期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
一种基于NTRU算法的秘密共享方案 被引量:2
1
作者 步山岳 于昆 王汝传 《小型微型计算机系统》 CSCD 北大核心 2009年第10期1985-1987,共3页
在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性... 在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性验证.方案的安全性是建立在快速、高效的NTRU算法基础上,方案可以使用公开信道发布信息,能有效检测出各种欺骗、伪造行为,确保恢复的秘密是可信的. 展开更多
关键词 秘密共享 NTUR算法 欺骗 公开信道
在线阅读 下载PDF
一个基于递归算法的(t,n)秘密共享方案
2
作者 张险峰 秦志光 《计算机应用》 CSCD 北大核心 2004年第2期9-11,共3页
门限秘密共享是门限密码系统实现的基础。中文介绍和分析了现有的门限秘密共享方案;描述了秘密共享的理论基础;提出了一个基于递归算法的门限秘密共享方案,并对该秘密共享方案的性能进行分析。分析表明,该方案具有良好的安全性和执行效率。
关键词 秘密共享 门限密码系统 递归算法
在线阅读 下载PDF
基于秘密共享的SM4算法S盒实现方案 被引量:2
3
作者 李新超 钟卫东 +1 位作者 刘明明 李栋 《计算机工程》 CAS CSCD 北大核心 2018年第11期148-153,共6页
针对现有的SM4算法掩码方案不能完全抵抗差分功耗分析(DPA)攻击的现状,提出一种基于秘密共享抵抗DPA攻击的方案。通过将输入变换到复合域中求逆,结合秘密共享、门限方案构造一个新型S盒。S盒利用秘密共享函数代替仿射变换,在乘法器分组... 针对现有的SM4算法掩码方案不能完全抵抗差分功耗分析(DPA)攻击的现状,提出一种基于秘密共享抵抗DPA攻击的方案。通过将输入变换到复合域中求逆,结合秘密共享、门限方案构造一个新型S盒。S盒利用秘密共享函数代替仿射变换,在乘法器分组中采用虚拟值法,并在反相器中引入分解法,使得实现方案具有较少的运算次数和较低的空间占比。安全性分析与实验结果表明,该方案所构造的S盒可有效抵御高阶DPA攻击及glitch攻击,且具有较低的功率消耗。 展开更多
关键词 SM4算法 差分功耗分析 S盒 秘密共享 虚拟值 复合域
在线阅读 下载PDF
引入秘密共享的改进实用拜占庭容错算法
4
作者 叶翰文 欧阳思源 包振强 《小型微型计算机系统》 CSCD 北大核心 2023年第6期1146-1152,共7页
共识算法作为区块链底层的核心技术之一,对区块链系统的性能优劣有至关重要的影响.文中选取实用拜占庭容错算法作为研究对象,针对实用拜占庭容错算法中通信复杂度高、可扩展性差、安全性不足等问题,提出了一种引入秘密共享的改进实用拜... 共识算法作为区块链底层的核心技术之一,对区块链系统的性能优劣有至关重要的影响.文中选取实用拜占庭容错算法作为研究对象,针对实用拜占庭容错算法中通信复杂度高、可扩展性差、安全性不足等问题,提出了一种引入秘密共享的改进实用拜占庭容错算法.该算法利用秘密共享方案将共享的密文碎片在主节点集合里进行合理分配,使得每个参与共识的节点在不知晓完整信息的情况下通过合作共同保管数据信息,从而防止信息被丢失、破坏、篡改.其次,方案中阈值的设定还能够消除单点漏洞,优化了一致性协议,对共识确认阶段进行简化,不再需要客户端参与回复,从而减少通信开销.本文通过理论分析了改进算法的安全性能与通信复杂度,并用实验证明该算法比实用拜占庭容错算法有更好的共识时延与可扩展性. 展开更多
关键词 区块链 共识算法 拜占庭容错 秘密共享 门限
在线阅读 下载PDF
一种子秘密可更新的动态多秘密共享方案 被引量:5
5
作者 张建中 张艳丽 《计算机工程》 CAS CSCD 北大核心 2011年第20期117-119,共3页
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者... 基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。 展开更多
关键词 秘密共享 动态多秘密共享 定期更新 签密算法 椭圆曲线离散对数问题
在线阅读 下载PDF
向量空间上可公开验证的秘密共享 被引量:6
6
作者 杨刚 李慧 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第4期320-323,共4页
