期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案 被引量:4
1
作者 欧阳显斌 邵利平 《计算机科学》 CSCD 北大核心 2015年第12期251-256,共6页
传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用... 传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用秘密像素的位置信息对秘密像素进行加密;然后将秘密像素的认证信息和加密像素在GF(2^3)有限域下进行(K,N)分存,嵌入到掩体图像对应的像素中;最后将映射表的生成密钥进行(K,N)分存,计算每个子密钥的MD5值并公布到第3方公信方以防止掩体图像持有者作弊。实验结果表明,所提方案能准确地识别出秘密图像攻击区域,不存在任何像素扩张,掩体图像与秘密图像等大且嵌入分存信息的掩体图像具有较好的视觉质量。 展开更多
关键词 图像分存 有意义图像分存 (k n)门限方案 GF有限域 无扩张
在线阅读 下载PDF
(k,n)异或视觉密码的一般性研究 被引量:3
2
作者 沈刚 付正欣 郁滨 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2294-2300,共7页
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有... 通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。 展开更多
关键词 异或视觉密码 (k n)门限结构 像素扩展度最优的必要条件 完全恢复
在线阅读 下载PDF
广义(k,n)-门限方案 被引量:13
3
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
在线阅读 下载PDF
一个新的广义(k,n)-门限密钥方案 被引量:6
4
作者 任平安 马建峰 《计算机工程》 CAS CSCD 北大核心 2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类... 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。 展开更多
关键词 门限方案 密钥管理 实现方法 广义 系统 安全 灵活 考查 参与 要求
在线阅读 下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:8
5
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的k/n投票算法 信任评估模型 信任阈值
在线阅读 下载PDF
一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案
6
作者 马春波 何大可 《计算机工程与应用》 CSCD 北大核心 2004年第33期101-102,141,共3页
该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了... 该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了系统的流量,提高了系统的安全性和有效性,并可将危及系统安全的参与者方便地从系统中剔除。 展开更多
关键词 n-R RSA 秘密共享体制 门限
在线阅读 下载PDF
一种新的广义(k,n)门限秘密共享方案
7
作者 李文敏 张建中 《计算机应用研究》 CSCD 北大核心 2007年第5期125-126,共2页
基于离散对数的安全性和(k,n)门限方案给出了一种新的k-(k1,n1;k2,n2;…;kt,nt)门限方案。在该方案中,各参与者的子秘密自己选取,甚至连秘密分发者也不知道。秘密恢复过程中,各参与者能够验证其他参与者是否进行了欺骗。每个参与者只需... 基于离散对数的安全性和(k,n)门限方案给出了一种新的k-(k1,n1;k2,n2;…;kt,nt)门限方案。在该方案中,各参与者的子秘密自己选取,甚至连秘密分发者也不知道。秘密恢复过程中,各参与者能够验证其他参与者是否进行了欺骗。每个参与者只需要维护一个子秘密,就可以实现对多个秘密的共享。 展开更多
关键词 k-(k1 n1 k2 n2 kt nt)门限方案 安全 离散对数
在线阅读 下载PDF
一种基于(k,n)门陷函数的多签名方案 被引量:1
8
作者 盘善海 施荣华 《长沙铁道学院学报》 CSCD 2000年第1期41-43,94,共4页
给出了一种基于 Shamir( k,n)门陷方案 [1 ]的多签名方案 [2 ] ,该方案不仅实现了对信息的签名 ,而且在基于两个数学定理的基础上 ,能够保证认证中心在出现某成员否认自己的签名行为时进行鉴定 ,使签名行为不可否认 .
关键词 多签名 (k n)门陷函数 单向哈希函数 鉴定
全文增补中
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
9
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (T n)门限方案 二方共享
在线阅读 下载PDF
一类新型 (t_j,t,n)门限群签名方案的设计与分析(英文) 被引量:3
10
作者 石怡 《中国科学院研究生院学报》 CAS CSCD 2001年第2期110-113,共4页
基于离散对数问题给出了一类新型 (tj,t ,n)门限群签名方案 ,该类群签名方案与一般的群签名方案相比具有如下特点 :(1 )各签名者可具有不同的权力 ;(2 )可通过灵活设置参数得到满足不同应用需求的解决方案 .
