期刊文献+
共找到1,078篇文章
< 1 2 54 >
每页显示 20 50 100
Special secret sharing scheme with the function of assignment 被引量:3
1
作者 叶振军 孟繁桢 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第3期651-653,共3页
A concept of secret sharing scheme with the function of assignment is proposed. It provides great capabilities for many practical applications. In this scheme, the dealer can randomly assign one or more than one parti... A concept of secret sharing scheme with the function of assignment is proposed. It provides great capabilities for many practical applications. In this scheme, the dealer can randomly assign one or more than one participant to get the secret at any time, but these participants can get nothing about the secret before that moment. At the same time, the other participants cannot get anything about the secret by stealing the secret value when it is transferred. However, if the dealer is lost, a certain number or more partidtmnts of them can reoonstruct the secret by ccoperating. In order to clear this concept, an illustrating scheme with geometry method and a practical scheme with algebra method is given. 展开更多
关键词 secret sharing THRESHOLD assignment scheme dynamtic assignment scheme.
在线阅读 下载PDF
Optimistic fair exchange E-commerce protocol based on secret sharing 被引量:3
2
作者 Ma Changshe Lei Feiyu Chen Kefei 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第4期858-863,共6页
A key problem of electronic commerce (for short e-commerce) is fair exchange which guarantees that at the end of the transaction, either both parties involved in the trausaction receive each other's items or none d... A key problem of electronic commerce (for short e-commerce) is fair exchange which guarantees that at the end of the transaction, either both parties involved in the trausaction receive each other's items or none do. A non-interactive optimistic fair exchange e-commerce protocol model based on the publicly verifiable secret sharing is presented. The main idea of our exchange protocol is to interchange verifiable and recoverable keys of the symmetric encryption for participants' items. So it is especially suitable for exchange of large-size items. Furthermore, our protocol is efficient and simple as it does not need interactive proof system which has been adopted by a large quantity of previously proposed fair exchange protocols. Based on a modified (2,2) secret sharing scheme, a concrete non-interactive fair exchange e-commerce protocol is designed. 展开更多
关键词 E-COMMERCE optimistic fair-exchange publicly verfiable secret sharing.
在线阅读 下载PDF
Anonymous multipath routing protocol based on secret sharing in mobile ad hoc networks 被引量:2
3
作者 Siguang Chen Meng Wu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第3期519-527,共9页
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of secu... Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance. 展开更多
关键词 multipath routing secret sharing CRYPTOGRAPHY ANONYMITY SECURITY mobile ad hoc network(MANET).
在线阅读 下载PDF
Secret sharing scheme with inherited characteristic 被引量:1
4
作者 Ye Zhenjun Meng Fanzhen 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第4期916-918,共3页
To assure the shareholders can look for their "legal" attorneys to renew the secret, once the secret sharing scheme is initialized, a secret sharing scheme with inherited characteristic is constructed. In this schem... To assure the shareholders can look for their "legal" attorneys to renew the secret, once the secret sharing scheme is initialized, a secret sharing scheme with inherited characteristic is constructed. In this scheme, each shareholder can produce a new share by his algorithm, which is equivalent to the primary one. Together with other shares, the primary secret can be renewed. Since this scheme is constructed not by replacing the primary share with a new share produced by the dealer in his primitive secret sharing scheme, so no matter how much shares the shareholder produces, these shares can not be gathered together to renew the secret in this scheme. Compared with the existing secret sharing schemes, this scheme provides more agility for the shareholders by investing each of them a function but not affect its security. 展开更多
关键词 CRYPTOGRAPHY secret sharing scheme INHERITED equivalent class.
在线阅读 下载PDF
Cheater identifiable visual secret sharing scheme 被引量:1
5
作者 GanZhi ChenKefei 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第1期233-236,共4页
The visual secret sharing scheme proposed by Naor and Shamir provides a way to encrypt a secret black-white image into shares. A qualified group of participants can recover the secret message without using any cryptog... The visual secret sharing scheme proposed by Naor and Shamir provides a way to encrypt a secret black-white image into shares. A qualified group of participants can recover the secret message without using any cryptographic computation. But the original scheme can easily be corrupted by malicious participant. We propose an extension of VSS(visual secret sharing) to identify cheaters before the secret is recovered. Without the need for any additional information and cryptographic computation, every participant can verify the validity of shares of other participants, thus the security of VSS is enhanced. 展开更多
关键词 visual cryptography secret sharing VSS.
