期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于LWE的BGN加密及门限加密方案
被引量:
2
1
作者
李菊雁
马春光
袁琪
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2018年第1期95-98,111,共5页
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BG...
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。
展开更多
关键词
BGN
加密
密钥同态
LWE问题
门限加密
在线阅读
下载PDF
职称材料
门限密码技术及其标准化进展
2
作者
荆继武
张世聪
王平建
《密码学报(中英文)》
CSCD
北大核心
2024年第1期227-254,共28页
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密...
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密码设计中常用的多方联合秘密生成技术和门限联合计算方法以及门限密码方案的评价指标.然后总结了门限密码学领域不同算法的门限方案研究进展,旨在介绍门限密码学在各类算法中安全性、效率等方面的研究重点和进展及在实践中的应用,并让读者了解门限密码学研究的最新动态.众多门限密码方案的实现以秘密分享为基础,目前多采用简单加法或者多项式加法类型的秘密分享,这种方式在门限密码实现时面临的重要问题是秘密的乘积和求逆的安全联合计算,现有方案主要采用同态加密等较重的技术来解决这个问题,使得方案的效率较低.最后介绍了美国国家标准技术研究院(NIST)和互联网工程任务组(IETF)等机构的门限密码标准化工作.尽管门限密码各类算法层出不穷,标准化工作推进较快,但产业跟进却相对迟缓.相较之下,较为简单的(2,2)门限签名方案,即协同签名方案,在产业界得到了较为成熟的应用,为软件密码产品提供了可靠的安全保障.
展开更多
关键词
门限
密码
门限
签名
门限加密
秘密分享
在线阅读
下载PDF
职称材料
安全加密的门限签名混淆
被引量:
2
3
作者
李亚红
王彩芬
+2 位作者
张玉磊
杨小东
黄海燕
《通信学报》
EI
CSCD
北大核心
2020年第6期61-69,共9页
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟...
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明。理论和仿真实验分析表明,对加密门限签名的混淆具有可行性。
展开更多
关键词
混淆
加密
门限
签名
加密
私钥
平均情况虚拟黑盒性质
在线阅读
下载PDF
职称材料
基于门限同态加密的自适应联邦学习安全聚合方案
4
作者
马卓
金嘉玉
+4 位作者
杨易龙
刘洋
应作斌
李腾
张俊伟
《通信学报》
EI
CSCD
北大核心
2023年第7期76-85,共10页
针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,...
针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,在聚合梯度解密阶段,设计了一种全新的动态解密任务分发和梯度结合算法,缓解了用户上行通信压力。实验结果表明,当所提方案的数据通信量为现有方案的4%时,模型预测准确率仅损失1%。
展开更多
关键词
联邦学习
安全聚合
梯度采样
门限
同态
加密
在线阅读
下载PDF
职称材料
多方全同态加密研究进展
5
作者
徐科鑫
王丽萍
《密码学报(中英文)》
CSCD
北大核心
2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门...
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题.
展开更多
关键词
全同态
加密
门限
全同态
加密
多密钥全同态
加密
多群全同态
加密
安全多方计算
在线阅读
下载PDF
职称材料
一个基于多方秘密共享的代理加密转换信息传送方案
被引量:
1
6
作者
赵福祥
赵红云
+1 位作者
王育民
杨世平
《通信学报》
EI
CSCD
北大核心
2003年第4期133-138,共6页
在公开的网络中采用匿名连接,使攻击者既窃听不到机密也实施不了流量分析。但现有方案中,使用重复加密和签名同一消息包的方法传送信息必然使系统效率降低;其次,使用常规公钥密码方法仍可使攻击者通过验证密钥等分析原发节点位置。而采...
在公开的网络中采用匿名连接,使攻击者既窃听不到机密也实施不了流量分析。但现有方案中,使用重复加密和签名同一消息包的方法传送信息必然使系统效率降低;其次,使用常规公钥密码方法仍可使攻击者通过验证密钥等分析原发节点位置。而采用代理加密转换方法时,其中间节点不用解密就可把密文消息转换成后续节点可接受的密文消息,从而取得更高的隐蔽程度。因此,本文应用多方门限代理加密转换技术,提出了信息传送的新方案并分析了其安全性。
展开更多
关键词
网络安全
信息隐藏
匿名路由
代理
加密
转换
门限加密
转换
秘密共享
在线阅读
下载PDF
职称材料
低带宽场景下防合谋多方隐私集合并集协议
7
作者
张恩
王梦涛
+2 位作者
郑东
禹勇
黄昱晨
《通信学报》
北大核心
2025年第1期210-221,共12页
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐...
