期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
对一种秘密共享新个体加入协议的密码分析 被引量:2
1
作者 金永明 徐秋亮 《计算机工程与应用》 CSCD 北大核心 2006年第21期90-91,共2页
董攀等人基于Shamir的(t,n)门限方案提出了一种为新个体分配秘密份额的方案。该方案具有无需信任中心,无需改动其他人秘密份额等优点。然而该方案存在一个缺陷,导致任意成员都可以求出其他成员的子密钥,进而重构群组密钥。论文对此进行... 董攀等人基于Shamir的(t,n)门限方案提出了一种为新个体分配秘密份额的方案。该方案具有无需信任中心,无需改动其他人秘密份额等优点。然而该方案存在一个缺陷,导致任意成员都可以求出其他成员的子密钥,进而重构群组密钥。论文对此进行了密码分析,并给出了详细的攻击方法。 展开更多
关键词 协议 秘密共享 门限 新个体
在线阅读 下载PDF
带门限值的多重签名方案 被引量:1
2
作者 张青坡 陈鲁生 王晓明 《计算机工程》 CAS CSCD 北大核心 2007年第2期15-17,共3页
现有的多重签名方案和门限签名方案都不允许任何签名成员产生错误的签名,然而在现实世界里,有很多情形并不需要所有签名者都给出正确的签名。该文提出了一种新的带门限值的多重签名方案。在新方案中,允许某些签名者弃权或者产生错误的签... 现有的多重签名方案和门限签名方案都不允许任何签名成员产生错误的签名,然而在现实世界里,有很多情形并不需要所有签名者都给出正确的签名。该文提出了一种新的带门限值的多重签名方案。在新方案中,允许某些签名者弃权或者产生错误的签名,只要有效的单用户签名数不小于事先规定的门限值,即可产生有效的多重签名。与现有的门限签名方案相比,新方案中门限概念的实现并没有借助Shamir的秘密共享技术,新方案中的门限值可方便地进行更改,并可抵抗针对秘密共享技术的相应攻击。 展开更多
关键词 数字签名 多重签名 门限 门限签名 秘密共享
在线阅读 下载PDF
(t,n)门限方案中一种防欺骗影子交换协议 被引量:1
3
作者 李健 侯整风 谢柯 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第6期717-720,共4页
(t,n)门限方案是用于秘密共享的一种有效的方案,但该方案中参与者进行欺骗的问题还一直有待于解决,尤其是如何防止最后一个参与者进行欺骗。文章基于Shamir的(t,n)门限方案以及影子的真实性检测,提出了一种防欺骗影子交换协议用于参与... (t,n)门限方案是用于秘密共享的一种有效的方案,但该方案中参与者进行欺骗的问题还一直有待于解决,尤其是如何防止最后一个参与者进行欺骗。文章基于Shamir的(t,n)门限方案以及影子的真实性检测,提出了一种防欺骗影子交换协议用于参与者之间进行影子交换,成功的解决了最后一个参与者进行欺骗的问题。 展开更多
关键词 秘密共享 门限方案 影子交换协议 可信任团体
在线阅读 下载PDF
一种动态的可验证秘密共享方案
4
作者 石润华 黄刘生 《安徽大学学报(自然科学版)》 CAS 北大核心 2007年第4期25-28,共4页
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Peder... 提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案. 展开更多
关键词 门限方案 秘密共享 承诺协议 离散对数
在线阅读 下载PDF
基于椭圆曲线的带门限值的群签名研究 被引量:3
5
作者 闫杰 尹旭日 张武军 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期43-46,共4页
