 2007年第14期3460-3461,共2页
以人工神经网络为基础实现了一种秘密共享方案。该方案不同于已有的一些秘密共享方案,它利用人工神经网络分类、识别的性质,将参与恢复秘密的用户组合类比为人工神经网络的输入序列,通过训练,人工神经网络可以识别正确的用户组合并得到... 以人工神经网络为基础实现了一种秘密共享方案。该方案不同于已有的一些秘密共享方案,它利用人工神经网络分类、识别的性质,将参与恢复秘密的用户组合类比为人工神经网络的输入序列,通过训练,人工神经网络可以识别正确的用户组合并得到原始秘密。该秘密共享方案可以实现不同权限的用户所参与的秘密共享方案,但是不会增加存储或计算上的开销。 展开更多
关键词 秘密共享 人工神经网络 权限差 连接权值 秘密份额
在线阅读 下载PDF
基于改进的动态密钥托管方案的研究及其应用 被引量:3
14
作者 李林 李志华 《计算机工程与设计》 北大核心 2015年第7期1732-1736,共5页
针对密钥托管体制中存在的密钥管理中心欺诈和托管密钥伪造与被篡改问题,提出一种基于改进动态密钥分发协议的门限密钥托管方案。用户的托管密钥由用户与密钥管理中心共同产生,有效阻止用户或密钥管理中心的欺诈;通信在公共信道上进行,... 针对密钥托管体制中存在的密钥管理中心欺诈和托管密钥伪造与被篡改问题,提出一种基于改进动态密钥分发协议的门限密钥托管方案。用户的托管密钥由用户与密钥管理中心共同产生,有效阻止用户或密钥管理中心的欺诈;通信在公共信道上进行,不需要在参与者之间维持秘密通道,减少计算与存储开销;引入组合公钥密码体制,有效实现托管代理与密钥份额的安全验证,提升方案的安全性和动态性。对方案进行评价研究,在PCI-E密码卡中进行应用。 展开更多
关键词 动态密钥分发协议 密钥托管方案 组合公钥密码 密钥份额 密码卡
在线阅读 下载PDF
一种可定期更新的多秘密共享方案 被引量:2
15
作者 杨曦 侯整风 《计算机应用》 CSCD 北大核心 2007年第7期1609-1610,1618,共3页
基于椭圆曲线密码体制,在PANG-WANG(t,n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择子密钥;且参与者的秘密份额能定期更新。与PANG-WANG方案相比,该方案解决了原方案子密钥必须由庄家发放、... 基于椭圆曲线密码体制,在PANG-WANG(t,n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择子密钥;且参与者的秘密份额能定期更新。与PANG-WANG方案相比,该方案解决了原方案子密钥必须由庄家发放、秘密份额不可更新等问题,具有较好的灵活性和更高的安全性。 展开更多
关键词 (T N)门限 多重秘密共享 秘密份额 子密钥
在线阅读 下载PDF
基于恢复函数和误差扩散的灰度图像分存方案 被引量:4
16
作者 欧锻灏 吴小天 +1 位作者 孙伟 刘娟 《计算机科学》 CSCD 北大核心 2013年第2期112-116,共5页
基于(n,n)-阈值的灰度图像分存方案利用恢复函数和误差扩散技术将一张秘密灰度图像分存到n张有意义的灰度分存图像中。所提方案选择n张有意义的灰度图像作为分存图像,以增强秘密图像的隐蔽性,达到保护图像信息安全的目的;采用误差扩散技... 基于(n,n)-阈值的灰度图像分存方案利用恢复函数和误差扩散技术将一张秘密灰度图像分存到n张有意义的灰度分存图像中。所提方案选择n张有意义的灰度图像作为分存图像,以增强秘密图像的隐蔽性,达到保护图像信息安全的目的;采用误差扩散技术,可以产生具有良好视觉质量的分存图像。所生成的分存图像没有像素膨胀,其大小与秘密图像相等。此外,方案的重构过程简单快速,而且是无损的。实验结果和理论分析表明,所提方案能为秘密图像分存提供一个高安全和有效的机制。 展开更多
关键词 秘密灰度图像分存 无损重构 有意义分存图像 误差扩散 恢复函数
在线阅读 下载PDF
郑伯奇抗战话剧《哈尔滨的暗影》史源考 被引量:1
17
作者 杨慧 《厦门大学学报(哲学社会科学版)》 CSSCI 北大核心 2021年第5期41-54,共14页
郑伯奇1940年问世的《哈尔滨的暗影》是一个长期没有得到学界关注的重要文本,这部取材于震惊中外的1933年哈尔滨西蒙·卡斯普绑架案的四幕话剧,与章泯的独幕剧《痛打日本鬼》、阳翰笙的电影剧本《日本间谍》、林适存的四幕话剧《日... 郑伯奇1940年问世的《哈尔滨的暗影》是一个长期没有得到学界关注的重要文本,这部取材于震惊中外的1933年哈尔滨西蒙·卡斯普绑架案的四幕话剧,与章泯的独幕剧《痛打日本鬼》、阳翰笙的电影剧本《日本间谍》、林适存的四幕话剧《日本的间谍》和顾佛影的《二十鞭杂剧》一道,构成了一个以Amleto.Vespa(万斯白)的Secret Agent of Japan(《日本密探》)中译本为史源的“东北”叙事谱系。回溯和重建这一史源生成流变的过程与语境,可见借由该书的翻译、出版、发行和评论,一众左翼知识分子和爱国进步人士在抗战后方形成了一个有关“东北”的知识和思想场域。这不仅为抗战文艺提供了宝贵而鲜活的题材,更是拓展了其世界反法西斯主义的视野。作为同源“东北”叙事谱系中最具“原创性”的文本,《哈尔滨的暗影》挪用和改写万斯白著作的脉络与策略有待深入探讨。 展开更多
关键词 郑伯奇 万斯白 《哈尔滨的暗影》 secret Agent of Japan “东北”叙事谱系
在线阅读 下载PDF
一种可压缩的(r,n)门限秘密图像共享方案
18
作者 刘艳芳 余梅生 《计算机工程与应用》 CSCD 北大核心 2006年第33期43-45,共3页
提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其... 提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其在有像素灰度值大于250的情况下,可获得无质量损失的恢复图像。 展开更多
关键词 秘密共享 (r n)门限方案 影子图像 无质量损失恢复
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部