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐私集合并集协议。该协议允许N个参与方共同计算所有集合的并集,且不会泄露任何其他的信息,具有通信轮数少、能抵御N-1个参与方的合谋、通信开销低等优势,比现有最先进的多方隐私集合并集的通信开销降低了65%左右。
展开更多
关键词
多方隐私集合并集
低带宽场景
不经意键值存储
半诚实模型
门限
同态
加密
在线阅读
下载PDF
职称材料
门限密码系统综述
被引量:
6
8
作者
涂彬彬
陈宇
《密码学报》
CSCD
2020年第1期1-14,共14页
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作...
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门限值个用户无法进行合谋.门限密码的多方操作模式,避免了传统公钥密码由于私钥唯一而导致的单点故障问题,对于提升了密码系统的健壮性和安全性等有着重要作用.本文分别介绍了门限密码的基本概念和安全性定义,系统地论述了目前门限密码的研究现状和主要进展,并针对门限密码的功能特性和安全性模型,就关键的研究工作和技术进行了总结,主要包括组件化设计门限密码的通用构造方法和自适应攻击模型下安全门限密码的设计思路,以及基于格构造门限密码的方法,最后讨论了门限密码未来需要研究和解决的部分问题.
展开更多
关键词
门限加密
门限
签名
自适应模型
通用构造
格
在线阅读
下载PDF
职称材料
一种可验证的(t,n)门限秘密共享方案
9
作者
史英杰
《无线互联科技》
2014年第7期132-132,189,共2页
秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。...
秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。
展开更多
关键词
秘密共享
门限加密
可验证
可信中心
公平性
在线阅读
下载PDF
职称材料
无线Ad-Hoc网络密钥分发和认证机制研究
被引量:
3
10
作者
邹娟
贾世杰
+1 位作者
曾洁
李晖
《大连交通大学学报》
CAS
2007年第1期50-53,共4页
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案....
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.
展开更多
关键词
AD-HOC网络
基于身份的
加密
算法
门限加密
算法
Ad-Hoc密钥分发
Ad-Hoc认证
在线阅读
下载PDF
职称材料
分布式数据存储中的机密性保护
11
作者
韦大伟
《微电子学与计算机》
CSCD
北大核心
2006年第z1期46-48,共3页
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况...
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。
展开更多
关键词
分布式数据存储
机密性
对称
加密
门限加密
在线阅读
下载PDF
职称材料
题名
一种基于LWE的BGN加密及门限加密方案
被引量:
2
1
作者
李菊雁
马春光
袁琪
机构
哈尔滨工程大学计算机科学与技术学院
中国科学院信息工程研究所信息安全国家重点实验室
齐齐哈尔大学通信与电子工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2018年第1期95-98,111,共5页
基金
国家自然科学基金(61472097)
信息安全国家重点实验室开放课题(2016-MS-10)
文摘
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。
关键词
BGN
加密
密钥同态
LWE问题
门限加密
Keywords
BGN-type cryptosystem
key-homomorphic
learning with error problem
threshold encryption
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
门限密码技术及其标准化进展
2
作者
荆继武
张世聪
王平建
机构
中国科学院大学密码学院
中国科学院信息工程研究所
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第1期227-254,共28页
基金
国家重点研发计划(2022YFB3103303)。
文摘
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密码设计中常用的多方联合秘密生成技术和门限联合计算方法以及门限密码方案的评价指标.然后总结了门限密码学领域不同算法的门限方案研究进展,旨在介绍门限密码学在各类算法中安全性、效率等方面的研究重点和进展及在实践中的应用,并让读者了解门限密码学研究的最新动态.众多门限密码方案的实现以秘密分享为基础,目前多采用简单加法或者多项式加法类型的秘密分享,这种方式在门限密码实现时面临的重要问题是秘密的乘积和求逆的安全联合计算,现有方案主要采用同态加密等较重的技术来解决这个问题,使得方案的效率较低.最后介绍了美国国家标准技术研究院(NIST)和互联网工程任务组(IETF)等机构的门限密码标准化工作.尽管门限密码各类算法层出不穷,标准化工作推进较快,但产业跟进却相对迟缓.相较之下,较为简单的(2,2)门限签名方案,即协同签名方案,在产业界得到了较为成熟的应用,为软件密码产品提供了可靠的安全保障.
