期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
一个可验证的门限多秘密分享方案 被引量:29
1
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
在线阅读 下载PDF
一种安全的门限多秘密共享方案 被引量:6
2
作者 黄东平 刘铎 +1 位作者 王道顺 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2006年第11期1937-1940,共4页
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从... 提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 展开更多
关键词 多秘密共享 门限 认证 分发者欺骗 参与者欺骗
在线阅读 下载PDF
一种新的多秘密分享视觉密码 被引量:13
3
作者 付正欣 郁滨 房礼国 《电子学报》 EI CAS CSCD 北大核心 2011年第3期714-718,共5页
本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证.
关键词 视觉密码 多秘密分享 区域标记
在线阅读 下载PDF
基于环形共享份的多秘密视觉密码 被引量:10
4
作者 付正欣 郁滨 房礼国 《电子与信息学报》 EI CSCD 北大核心 2010年第4期880-883,共4页
通过对秘密图像和环形共享份进行纵向区域分割,该文提出了相关矩阵组,并在此基础上设计了一种新的多秘密视觉密码方案。与现有的多秘密方案相比,该方案不仅实现了加密任意数量的秘密图像,而且在像素扩展度和相对差等方面有明显改善。
关键词 视觉密码 多秘密 环形共享份 相关矩阵组
在线阅读 下载PDF
一种安全有效的(t,n)多秘密共享认证方案 被引量:8
5
作者 谢琪 于秀源 王继林 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1476-1478,共3页
基于双子密钥的思想给出了一种安全有效的(t,n)多秘密共享认证方案,其优点是每个成员可以多次使用自己的子密钥来恢复庄家任意给定的用于共享的多个密钥,重构一个密钥只需公开3个参数,为抵抗成员的欺骗无须执行零知识证明协议。所给的... 基于双子密钥的思想给出了一种安全有效的(t,n)多秘密共享认证方案,其优点是每个成员可以多次使用自己的子密钥来恢复庄家任意给定的用于共享的多个密钥,重构一个密钥只需公开3个参数,为抵抗成员的欺骗无须执行零知识证明协议。所给的方案与已有的方案相比在计算量和通信量方面有明显的优越性。 展开更多
关键词 多秘密分享 成员欺骗 认证
在线阅读 下载PDF
一种无损多秘密分享视觉密码方案 被引量:6
6
作者 郁滨 沈刚 付正欣 《电子与信息学报》 EI CSCD 北大核心 2012年第12期2885-2890,共6页
针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多... 针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多幅秘密图像,而且秘密图像能够完全恢复。 展开更多
关键词 视觉密码 多秘密 无损 完全恢复
在线阅读 下载PDF
基于压缩算法的存取式多秘密视觉密码 被引量:4
7
作者 付正欣 郁滨 房礼国 《电子与信息学报》 EI CSCD 北大核心 2013年第5期1055-1062,共8页
依据多幅秘密图像的像素组合与基矩阵之间的映射关系,该文分析了目前存取式多秘密视觉密码存在的冗余基矩阵问题,提出了一种减小基矩阵规模的压缩算法。该算法以一列像素为处理单元,且满足秘密图像的整体对比性。在此基础上,设计了新的... 依据多幅秘密图像的像素组合与基矩阵之间的映射关系,该文分析了目前存取式多秘密视觉密码存在的冗余基矩阵问题,提出了一种减小基矩阵规模的压缩算法。该算法以一列像素为处理单元,且满足秘密图像的整体对比性。在此基础上,设计了新的存取式多秘密视觉密码的秘密分享与恢复流程。与现有的方案相比,该方案能够有效减小共享份的尺寸,且对于简单图像的压缩效果更加明显。 展开更多
关键词 视觉密码 多秘密 存取式 冗余基矩阵 压缩算法
在线阅读 下载PDF
一种基于双线性对的公开可验证多秘密共享方案 被引量:4
8
作者 张柄虹 张串绒 +2 位作者 焦和平 张欣威 高胜国 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2014年第4期83-87,共5页
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以... 针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。 展开更多
关键词 多秘密共享 双线性对 门限密码 可验证方案
在线阅读 下载PDF
一般访问结构上的多秘密共享方案 被引量:3
9
作者 李慧贤 程春田 庞辽军 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第6期95-98,共4页