基于RSA密码算法,提出一个非交互式的可公开验证的向量空间上的秘密共享方案(方案1),其中的可公开验证性是通过公开有关秘密数据的承诺而实现的,任何人在恢复秘密过程中可验证份额的有效性.并在方案1的基础上又提出了可共享多个秘密的方... 基于RSA密码算法,提出一个非交互式的可公开验证的向量空间上的秘密共享方案(方案1),其中的可公开验证性是通过公开有关秘密数据的承诺而实现的,任何人在恢复秘密过程中可验证份额的有效性.并在方案1的基础上又提出了可共享多个秘密的方案2.方案1与方案2均保留了RSA密码算法与向量空间秘密共享体制的优点,安全性也是基于这两个体制的. 展开更多
关键词 RSA密码算法 向量空间 秘密共享 公开验证
在线阅读 下载PDF
基于单向散列链的可更新(t,n)门限秘密共享方案 被引量:4
7
作者 李大伟 杨庚 《通信学报》 EI CSCD 北大核心 2010年第7期128-135,共8页
为了提高可更新秘密共享方案中影子秘密的更新效率,基于单向散列链的特性,提出了一种新型可更新秘密共享方案。该方案使用单向散列链构造更新多项式,避免了生成随机多项式带来的计算开销。秘密共享实现过程基于IBE公钥体制,具有良好的... 为了提高可更新秘密共享方案中影子秘密的更新效率,基于单向散列链的特性,提出了一种新型可更新秘密共享方案。该方案使用单向散列链构造更新多项式,避免了生成随机多项式带来的计算开销。秘密共享实现过程基于IBE公钥体制,具有良好的安全性能。影子秘密验证基于有限域上离散对数难解问题,能有效避免参与者欺骗。理论分析和仿真结果显示该方案能在保证安全性的前提下显著提高影子秘密更新的效率。 展开更多
关键词 秘密共享 单向散列链 身份加密算法
在线阅读 下载PDF
一个新的基于多重秘密共享的图像隐藏方案 被引量:4
8
作者 侯整风 高汉军 《计算机应用》 CSCD 北大核心 2008年第4期902-905,共4页
提出了一种新的图像隐藏方案,该方案糅合了多重秘密共享思想与LSB算法,生成的影子图像约为秘密图像的1/t,从而减小了载体图像的容量。本方案允许任意选取(t-1)次多项式的模数p,并根据该模数p将秘密图像的若干个像素点拼接成一个数据单元... 提出了一种新的图像隐藏方案,该方案糅合了多重秘密共享思想与LSB算法,生成的影子图像约为秘密图像的1/t,从而减小了载体图像的容量。本方案允许任意选取(t-1)次多项式的模数p,并根据该模数p将秘密图像的若干个像素点拼接成一个数据单元,有效克服了Thien方案中秘密图像需进行置乱处理的缺陷。此外,本方案构造的多项式明显少于Thien方案和LiBai方案。 展开更多
关键词 多重秘密共享 最不重要位算法 影子图像 图像隐藏
在线阅读 下载PDF
一种可验证和高效的多秘密共享门限方案 被引量:3
9
作者 步山岳 王汝传 《计算机科学》 CSCD 北大核心 2011年第1期100-103,共4页
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用N... 已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。 展开更多
关键词 秘密共享 NTUR算法 门限方案 可验证
在线阅读 下载PDF
基于RSA的一般访问结构的秘密共享方案 被引量:1
10
作者 宋琦 徐明杰 +2 位作者 赵季翔 刘春晖 侯整风 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2017年第5期624-627,共4页
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份... 文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。 展开更多
关键词 秘密共享 一般访问结构 秘密份额 RSA算法 秘密份额影子 秘密影子
在线阅读 下载PDF
基于RSA的一般访问结构多重秘密共享方案 被引量:1
11
作者 张来顺 周洪伟 原锦辉 《计算机工程与设计》 CSCD 北大核心 2009年第10期2379-2380,2386,共3页
利用RSA密码算法分布计算的性质实现了一种新的多重秘密共享方案。在实现的过程中,由秘密分发者根据授权子集的情况,为每个授权子集生成秘密恢复所必须的秘密因子,只有当该授权子集所有用户参与秘密恢复才能恢复秘密。一个用户可以分属... 利用RSA密码算法分布计算的性质实现了一种新的多重秘密共享方案。在实现的过程中,由秘密分发者根据授权子集的情况,为每个授权子集生成秘密恢复所必须的秘密因子,只有当该授权子集所有用户参与秘密恢复才能恢复秘密。一个用户可以分属于不同的授权子集,但其所持有的秘密份额只有一份。攻击者攻击本方案的难度等同于攻击RSA密码算法。由于RSA算法是一种常用算法,基于RSA可以快速实现该秘密共享方案。 展开更多