在线阅读 下载PDF
Design and realization of threshold secret sharing scheme with random weights
6
作者 Ye Zhenjun Fang Zhenming +1 位作者 Wang Chunfeng Meng Fanzhen 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第5期1091-1095,共5页
A new threshold secret sharing scheme is constructed by introducing the concept of share vector, in which the number of shareholders can be adjusted by randomly changing the weights of them. This kind of scheme overco... A new threshold secret sharing scheme is constructed by introducing the concept of share vector, in which the number of shareholders can be adjusted by randomly changing the weights of them. This kind of scheme overcomes the limitation of the static weighted secret sharing schemes that cannot change the weights in the process of carrying out and the deficiency of low efficiency of the ordinary dynamic weighted sharing schemes for its resending process. Thus, this scheme is more suitable to the case that the number of shareholders needs to be changed randomly during the scheme is carrying out. 展开更多
关键词 random weight secret sharing share vector.
在线阅读 下载PDF
智能物联网中高效安全的自适应量化联邦学习 被引量:2
7
作者 马海英 沈金宇 +2 位作者 杨天玲 仇健 王占君 《计算机应用研究》 北大核心 2025年第8期2503-2510,共8页
针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、... 针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、秘密共享方案和不经意传输协议相结合,构造一种保护本地模型参数隐私的安全聚合协议,并在合理假设下证明所提方案的安全性。实验结果表明该方案能够获得较高准确率的全局模型,极大减少了参与者的通信开销和隐私保护计算开销,非常适用于智能物联网中资源受限的轻量级物联网设备。 展开更多
关键词 联邦学习 隐私保护 自适应量化 秘密共享 不经意传输协议
在线阅读 下载PDF
基于可验证秘密共享与智能合约的隐私保护算法 被引量:1
8
作者 张磊 曹明增 +2 位作者 张成林 何丽丽 纪莉莉 《计算机应用研究》 北大核心 2025年第4期1223-1229,共7页
针对现有用户协作算法存在共谋攻击、背景知识攻击以及用户协作意愿等问题,基于可验证秘密共享与智能合约提出了一种用户协作隐私保护算法(privacy protection algorithm based on verifiable secret sharing and smart contracts,VSS-S... 针对现有用户协作算法存在共谋攻击、背景知识攻击以及用户协作意愿等问题,基于可验证秘密共享与智能合约提出了一种用户协作隐私保护算法(privacy protection algorithm based on verifiable secret sharing and smart contracts,VSS-SCPPA)。该算法首先利用可验证秘密共享算法对用户查询信息进行加密和分裂,并提供系数承诺以验证子秘密数据的完整性。其次,结合智能合约与差分隐私技术设计了一种用户选择算法,构建匿名集。对该算法在抵御串通攻击方面的有效性进行了分析。通过在Geolife与BerlinMOD数据集上的实验,结果显示VSS-SCPPA的隐私保护性更高。与Tr-privacy、Ik-anonymity和GCS相比,VSS-SCPPA的效率分别提高了约86.34%、99.27%和99.19%。VSS-SCPPA在提高隐私保护性的同时显著提升了算法效率,证明了其在用户协作隐私保护中的有效性。 展开更多