为扩展多秘密共享的应用范围,基于Sham ir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长... 为扩展多秘密共享的应用范围,基于Sham ir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 展开更多
关键词 信息安全 多秘密共享 访问结构
在线阅读 下载PDF
对安全有效的(t,n)多秘密共享认证方案的改进 被引量:8
10
作者 甘元驹 谢仕义 +1 位作者 郑小平 付东洋 《电子与信息学报》 EI CSCD 北大核心 2007年第7期1642-1644,共3页
最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案。在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗。本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗。同时给出了一种改... 最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案。在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗。本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗。同时给出了一种改进方案,不仅弥补了谢琪等人方案的安全缺陷,而且在秘密重构时采用并行算法来降低运算复杂度。 展开更多
关键词 密码学:多秘密共享:成员欺骗
在线阅读 下载PDF
基于因式分解的防止欺诈的多秘密分享方案 被引量:4
11
作者 甘元驹 曹刚 《铁道学报》 EI CAS CSCD 北大核心 2004年第4期79-81,共3页
针对现有的多秘密分享方案不能同时有效解决分发者和分享者欺诈,以及子秘密恢复时计算量大等问题,在基于求解大整数因式分解的难题上,提出了一种有效的解决方案。该方案不仅有效地解决了分发者和分享者欺诈问题,而且每个分享者只需拥有... 针对现有的多秘密分享方案不能同时有效解决分发者和分享者欺诈,以及子秘密恢复时计算量大等问题,在基于求解大整数因式分解的难题上,提出了一种有效的解决方案。该方案不仅有效地解决了分发者和分享者欺诈问题,而且每个分享者只需拥有一个秘密份额就能和其它分享者分享多个秘密信息。与其它已有的方案相比,方案的优点在于计算量低和子秘密恢复时采用了并行算法。 展开更多
关键词 密码学 多秘密分享 因式分解问题 欺骗
在线阅读 下载PDF
带权重的动态可验证多秘密共享机制 被引量:5
12
作者 张明武 陈泌文 谢海涛 《密码学报》 CSCD 2016年第3期229-237,共9页
在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,... 在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,如何平衡增强方案安全性与减少计算开销之间的矛盾,提高已有方案的灵活性一直需要解决的关键问题之一.为了提高已有方案的安全性、降低计算开销和增加方案实用性和灵活性,本文提出了一种带权重动态可验证多秘密共享方案.本文所设计的方案基于中国剩余定理实现了参与者有权重的秘密共享;方案利用单向哈希函数简单、易构造的性质,在秘密重构的过程中对秘密份额的有效性进行了验证,使得方案具有较高的执行效率;方案将要共享的秘密转化为多项式的线性组合,可以同时共享多个秘密且易于动态添加或更新秘密,使得方案具有较好的灵活性;同时,本文所设计的方案可以动态添加或删除参与者,使得方案易于控制并具有较好的实用性. 展开更多
关键词 可验证多秘密共享 带权重 动态 中国剩余定理 哈希函数
在线阅读 下载PDF
一个可验证的门限多秘密共享方案 被引量:1
13
作者 庞辽军 李慧贤 +1 位作者 李志洁 王育民 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2008年第9期1462-1465,共4页
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密... 针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案. 展开更多
关键词 秘密共享 多秘密共享 骗子识别 可验证秘密共享
在线阅读 下载PDF
适用于任意接入结构的可验证多秘密分享方案 被引量:2
14
作者 张福泰 王育民 《通信学报》 EI CSCD 北大核心 2007年第11期59-64,共6页
对一般接入结构上的可验证多秘密分享进行了研究,给出了可适用于任意接入结构的一类可验证多秘密分享方案的构造方法。用这种方法构造的可验证多秘密分享方案具有以下性质:可在一组分享者中同时分享多个秘密;分发者发送给每一分享者的... 对一般接入结构上的可验证多秘密分享进行了研究,给出了可适用于任意接入结构的一类可验证多秘密分享方案的构造方法。用这种方法构造的可验证多秘密分享方案具有以下性质:可在一组分享者中同时分享多个秘密;分发者发送给每一分享者的秘密份额都是可公开验证的;关于每一秘密的公开信息也是可公开验证的;恢复秘密时可防止分享者提供假的份额。分析表明,用此方法构造的可验证多秘密分享方案不仅是安全的,而且是高效的。 展开更多
关键词 秘密分享 接入结构 可验证秘密分享 多秘密分享 RSA公钥体制
在线阅读 下载PDF