针对结合Shamir秘密共享技术的门限签名方案存在超过门限值的小组成员利用其所掌握的秘密份额能够恢复系统秘密信息的问题,利用椭圆曲线上离散对数的难解性设计了一种新的带门限值的群签名方案,包括系统建立、成员加入与删除、签名生成... 针对结合Shamir秘密共享技术的门限签名方案存在超过门限值的小组成员利用其所掌握的秘密份额能够恢复系统秘密信息的问题,利用椭圆曲线上离散对数的难解性设计了一种新的带门限值的群签名方案,包括系统建立、成员加入与删除、签名生成和签名验证与打开.新方案中,只要有效的单用户签名不少于门限值,即可产生有效的群签名,且门限值可以根据文件的重要性方便的进行更改.新方案没有采用Shamir的秘密共享技术,所以可以抵抗针对秘密共享技术相应的攻击. 展开更多
关键词 门限群签名 群签名 椭圆曲线 门限 秘密共享
在线阅读 下载PDF
一种新的动态门限数字签名方案研究 被引量:5
6
作者 张言胜 汪学明 仇各各 《信息网络安全》 2016年第6期62-67,共6页
针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(H... 针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(HECC)给群成员分发密钥、计算全体成员的公钥及群公钥,接着以EIGamal型数字签名方案为基础设计了一个新的动态门限数字签名方案。该方案允许在群体中共享多个组公钥,每个组公钥对应一个不同的门限值。新的方案与当前方案相比具有较小的计算域,通过定理也证明了新方案的正确性且能够抵抗各种伪造攻击。 展开更多
关键词 动态门限数字签名方案 计算域 合谋伪造攻击 密钥分发 多门限值多秘密共享协议 超椭圆曲线密码体制
在线阅读 下载PDF
一个安全的动态门限签名体制 被引量:6
7
作者 李慧贤 蔡皖东 庞辽军 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1545-1549,共5页
现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限... 现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限值;可以根据文件的重要性而灵活地选取不同的门限值进行门限签名;每个签名者仅需保护一个签名密钥和一个秘密值;且不需要任何公共信息.分析表明,与已有体制相比,提出的体制能够抵御内部或外部攻击者的各种攻击,并可防止联合欺诈行为的发生,具有更好的安全性和实用性. 展开更多
关键词 门限签名 动态门限签名 门限 秘密共享 联合欺诈
在线阅读 下载PDF
无人值守WSN中基于中国剩余定理的可靠数据生存方案 被引量:3
8
作者 韩明军 熊焰 +2 位作者 陆琦玮 龚旭东 刘涛 《计算机应用》 CSCD 北大核心 2013年第5期1343-1346,共4页
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为了增强数据生存的概率,提高感知数据的抗损坏、擦除... 无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为了增强数据生存的概率,提高感知数据的抗损坏、擦除和篡改能力,重点研究无人值守无线传感器网络中的数据加密生存问题,提出了一种基于中国剩余定理(CRT)多等级秘密共享的可靠数据生存方案。基于网络中节点的信誉模型,设计了节点权重密钥存储机制,增强了数据加密密钥分割存储的有效性,并结合基于中国剩余定理的秘密共享机制,提升了原有数据加密分发和恢复过程的效率。此外,还讨论了基于中国剩余定理的秘密共享方案具有的良好同态性质,并依此设计了子密钥组合运算方案,提高了数据加密生存方案中子密钥运算的安全性,进一步确保了数据生存方案的安全、可靠。 展开更多
关键词 无人守无线传感器网络 数据生存 中国剩余定理 权重门限秘密共享 同态性质 信誉模型
在线阅读 下载PDF
基于双线性映射的动态门限签名方案 被引量:2
9
作者 罗黎霞 张峻 《计算机应用》 CSCD 北大核心 2010年第3期677-679,共3页
目前现有的大多数门限签名方案其门限值是固定的,在实际应用中,往往希望能根据被签名消息的重要性动态改变门限值。针对现有动态门限签名方案存在的不足,提出了一个基于双线性对的动态门限签名方案。同时,对方案的安全性进行了分析,结... 目前现有的大多数门限签名方案其门限值是固定的,在实际应用中,往往希望能根据被签名消息的重要性动态改变门限值。针对现有动态门限签名方案存在的不足,提出了一个基于双线性对的动态门限签名方案。同时,对方案的安全性进行了分析,结果表明本方案是一个安全、有效的动态门限签名方案。 展开更多