关键词 RSA加密算法 一般访问结构 多重秘密共享 秘密份额 安全
在线阅读 下载PDF
基于Hyperledger Fabric的电子病历共享方案
12
作者 陈嘉莉 马自强 +2 位作者 苗莉 李冰雨 岳晓琳 《通信学报》 CSCD 北大核心 2024年第S1期60-74,共15页
针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文... 针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文件系统(IPFS)中。病历的IPFS地址将被记录在区块链上,以确保其不可篡改性。在共享病历时,患者将制定严格的访问控制策略,借助基于属性的加密(CP-ABE)和AsmuthBloom秘密共享算法,确保电子病历仅能被经过授权的人员访问。同时,参与秘密分发的各方将协作恢复密钥,进而解密病历。所提方案在安全性方面进行了全面阐述,确保电子病历在存储与共享过程中能够抵御各类攻击,保证数据的完整性和隐私性。与其他秘密共享方案相比,所提方案在理论上的时间复杂度上表现出色,为电子病历的安全存储与多人共享提供了高效且可靠的解决方案。 展开更多
关键词 Hyperledger Fabric 电子病历共享 代理重加密 asmuth-bloom秘密共享算法
在线阅读 下载PDF
非线性一次一密(t,n)门限秘密共享方案 被引量:4
13
作者 范畅 茹鹏 《计算机应用》 CSCD 北大核心 2013年第9期2536-2539,2545,共5页
针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两种... 针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两种非线性结构,子密钥的产生具有随机性和动态性,参与者可控制每一轮的子密钥来实现一次一密或N次一密安全级别。秘密恢复由拉格朗日插值公式来实现。安全多方计算使各参与者相互牵制,不需可信方参与,满足弹性均衡,可防欺骗与合谋攻击。 展开更多
关键词 门限秘密共享 非线性 一次一密 混沌算法 有限状态自动机
在线阅读 下载PDF
一个基于向量空间秘密共享的新成员加入协议 被引量:1
14
作者 毕越 侯整风 《计算机工程与应用》 CSCD 北大核心 2011年第16期74-76,共3页
提出了一个可验证的新成员加入协议。当新成员加入门限系统时,可以选择任意两个旧成员协助产生新的秘密份额,新份额最终由新成员独立计算获得。在产生新份额的过程中,新成员可以验证份额的有效性。与以往所提出的新成员加入协议不同的是... 提出了一个可验证的新成员加入协议。当新成员加入门限系统时,可以选择任意两个旧成员协助产生新的秘密份额,新份额最终由新成员独立计算获得。在产生新份额的过程中,新成员可以验证份额的有效性。与以往所提出的新成员加入协议不同的是,本协议中的新份额是由新成员利用"黑箱子"独立计算获得,能够避免产生旧成员"合谋攻击"的隐患;基于向量空间秘密共享,较之以往大多基于Shami(rt,n)门限理论,本协议更具一般性。 展开更多
关键词 秘密共享 向量空间 可验证 交互式 RSA算法
在线阅读 下载PDF
椭圆曲线上一个动态秘密共享方案 被引量:1
15
作者 郭帅 谢淑翠 《计算机工程与应用》 CSCD 2013年第6期97-99,共3页
基于椭圆曲线密码体制提出一个动态秘密共享方案。新方案具有系统参与者子秘密份额更新容易、参与者动态管理灵活的特点,实现了组成员的动态管理。通过椭圆曲线上的签密算法,使系统各个成员之间的通信不需要安全信道,从而保证了方案的... 基于椭圆曲线密码体制提出一个动态秘密共享方案。新方案具有系统参与者子秘密份额更新容易、参与者动态管理灵活的特点,实现了组成员的动态管理。通过椭圆曲线上的签密算法,使系统各个成员之间的通信不需要安全信道,从而保证了方案的安全性和实用性。 展开更多
关键词 秘密共享 签密算法 椭圆曲线离散对数问题 LAGRANGE插值
在线阅读 下载PDF
基于LSB和多重秘密共享的二值图像隐藏方案
16
作者 曹如冰 艾斯卡尔 《计算机应用与软件》 CSCD 2011年第9期15-17,44,共4页
提出一种新的二值图像隐藏方案,将一幅秘密二值图像隐藏在多幅公开载体图像中,实现对秘密二值图像的保护。针对二值图像取值形式为二值的特点,该方案第一次把变长游程编码算法、多重秘密共享思想和LSB算法糅合在一起,并根据载体图像的... 提出一种新的二值图像隐藏方案,将一幅秘密二值图像隐藏在多幅公开载体图像中,实现对秘密二值图像的保护。针对二值图像取值形式为二值的特点,该方案第一次把变长游程编码算法、多重秘密共享思想和LSB算法糅合在一起,并根据载体图像的最大隐藏信息量把秘密图像的游程长度序列分成n块,由n个密钥控制分别隐藏在n幅公开载体图像中。实验表明,该算法在不明显引入修改痕迹的情况下,可显著提高峰值信噪比和安全性,且算法简单易行。 展开更多