关键词 用户协作 可验证秘密共享 智能合约 差分隐私 用户激励
在线阅读 下载PDF
基于扩展汉明码的二维码秘密分享方案
9
作者 曹雪花 仲鑫玮 吉根林 《南京师大学报(自然科学版)》 北大核心 2025年第2期112-123,138,共13页
秘密分享作为隐私保护的重要手段,近来在云计算、物联网等领域迅猛发展.二维码作为当下极为流行的信息载体,其使用频率远超传统图像,因此秘密分享技术在二维码上的应用前景广阔.然而,由于二维码常以纸质形式呈现,容易遭受污渍沾染或破坏... 秘密分享作为隐私保护的重要手段,近来在云计算、物联网等领域迅猛发展.二维码作为当下极为流行的信息载体,其使用频率远超传统图像,因此秘密分享技术在二维码上的应用前景广阔.然而,由于二维码常以纸质形式呈现,容易遭受污渍沾染或破坏;同时,隐写二维码在传输过程中可能遭到攻击者篡改.这些情况必然导致隐写二维码中出现误码,而现有研究方案无力实现无损重构秘密信息.鉴于此,本文提出一种基于扩展汉明码的二维码秘密分享方案.该方案不但确保了载体的高嵌入容量,还实现了隐写二维码的可纠错性,能够准确检测并纠正隐写二维码中的误码,进而恢复秘密信息.理论分析与实验充分证明了该方案的有效性和实用性. 展开更多
关键词 秘密分享 二维码 误码 扩展汉明码 纠错
在线阅读 下载PDF
基于秘密共享和同态加密的多服务器联邦学习方法
10
作者 张学旺 赵丽 杨鑫 《计算机工程与设计》 北大核心 2025年第9期2540-2547,共8页
在联邦学习训练的过程中,存在用户隐私泄露以及服务器和客户端设备的不稳定性导致的训练中断问题,因此提出一种基于秘密共享和同态加密的多服务器联邦学习方法。基于Shamir秘密共享算法使联邦学习模型去中心化,以提高系统的可信度和稳... 在联邦学习训练的过程中,存在用户隐私泄露以及服务器和客户端设备的不稳定性导致的训练中断问题,因此提出一种基于秘密共享和同态加密的多服务器联邦学习方法。基于Shamir秘密共享算法使联邦学习模型去中心化,以提高系统的可信度和稳定性。利用Elgamal同态加密算法对多服务器联邦学习方法的隐私信息进行保护,设计梯度稀疏算法过滤偏离全局收敛趋势的不相关梯度,以此减小通信开销。对所提方法的安全性、隐私性、通信开销和鲁棒性的分析,以及在MNIST数据集和CIFAR10数据集上的实验结果,均表明该方法保证模型准确率,增强鲁棒性且对Non-i.i.d.和i.i.d.数据有效。 展开更多
关键词 联邦学习 秘密共享 同态加密 梯度稀疏 隐私保护 去中心化 通信开销
在线阅读 下载PDF
基于Schnorr门限签名的区块链预言机方案
11
作者 张学旺 付佳丽 +1 位作者 姚亚宁 张豪 《信息安全研究》 北大核心 2025年第3期282-286,共5页
针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了... 针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能. 展开更多
关键词 区块链 预言机 Schnorr门限签名 线性秘密共享 聚合签名
在线阅读 下载PDF
高效且平衡的多方PSI协议
12
作者 张磊 杨芜蔚 +2 位作者 叶前呈 连帅帅 赵兴丰 《计算机应用研究》 北大核心 2025年第9期2816-2824,共9页
随着应用场景的多样化和私有数据共享规模的扩大,多方隐私集合交集计算(private set intersection,PSI)成为协同数据处理中的一个研究热点。然而,现有的多方PSI协议大多存在着参与方之间开销不平衡的问题,这不仅影响参与方之间的公平性... 随着应用场景的多样化和私有数据共享规模的扩大,多方隐私集合交集计算(private set intersection,PSI)成为协同数据处理中的一个研究热点。然而,现有的多方PSI协议大多存在着参与方之间开销不平衡的问题,这不仅影响参与方之间的公平性,还影响协议的总体效率。针对该问题,基于不经意键值存储和秘密分享技术,提出了一个高效、平衡的多方PSI协议(EBMPSI)。该协议具备面向所有半诚实敌手的安全性,且可抵抗多个参与方的合谋攻击。理论和实验分析表明,EBMPSI协议有效地平衡了各个参与方之间的计算和通信开销。与现有方案的实验对比表明,EBMPSI协议在资源分布均匀的环境中展现出更高的执行效率。 展开更多
关键词 多方隐私集合求交 抗合谋 不经意键值存储 秘密分享技术
在线阅读 下载PDF
公开数据适用商业秘密保护的可能及实现
13
作者 陈兵 林逸玲 《知识产权》 北大核心 2025年第6期62-76,共15页