关键词 秘密共享 门限签名 门限 动态门限签名 双线性对
在线阅读 下载PDF
无人值守无线传感器网络中可靠数据生存恢复方案
10
作者 黄谊拉 熊焰 陆琦玮 《计算机工程》 CAS CSCD 北大核心 2015年第4期145-150,155,共7页
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡... 无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡改能力,在建立攻击模型假设的基础上,针对失效节点攻击假设,提出一种基于中国剩余定理加密秘钥分割机制的可靠数据生存恢复方案。利用门限秘钥分割存储机制增强密钥分割存储安全性,确保数据加密分割生存的可靠性,针对恶意节点攻击所造成的不可靠数据恢复威胁,构建基于恢复不一致性的恶意恢复攻击检测方案及基于多数表决的恶意恢复攻击识别机制,确保数据恢复的安全、可靠。 展开更多
关键词 无人守无线传感器网络 数据生存 一致性恢复 中国剩余定理 门限秘密共享 恶意攻击
在线阅读 下载PDF
一种新的基于HECC的多方公平交换协议
11
作者 卢宇 汪学明 《计算机应用与软件》 2017年第2期299-303,共5页
为了提高多方公平交换协议的安全性和运行效率,提出一种新的基于HECC的多方公平交换协议。利用基于超椭圆曲线双线性对的身份签名方案,提高了协议的运行效率;通过HECC的门限秘密共享技术确保了交易过程中的安全性。最后用改进的Kailar... 为了提高多方公平交换协议的安全性和运行效率,提出一种新的基于HECC的多方公平交换协议。利用基于超椭圆曲线双线性对的身份签名方案,提高了协议的运行效率;通过HECC的门限秘密共享技术确保了交易过程中的安全性。最后用改进的Kailar逻辑对新的多方公平交换协议进行形式化分析,结果表明新的多方公平交换协议不仅满足公平性、抗合谋性等,而且具有可追究性。 展开更多
关键词 HECC 门限秘密共享 双线性对 多方公平交换协议 KAILAR逻辑
在线阅读 下载PDF
P2P网络的动态门限准入控制方案
12
作者 何朱生 《计算机工程与应用》 CSCD 北大核心 2010年第13期73-75,共3页
准入控制是仲裁加入申请是否被批准的一个过程。提出一种动态门限准入控制方案即通过改变秘密多项式(fz)的阶t-1达到改变门限值t,使门限值随着网络规模大小化,从而解决了不能灵活改变阀值的局限性。该方案不仅能根据安全需求对节点进行... 准入控制是仲裁加入申请是否被批准的一个过程。提出一种动态门限准入控制方案即通过改变秘密多项式(fz)的阶t-1达到改变门限值t,使门限值随着网络规模大小化,从而解决了不能灵活改变阀值的局限性。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的合谋攻击。 展开更多
关键词 门限签名 门限 秘密共享 动态门限
在线阅读 下载PDF
分布式乘法计算 被引量:1
13
作者 王宏 蔡勉 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第1期59-61,共3页
分布式乘法计算协议是应用很广泛的基础密码协议 .分布式乘法计算是构造门限密码体制的基本模块 ,同时也是安全多方计算领域的重要研究内容 .文中分析了几种主要的分布式乘法计算方案 ,并基于可验证秘密共享 ,给出了在不同情况下的多项... 分布式乘法计算协议是应用很广泛的基础密码协议 .分布式乘法计算是构造门限密码体制的基本模块 ,同时也是安全多方计算领域的重要研究内容 .文中分析了几种主要的分布式乘法计算方案 ,并基于可验证秘密共享 ,给出了在不同情况下的多项相乘的鲁棒分布式乘法计算协议 .其中并行不交互的鲁棒分布式多项相乘乘法计算协议效率较高 。 展开更多
关键词 秘密共享 门限密码 分布式计算 密码协议
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部