关键词 数字签名 (tj t n)门限群签名 预签名 个人签名 离散对数 安全论证 密码学
在线阅读 下载PDF
一种可压缩的(r,n)门限秘密图像共享方案
11
作者 刘艳芳 余梅生 《计算机工程与应用》 CSCD 北大核心 2006年第33期43-45,共3页
提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其... 提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其在有像素灰度值大于250的情况下,可获得无质量损失的恢复图像。 展开更多
关键词 秘密共享 (r n)门限方案 影子图像 无质量损失恢复
在线阅读 下载PDF
一种简单阈值方案的优化 被引量:7
12
作者 苏中民 林行良 戴一奇 《软件学报》 EI CSCD 北大核心 1997年第2期128-136,共9页
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其... 秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展. 展开更多
关键词 秘密分存 密钥管理 阈值方案 密码学
在线阅读 下载PDF
施肥对闽楠根系形态及苗木质量的调控作用 被引量:16
13
作者 王妍 冯金玲 +5 位作者 吴小慧 黄蓝明 吴娟 陈宇 赵城昊 杨志坚 《西北农林科技大学学报(自然科学版)》 CSCD 北大核心 2022年第10期44-56,共13页
【目的】对不同氮磷钾施肥条件下闽楠幼苗根系形态和苗木质量进行研究,为闽楠壮苗培育提供科学依据。【方法】以1年生闽楠盆栽实生苗为材料,采用“3414”施肥试验方法,设氮、磷、钾3个因素,每个因素设不施肥和低、中、高施肥4个水平,其... 【目的】对不同氮磷钾施肥条件下闽楠幼苗根系形态和苗木质量进行研究,为闽楠壮苗培育提供科学依据。【方法】以1年生闽楠盆栽实生苗为材料,采用“3414”施肥试验方法,设氮、磷、钾3个因素,每个因素设不施肥和低、中、高施肥4个水平,其中中水平为常用施肥量(当地N、P_(2)O_(5)和K_(2)O的常用施肥量分别为0.532,0.133和0.356 g/株),低水平为中水平的0.5倍,高水平为中水平的1.5倍,共计14个处理。采用田间随机区组试验和常规田间管理,分析不同施肥处理对闽楠幼苗根系形态指标(总根表面积、总根体积、根平均直径、根尖数、根系总根长、小细根长、粗细根长、粗根长、比表面积、组织密度和比根长)的影响;通过相关分析,揭示各根系形态指标与植株形态(苗高、地径和苗木质量指数)、植株营养元素(N、P、K和C)积累量、叶片生理生化指标(叶绿素总量、净光合速率(P_(n))、水分利用效率(W)、淀粉含量、酸性磷酸酶和硝酸还原酶活性)的相互关系;通过极差分析,筛选最佳氮磷钾施肥方式;通过逐步回归分析和通径分析,构建苗木质量的施肥调控途径,筛选影响苗木质量的关键指标。【结果】施肥可以显著提高闽楠幼苗的总根表面积、总根体积、根尖数、小细根长和根总长度,其中以中水平NPK配施(N 0.532 g/株,P_(2)O_(5)0.133 g/株,K_(2)O 0.356 g/株)时的根系养分吸收量最大,低水平P肥与中低水平NK肥配施(N 0.532 g/株,P_(2)O_(5)0.067 g/株,K_(2)O 0.178 g/株)时的养分输运能力最强,低水平N肥与中水平的PK肥配施(N 0.266 g/株,P_(2)O_(5)0.133 g/株,K_(2)O 0.356 g/株)时的养分利用效率最高。粗细根长随P肥施用量增加相应增加,比表面积随P肥施用量增加先降后升,组织密度随N和K肥施用量增加先降后升,而施磷肥对其无显著作用;其余指标大部分均随N、P和K肥施用量增加先增后降。在施肥方式中,氮磷钾3因素配施时闽楠根系生长最好;在双因素配施中,粗根生长以磷钾肥配施最好,其余指标均以氮磷肥配施最好;在单因素施肥中,以氮肥对闽楠根系生长最好,磷肥最差。总根表面积、比根长、粗根长、根尖数、比表面积、硝酸还原酶活性和植株N积累量是培育闽楠壮苗的主导因素,其中以提高植株N积累量最为关键。【结论】氮磷钾配施条件下,闽楠主要通过提高根尖数、延长小细根和粗细根长度,提高根系总长度和总表面积,调节根平均直径,改变比表面积和比根长,保持总根表面积和比表面积在一定水平上的平衡,促进营养元素特别是N元素的吸收,调控地上部分和地下部分各器官的平衡生长,提高苗木质量指数。 展开更多
关键词 闽楠 施肥方案 氮磷钾肥 根系形态 苗木质量 植株元素积累量
在线阅读 下载PDF
一种基于动直线的多幅图像分存方法 被引量:16
14
作者 闫伟齐 丁玮 齐东旭 《软件学报》 EI CSCD 北大核心 2000年第9期1176-1180,共5页
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线... Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线进行图像分存计算 ,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同 ,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题 .最后 ,给出了采用动直线进行图像分存的实验结果 . 展开更多
关键词 信息隐藏 图像分存 信息安全 密码学
在线阅读 下载PDF
标准模型下基于身份的可证安全门限签名方案 被引量:12
15
作者 张乐友 胡予濮 刘振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期81-86,共6页