当前,法律层面数据权益归属制度的缺失,加之《反不正当竞争法》“一般条款”自由裁量空间大,实践中仍面临较大的不明确性,导致数据持有者公开数据的意愿低,很大程度上阻碍了数据开放流通。有必要寻求以商业秘密保护公开数据,规制和督促... 当前,法律层面数据权益归属制度的缺失,加之《反不正当竞争法》“一般条款”自由裁量空间大,实践中仍面临较大的不明确性,导致数据持有者公开数据的意愿低,很大程度上阻碍了数据开放流通。有必要寻求以商业秘密保护公开数据,规制和督促“非法获取”行为向“合法使用”行为转变,提升数据持有者公开数据的意愿。实践中公开数据的“公开性”表征使其作为商业秘密的“秘密性”要求之认定面临挑战,公开数据的商业秘密权利主体也有待商榷,将算法作为商业秘密保护的理论基础与具体制度仍不充足,使得公开数据的商业秘密保护存在困境。基于此,有必要适当扩大公开数据秘密性的认定基准,尝试建立有限共享秘密性,鼓励数据持有人依法公开其原始数据、数据集合、数据产品以换取数据使用赋能与增值的效用,并明确其作为商业秘密权利主体享有或(和)共享其数据权益。 展开更多
关键词 公开数据 商业秘密 形式公开性 实质秘密性 共享型商业秘密
在线阅读 下载PDF
格上高效且可撤销的密文策略属性基加密方案 被引量:1
14
作者 姜美羡 高军涛 裴焘 《系统工程与电子技术》 北大核心 2025年第4期1364-1373,共10页
针对格上属性基加密方案中存在的运算效率低、访问策略表达能力不够灵活、不具备撤销功能的问题,提出一种格上高效表达且可撤销的密文策略属性基加密方案。在环上带误差学习困难问题下,采用小策略矩阵和更高基数的采样算法降低了方案的... 针对格上属性基加密方案中存在的运算效率低、访问策略表达能力不够灵活、不具备撤销功能的问题,提出一种格上高效表达且可撤销的密文策略属性基加密方案。在环上带误差学习困难问题下,采用小策略矩阵和更高基数的采样算法降低了方案的累计误差,提升了运算效率。将线性秘密共享技术和环上带误差学习困难问题结合,实现了访问策略的高效灵活表达;此外,在该访问策略下加入直接撤销,使方案在具有高效表达性的同时,也具备了用户撤销功能。所提方案在环上带误差学习困难问题下可以抵抗选择性明文攻击。实验仿真比较结果表明了所提方案的有效性和实用性。 展开更多
关键词 属性基加密 线性秘密共享 用户撤销 环上带误差学习 小策略矩阵
在线阅读 下载PDF
去中心化随机信标研究
15
作者 李增鹏 赵子硕 +1 位作者 王梅 王瑞锦 《密码学报(中英文)》 北大核心 2025年第1期1-18,共18页
高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖... 高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖于第三方的生成,构建去中心化随机信标(decentralized randomness beacon,DRB).然而这也提出一系列诸如随机数的一致性认同、恶意节点作弊、分布式节点宕机等新的挑战与困难.本文按照DRB方案通常所基于的秘密共享、可验证延迟函数、可验证随机函数、同态加密等四种技术路线分类,分析、比较、总结了国内外DRB相关的研究成果,提出了在复杂网络环境下以及面对量子计算威胁,DRB研究和应用需要解决的四个问题. 展开更多
关键词 去中心化随机信标 可验证秘密共享 可验证延迟函数 可验证随机函数 同态加密
在线阅读 下载PDF
基于高维簇态的量子多秘密共享
16
作者 马瑞海 蔡彬彬 +1 位作者 林崧 张晓东 《密码学报(中英文)》 北大核心 2025年第2期457-468,共12页
量子秘密共享是利用量子力学原理对秘密共享过程进行保护的新型密码学原语,其安全性不依赖于数学计算的复杂性.但现有的量子秘密共享协议通常只能共享单份量子秘密,不能满足多秘密共享的使用场景.本文提出了一种高维量子多秘密共享协议... 量子秘密共享是利用量子力学原理对秘密共享过程进行保护的新型密码学原语,其安全性不依赖于数学计算的复杂性.但现有的量子秘密共享协议通常只能共享单份量子秘密,不能满足多秘密共享的使用场景.本文提出了一种高维量子多秘密共享协议,所提协议利用量子不可克隆性,将份额分为量子和经典两部分进行传输,使得份额在重构过程完成后依旧保持私密,同时,利用高维簇态的纠缠特性、重构者纠缠、测量粒子,并进行相应的量子操作,即可正确组合份额并恢复分发者发送的高维量子秘密序列.通过在一些常见的外部攻击和内部攻击下进行分析,协议被证明在理论上是安全的.所提协议可以达到多秘密共享改进比率的理论极限,最大程度提高秘密共享效率.与低维量子秘密相比,所提协议共享的高维秘密可以编码更多的信息.协议所需量子操作均为常见的量子操作,分发者发送秘密后即可离线,除重构者外的其他用户无需进行测量,在现有技术条件下具有实用性. 展开更多
关键词 量子密码 量子多秘密共享 簇态 高维量子系统