关键词
门限
密码
门限
签名
门限加密
秘密分享
Keywords
threshold cryptoststem
threshold signature
threshold encryption
secret sharing
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全加密的门限签名混淆
被引量:
2
3
作者
李亚红
王彩芬
张玉磊
杨小东
黄海燕
机构
兰州交通大学电子与信息工程学院
西北师范大学计算机科学与工程学院
深圳技术大学大数据与互联网学院
出处
《通信学报》
EI
CSCD
北大核心
2020年第6期61-69,共9页
基金
国家自然科学基金资助项目(No.61063041,No.61901201)
兰州交通大学青年科学基金资助项目(No.2018002)。
文摘
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明。理论和仿真实验分析表明,对加密门限签名的混淆具有可行性。
关键词
混淆
加密
门限
签名
加密
私钥
平均情况虚拟黑盒性质
Keywords
obfuscation
encrypted threshold signature
encrypted private key
average case virtual black box property
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于门限同态加密的自适应联邦学习安全聚合方案
4
作者
马卓
金嘉玉
杨易龙
刘洋
应作斌
李腾
张俊伟
机构
西安电子科技大学网络与信息安全学院
澳门城市大学数据科学学院
出处
《通信学报》
EI
CSCD
北大核心
2023年第7期76-85,共10页
基金
国家重点研发计划基金资助项目(No.2022YFB3103500)
国家自然科学基金资助项目(No.U21A20464,No.61872283)
+2 种基金
陕西省自然科学基础研究计划基金资助项目(No.2021JC-22)
陕西省重点研发计划基金资助项目(No.2022GY-029)
移动互联网安全111学科创新引智基地基金资助项目(No.B16037)。
文摘
针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,在聚合梯度解密阶段,设计了一种全新的动态解密任务分发和梯度结合算法,缓解了用户上行通信压力。实验结果表明,当所提方案的数据通信量为现有方案的4%时,模型预测准确率仅损失1%。
关键词
联邦学习
安全聚合
梯度采样
门限
同态
加密
Keywords
federated learning
secure aggregation
gradient sampling
threshold homomorphic encryption
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
多方全同态加密研究进展
5
作者
徐科鑫
王丽萍
机构
中国科学院信息工程研究所信息安全国家重点实验室
密码科学技术全国重点实验室
中国科学院大学网络空间安全学院
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第4期719-739,共21页
基金
密码科学技术全国重点实验室开放课题(MMKFKT202206)。
文摘
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题.
关键词
全同态
加密
门限
全同态
加密
多密钥全同态
加密
多群全同态
加密
安全多方计算
Keywords
fully homomorphic encryption(FHE)
threshold FHE(ThFHE)
multi-key FHE(MKFHE)
multi-group FHE(MGFHE)
secure multiparty computation
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个基于多方秘密共享的代理加密转换信息传送方案
被引量:
1
6
作者
赵福祥
赵红云
王育民
杨世平
机构
西安电子科技大学ISN国家重点实验室
西安通信学院
深圳市中兴通讯股份有限公司技术中心研究部
西安通信学院
出处
《通信学报》
EI
CSCD
北大核心
2003年第4期133-138,共6页
基金
国家自然科学基金资助项目(19931010
60073052)
文摘
在公开的网络中采用匿名连接,使攻击者既窃听不到机密也实施不了流量分析。但现有方案中,使用重复加密和签名同一消息包的方法传送信息必然使系统效率降低;其次,使用常规公钥密码方法仍可使攻击者通过验证密钥等分析原发节点位置。而采用代理加密转换方法时,其中间节点不用解密就可把密文消息转换成后续节点可接受的密文消息,从而取得更高的隐蔽程度。因此,本文应用多方门限代理加密转换技术,提出了信息传送的新方案并分析了其安全性。
关键词
网络安全
信息隐藏
匿名路由
代理
加密
转换
门限加密
转换
秘密共享
Keywords
networks security
information hiding
anonymous routing
proxy re-encryption
quorum controlled proxy re-encryption
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
低带宽场景下防合谋多方隐私集合并集协议
7
作者
张恩
王梦涛
郑东
禹勇
黄昱晨
机构
河南师范大学计算机与信息工程学院
河南省教育人工智能与个性化学习重点实验室
西安邮电大学无线网络安全技术国家工程实验室
陕西师范大学计算机科学学院
出处
《通信学报》
北大核心
2025年第1期210-221,共12页
基金
国家自然科学基金资助项目(No.62372157)。
文摘
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐私集合并集协议。该协议允许N个参与方共同计算所有集合的并集,且不会泄露任何其他的信息,具有通信轮数少、能抵御N-1个参与方的合谋、通信开销低等优势,比现有最先进的多方隐私集合并集的通信开销降低了65%左右。
关键词
多方隐私集合并集
低带宽场景
不经意键值存储
半诚实模型
门限
同态
加密
Keywords
multi-party private set union
low-bandwidth scenario
oblivious key-value store
semi-honest model
threshold homomorphic encryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
门限密码系统综述
被引量:
6
8
作者
涂彬彬
陈宇
机构
成都卫士通信息产业股份有限公司摩石实验室
山东大学网络空间安全学院
密码科学技术国家重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
出处
《密码学报》
CSCD
2020年第1期1-14,共14页
基金
国家自然科学基金(61772522,61572484)
中国科学院青年创新促进协会
中国科学院前沿科学重点研究项目(QYZDB-SSW-SYS035)。
文摘
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门限值个用户无法进行合谋.门限密码的多方操作模式,避免了传统公钥密码由于私钥唯一而导致的单点故障问题,对于提升了密码系统的健壮性和安全性等有着重要作用.本文分别介绍了门限密码的基本概念和安全性定义,系统地论述了目前门限密码的研究现状和主要进展,并针对门限密码的功能特性和安全性模型,就关键的研究工作和技术进行了总结,主要包括组件化设计门限密码的通用构造方法和自适应攻击模型下安全门限密码的设计思路,以及基于格构造门限密码的方法,最后讨论了门限密码未来需要研究和解决的部分问题.