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心,解决了以往方案中过分依赖可信中心和可信中心权力过大问题;在计算Diffie-Hellman(CDH问题)假设下,该方案是健壮的和对适应性选择消息攻击是不可伪造的. 展开更多
关键词 (T n)门限签名方案 标准模型 可证明安全 CDH问题
在线阅读 下载PDF
无线传感器网络层簇式密钥管理方案的研究 被引量:11
16
作者 李琳 王汝传 +1 位作者 姜波 黄海平 《电子与信息学报》 EI CSCD 北大核心 2006年第12期2394-2397,共4页
密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在... 密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在的安全缺陷。而组间通信则采用基于(t,n)门限方案的密钥分割机制来实现。该新方案能保证无线传感器网络安全需求的同时改善执行效能。 展开更多
关键词 无线传感器网络 密钥管理 (T n)门限方案 层簇式逻辑密钥树
在线阅读 下载PDF
施肥措施对砂姜黑土小麦生长性状、营养元素累积及产量的影响 被引量:16
17
作者 郑学博 崔键 +3 位作者 马超 周静 房春兴 詹其厚 《中国生态农业学报》 CAS CSCD 北大核心 2012年第5期550-555,共6页
通过田间试验,设不施肥、常规施肥、推荐施肥、施控失肥和施缓释肥5个处理,研究其对砂姜黑土小麦单株次生根数、单株分蘖数、叶面积指数、植株干物质和N、P、K累积及产量的影响。结果表明:缓释肥处理小麦单株次生根数、单株分蘖数、叶... 通过田间试验,设不施肥、常规施肥、推荐施肥、施控失肥和施缓释肥5个处理,研究其对砂姜黑土小麦单株次生根数、单株分蘖数、叶面积指数、植株干物质和N、P、K累积及产量的影响。结果表明:缓释肥处理小麦单株次生根数、单株分蘖数、叶面积指数在抽穗期表现最好,较不施肥、常规施肥、推荐施肥和控失肥处理,单株次生根数分别增加24.7%、19.7%、7.2%、22.1%,极显著高于不施肥、常规施肥和控失肥处理,显著高于推荐施肥处理;单株分蘖数分别增加25.0%、11.1%、11.1%、20.0%,叶面积指数分别增加39.1%、23.1%、10.3%、8.5%。缓释肥处理促进了小麦生长中后期植株干物质与N、P、K的累积与转移,氮、磷(P2O5)肥利用率分别为43.35%、19.92%,极显著高于常规施肥处理,分别提高13.66%和8.15%;其钾(K2O)肥利用率为37.63%,显著高于常规施肥和推荐施肥处理,分别提高12.01%和9.47%。产量方面,缓释肥处理小麦单产(烘干重)6 424 kg.hm 2,极显著高于不施肥处理,较不施肥、常规施肥、推荐施肥和控失肥处理分别增产71.8%、6.4%、4.5%、5.3%。 展开更多
关键词 施肥措施 控失肥 缓释肥 砂姜黑土 小麦产量 n、P、k素累积 叶面积指数
在线阅读 下载PDF
可选子密钥的门限多秘密共享方案 被引量:4
18
作者 殷凤梅 侯整风 《计算机应用》 CSCD 北大核心 2007年第9期2187-2188,2199,共3页
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子... 现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家和参与者的欺诈。与现有方案相比,该方案的可行性更强、成员自主权更大,数据利用率更高。 展开更多
关键词 多秘密共享 (T n)门限方案 LAGRAnGE插值
在线阅读 下载PDF
Torus网络中移动气泡流控及其自适应路由实现 被引量:1
19
作者 王永庆 谢伦国 付清朝 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1854-1862,共9页
在torus网络中气泡流控是一种有效、实用的死锁避免技术.关键气泡机制使用虚跨步技术,只需要使用一个报文缓冲区就可以避免torus网络中的环内死锁,但是可能存在阻塞.首先提出了伪报文协议,然后结合伪报文协议设计了移动气泡流控策略,克... 在torus网络中气泡流控是一种有效、实用的死锁避免技术.关键气泡机制使用虚跨步技术,只需要使用一个报文缓冲区就可以避免torus网络中的环内死锁,但是可能存在阻塞.首先提出了伪报文协议,然后结合伪报文协议设计了移动气泡流控策略,克服了关键气泡不能移动时引起的阻塞.伪报文协议基于简单的请求-应答,移动气泡流控则使用传统的信用传输方法.采用该机制,路由器只需要最少两条虚通道,每条虚通道最少一个报文空间就可以实现无死锁完全自适应路由.通过对经典路由器进行适当修改,给出了实现移动气泡流控的方法.采用模拟器比较了各种气泡流控的性能,结果表明,移动气泡流控性能超出传统的气泡机制,而加入自适应机制后的性能明显高于其他非自适应方法,不仅降低了延迟,吞吐率也提高20%以上,最大幅度甚至达100%. 展开更多
关键词 流控 k-ary n-CUBE 关键气泡机制 死锁 虚跨步
在线阅读 下载PDF
基于簇结构的Ad Hoc网络安全密钥管理方案 被引量:1
20
作者 叶永飞 余梅生 《计算机应用》 CSCD 北大核心 2007年第3期611-613,共3页
针对移动自组网络,提出了一种基于簇结构的分布式安全密钥管理方案,将系统私钥与簇私钥结合起来,增强了网络的认证、机密性、可用性及鲁棒性等多方面的安全性。
关键词 移动AD Hoe网 簇结构 (r n)门限方案 密钥更新
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部