在线阅读 下载PDF
基于函数秘密共享的隐私保护短期电力负荷预测方法
17
作者 刘苏漫 李轩 关志涛 《智慧电力》 北大核心 2025年第2期73-80,86,共9页
为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非... 为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非线性层函数的安全基础协议。然后,通过兼容卷积神经网络(CNN)、长短期记忆网络(LSTM)等多种神经网络模型,在保护数据隐私的前提下,实现安全高效的短期电力负荷预测。最后,在多种神经网络模型上进行了实验验证。实验结果表明该方法在保证负荷预测准确性的同时,显著降低在线计算和通信开销,为电力负荷预测领域提供了可靠的隐私保护解决方案。 展开更多
关键词 电力负荷预测 加法秘密共享 函数秘密共享 隐私保护 神经网络
在线阅读 下载PDF
智能合约驱动的公平可验证秘密共享
18
作者 张黔会 袁凌云 +1 位作者 谢天玉 吴加英 《计算机工程》 北大核心 2025年第9期177-191,共15页
为解决秘密共享中因未充分考虑参与方自利行为而引发的诚实参与方无法重构共享秘密、非诚实参与方可重构共享秘密等不公平问题,将秘密共享与区块链相结合,基于智能合约提出一种兼具公平性和可验证性的秘密共享方案(FVSS)。首先,构建一... 为解决秘密共享中因未充分考虑参与方自利行为而引发的诚实参与方无法重构共享秘密、非诚实参与方可重构共享秘密等不公平问题,将秘密共享与区块链相结合,基于智能合约提出一种兼具公平性和可验证性的秘密共享方案(FVSS)。首先,构建一种秘密份额混淆机制,通过绑定用户口令与秘密值,向参与方分发虚假影子秘密份额,以保护真实份额的共享免受猜测攻击;然后,基于多项式承诺设计影子秘密份额完整性验证方法,在参与方之间实现影子秘密份额的双向可验证,确保参与方互相监督的有效性;随后,为实现秘密共享的针对性公平保障,基于智能合约构建一种公平性奖惩策略,激励参与方高效地实现秘密重构,并实现对第三方恶意分发行为的有效监控;最后,对方案的可验证性、公平性、安全性、资源开销等方面进行理论分析和实验验证。分析和实验结果表明,该方案能有效约束恶意参与方在秘密共享中的自利行为,可以抵抗已知攻击,且通过支持用户口令和承诺值来提供更高的安全性,同时该方案的平均时间开销在毫秒级,具备较好的实用性和可扩展性。 展开更多
关键词 秘密共享 智能合约 多项式承诺 公平性 可验证性
在线阅读 下载PDF
FedPS:水印共享的联邦学习所有权安全验证方法
19
作者 李元鹏 吴旭 +1 位作者 田杰 文斌 《小型微型计算机系统》 北大核心 2025年第11期2782-2789,共8页
如何保护联邦学习模型的所有权是联邦学习面临的一个重要问题.现有的联邦学习版权保护方法存在水印嵌入速度慢,水印验证过程中水印触发集容易泄露等问题,本文提出了一种基于投影梯度下降和Shamir秘密共享算法的联邦学习模型所有权保护方... 如何保护联邦学习模型的所有权是联邦学习面临的一个重要问题.现有的联邦学习版权保护方法存在水印嵌入速度慢,水印验证过程中水印触发集容易泄露等问题,本文提出了一种基于投影梯度下降和Shamir秘密共享算法的联邦学习模型所有权保护方法.每个联邦学习参与者使用投影梯度下降算法生成自己的后门样本,在联邦学习模型中嵌入自己的独特水印以证明其对模型的所有权.同时,本文所提出的版权保护方法使用Shamir秘密共享算法对水印触发集进行加密,保证水印触发集泄露在所有权验证过程中不被泄露.此外,为了防止恶意参与者发起共谋攻击,一个由生成器-鉴别器-提取器组成的GAN网络被用来将参与者的身份信息隐写水印触发集中,以保证参与者的权益不受侵犯.实验结果表明,与同类方法相比,本文提出的方法在水印嵌入速度、对模型性能的影响以及鲁棒性等方面都有更好的表现. 展开更多
关键词 联邦学习 后门水印 GAN网络 版权保护 秘密共享
在线阅读 下载PDF
一种可验证的(k,n)门限多秘密共享方案
20
作者 张宏图 胡航 李富林 《合肥工业大学学报(自然科学版)》 北大核心 2025年第4期544-548,共5页
基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的... 基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的可验证性。各参与者只需维护1个彼此不同的伪份额即可根据门限值k进行多个秘密的重构。结果表明,该方案不需要安全信道,各参与者的伪份额可重复使用,且可以抵抗合谋攻击和外部攻击。 展开更多
关键词 多秘密共享 门限恢复 可验证性 排列 DIFFIE-HELLMAN问题
在线阅读 下载PDF
上一页 1 2 54 下一页 到第
使用帮助 返回顶部