关键词
门限加密
门限
签名
自适应模型
通用构造
格
Keywords
threshold encryption
threshold signature
adaptive corruption model
generic construction
lattice
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种可验证的(t,n)门限秘密共享方案
9
作者
史英杰
机构
天津理工大学中环信息学院
出处
《无线互联科技》
2014年第7期132-132,189,共2页
文摘
秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。
关键词
秘密共享
门限加密
可验证
可信中心
公平性
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
无线Ad-Hoc网络密钥分发和认证机制研究
被引量:
3
10
作者
邹娟
贾世杰
曾洁
李晖
机构
大连交通大学大学电气信息学院
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《大连交通大学学报》
CAS
2007年第1期50-53,共4页
基金
辽宁省教育厅科学研究计划资助项目(2004D118)
文摘
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.
关键词
AD-HOC网络
基于身份的
加密
算法
门限加密
算法
Ad-Hoc密钥分发
Ad-Hoc认证
Keywords
Ad-Hoc networks
ID-based cryptography
threshold cryptography
key distribution in Ad-Hoc
authentication in Ad-Hoc
分类号
TN929.5 [电子电信—通信与信息系统]
TN918.82 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
分布式数据存储中的机密性保护
11
作者
韦大伟
机构
解放军信息工程大学电子技术学院
出处
《微电子学与计算机》
CSCD
北大核心
2006年第z1期46-48,共3页
文摘
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。
关键词
分布式数据存储
机密性
对称
加密
门限加密
Keywords
Distributed data storage, Confidentiality, Symmetric cryptosystem, Threshold cryptosystem
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于LWE的BGN加密及门限加密方案
李菊雁
马春光
袁琪
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2018
2
在线阅读
下载PDF
职称材料
2
门限密码技术及其标准化进展
荆继武
张世聪
王平建
《密码学报(中英文)》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
3
安全加密的门限签名混淆
李亚红
王彩芬
张玉磊
杨小东
黄海燕
《通信学报》
EI
CSCD
北大核心
2020
2
在线阅读
下载PDF
职称材料
4
基于门限同态加密的自适应联邦学习安全聚合方案
马卓
金嘉玉
杨易龙
刘洋
应作斌
李腾
张俊伟
《通信学报》
EI
CSCD
北大核心
2023
0
在线阅读
下载PDF
职称材料
5
多方全同态加密研究进展
徐科鑫
王丽萍
《密码学报(中英文)》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
6
一个基于多方秘密共享的代理加密转换信息传送方案
赵福祥
赵红云
王育民
杨世平
《通信学报》
EI
CSCD
北大核心
2003
1
在线阅读
下载PDF
职称材料
7
低带宽场景下防合谋多方隐私集合并集协议
张恩
王梦涛
郑东
禹勇
黄昱晨
《通信学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
8
门限密码系统综述
涂彬彬
陈宇
《密码学报》
CSCD
2020
6
在线阅读
下载PDF
职称材料
9
一种可验证的(t,n)门限秘密共享方案
史英杰
《无线互联科技》
2014
0
在线阅读
下载PDF
职称材料
10
无线Ad-Hoc网络密钥分发和认证机制研究
邹娟
贾世杰
曾洁
李晖
《大连交通大学学报》
CAS
2007
3
在线阅读
下载PDF
职称材料
11
分布式数据存储中的机密性保护
韦大伟
《微电子学与计算机》
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部