多秘密情形下的权重不同参与者之间的秘密共享 被引量:3
15
作者 张艳硕 刘卓军 王明生 《北京电子科技学院学报》 2005年第4期48-52,共5页
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个... 在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明。 展开更多
关键词 秘密共享 多秘密共享 欺骗 权重不同秘密共享方案 参与者
在线阅读 下载PDF
一种基于Hamming码的门限多秘密共享方案 被引量:3
16
作者 李富林 刘杨 王娅如 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2021年第5期711-714,720,共5页
秘密共享方案为信息安全和数据保密提供了有效方法,在密码学领域中有着重要地位。文章以纠错码中Ham(k,q)的纠错能力为基础,提出了一个新的(n,n)门限多秘密共享方案。将Hamming码中码字作为方案的秘密,并且将参与者进行分组,每个组拥有... 秘密共享方案为信息安全和数据保密提供了有效方法,在密码学领域中有着重要地位。文章以纠错码中Ham(k,q)的纠错能力为基础,提出了一个新的(n,n)门限多秘密共享方案。将Hamming码中码字作为方案的秘密,并且将参与者进行分组,每个组拥有一份秘密份额,只有全部n个小组提供其正确秘密份额时才能重构秘密。最后依据双变量单向函数f(r,s)的性质和组内成员身份验证,保证秘密的安全性,避免秘密泄露与合谋攻击。 展开更多
关键词 多秘密共享 门限 汉明码 双变量单向函数
在线阅读 下载PDF
动态的的权重不同参与者之间的多秘密共享方案 被引量:1
17
作者 张艳硕 刘卓军 《北京电子科技学院学报》 2006年第4期17-19,16,共4页
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的... 在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同。 展开更多
关键词 多秘密共享方案 权重参与者 动态
在线阅读 下载PDF
基于保护隐私同余方程组协议的多秘密共享算法①
18
作者 孙茂华 李涵 +1 位作者 罗守山 辛阳 《高技术通讯》 CAS CSCD 北大核心 2012年第12期1225-1232,共8页
针对Asmuth—Bloom秘密共享方案存在的安全、复杂度和存储空间问题,研究了保护隐私的同余方程组的求解问题——安全多方科学计算领域中的新课题。在半诚实模型下利用中国剩余定理、安全多方求和协议和分布式E1Gamal同态加密协议,设计... 针对Asmuth—Bloom秘密共享方案存在的安全、复杂度和存储空间问题,研究了保护隐私的同余方程组的求解问题——安全多方科学计算领域中的新课题。在半诚实模型下利用中国剩余定理、安全多方求和协议和分布式E1Gamal同态加密协议,设计了保护隐私的同余方程组求解,分析了该协议的正确性、安全性和复杂性,并利用该协议设计了多秘密共享方案,该方案解决了Asmuth.Bloom秘密共享方案中存在的问题。 展开更多
关键词 安全多方计算 中国剩余定理 ElGamal同态加密 安全多方求和计算 同余方 程组 多秘密共享
在线阅读 下载PDF
基于环境感知的防泄漏多秘密共享方案
19
作者 秦华旺 朱晓华 戴跃伟 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第1期101-105,共5页
提出了一种基于环境感知的防泄漏多秘密共享方案。在该方案中,可信中心利用中国剩余定理将多个秘密合并成一个秘密,根据拉格朗日插值多项式为各个参与者分配秘密子份额;在秘密重构时,参与者利用双线性映射,根据其秘密子份额和当前环境... 提出了一种基于环境感知的防泄漏多秘密共享方案。在该方案中,可信中心利用中国剩余定理将多个秘密合并成一个秘密,根据拉格朗日插值多项式为各个参与者分配秘密子份额;在秘密重构时,参与者利用双线性映射,根据其秘密子份额和当前环境信息计算伪子份额;验证机构利用拉格朗日插值和双线性映射计算出验证信息,来验证参与者提交的伪子份额的有效性。该方案中参与者的子份额以及共享秘密均具有防泄漏特性,因而可以被重复使用。基于环境感知的动态性可以极大提高该方案对移动攻击者的攻击难度。该方案尤其适用于无线传感器网络、多机器人等野外工作的系统,可以有效提高这些系统的使用效率和安全性。 展开更多
关键词 密码学 环境感知 防泄漏 多秘密共享 秘密共享
在线阅读 下载PDF
一个高效的(t,n)门限多秘密共享体制
20
作者 李慧贤 程春田 庞辽军 《大连理工大学学报》 EI CAS CSCD 北大核心 2006年第6期910-914,共5页
基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,... 基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,所提出的体制是一个计算安全的体制,与现有多秘密共享体制相比,其秘密重构的计算量小,特别是当共享的秘密数量很大时,该体制更为高效. 展开更多
关键词 秘密共享 多秘密共享 门限体制 系统分组码
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部