关键词 多重秘密共享 二值图像 LSB算法 图像隐藏
在线阅读 下载PDF
秘密共享机制的光通信图像加密方案设计 被引量:1
17
作者 黄振华 尹益燕 《激光杂志》 CAS 北大核心 2022年第9期169-173,共5页
图像包含量许多重要信息,针对当前图像在光通信传输中易被攻击、安全性差等难题,为了保证光通信图像传输的安全性,提出一种秘密共享机制的光通信图像加密方案。首先采集加密的光通信图像,采用Arnold变换算法进行光通信图像置乱操作,改... 图像包含量许多重要信息,针对当前图像在光通信传输中易被攻击、安全性差等难题,为了保证光通信图像传输的安全性,提出一种秘密共享机制的光通信图像加密方案。首先采集加密的光通信图像,采用Arnold变换算法进行光通信图像置乱操作,改变每一个像素位置,然后采用小波变换对光通信图像进行多层分解,并根据分解后小波系数数量设置加密门限值,最后根据门限值对光通信图像的分量进行加密,通过小波变换的重构输出加密后的光通信图像,并与其他光通信图像方案进行了具体对比测试,结果表明,本方案加密后的光通信图像视觉效果很好,而且可以很好地恢复出原始光通信图像,恢复后的光通信图像信噪比较高,加密后的光通信图像归一化相关系数超过0.99。 展开更多
关键词 光纤通信 图像加密方案 秘密共享机制 置乱算法
在线阅读 下载PDF
基于国密算法和模糊提取的多因素身份认证方案 被引量:15
18
作者 戴聪 《计算机应用》 CSCD 北大核心 2021年第S02期139-145,共7页
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护... 针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护用户私钥安全;然后在注册阶段使用模糊提取和SM3密码杂凑算法实现基于用户身份和生物特征信息的双向认证,从而注册用户身份并发布用户公钥;最后在认证阶段使用SM2椭圆曲线公钥密码算法实现基于签名验签的双向认证,从而认证用户身份并协商会话密钥。经过BAN逻辑验证和启发式安全分析,该方案实现了注册和认证阶段双向认证,能够安全地协商会话密钥,可以抵抗已知攻击并提供用户匿名性和前向保密性。实验结果显示,该方案在客户端和服务端的计算开销都在毫秒级,在提高安全性的同时保持了较高的效率。 展开更多
关键词 多因素身份认证 国密算法 模糊提取 秘密共享 BAN逻辑
在线阅读 下载PDF
基于Asmuth-Bloom门限方案的小波域数字水印技术 被引量:1
19
作者 朱建忠 姚志强 《信息网络安全》 2012年第12期15-17,共3页
为了进一步提高水印系统的安全性,文章在小波域数字水印技术研究的基础上,引入密码学中秘密共享的思想,提出了一种在小波变换域中基于Asmuth-Bloom秘密共享门限方案实现的数字图像水印分存算法。算法首先将水印信息分成若干份,然后分别... 为了进一步提高水印系统的安全性,文章在小波域数字水印技术研究的基础上,引入密码学中秘密共享的思想,提出了一种在小波变换域中基于Asmuth-Bloom秘密共享门限方案实现的数字图像水印分存算法。算法首先将水印信息分成若干份,然后分别嵌入到图像小波分解后的不同子图里,水印嵌入的强度不超过小波变换域的临界可见误差(Just Noticeable Difference,JND)门限。提取时,只需要部分内容就可恢复原始水印。实验结果表明,该算法不但隐蔽性好,而且对图像剪切、压缩等多种攻击具有很好的稳健性。 展开更多
关键词 数字水印 秘密共享 小波变换 asmuth-bloom
在线阅读 下载PDF
基于级联算法的新型生物密码技术
20
作者 马明 陈利 汪剑鸣 《天津工业大学学报》 CAS 北大核心 2011年第4期73-76,共4页
针对利用秘密共享策略实现生物密码技术需要进行大数计算的问题,提出了一种基于中国剩余定理,以级联方式实现的新型生物密钥方案.在秘密的分配和取回时,运用了纠错编码技术以更好的取回密钥.由于在密钥取回时采用了级联结构,大大降低了... 针对利用秘密共享策略实现生物密码技术需要进行大数计算的问题,提出了一种基于中国剩余定理,以级联方式实现的新型生物密钥方案.在秘密的分配和取回时,运用了纠错编码技术以更好的取回密钥.由于在密钥取回时采用了级联结构,大大降低了计算量,提高了算法的效率.最后实现了基于虹膜特征的生物密码软件系统,对该级联结构的生物密钥方案进行验证.结果表明,该方案可以解决取回秘密时大数计算及计算量大的问题,具有较好的实用性和稳定性. 展开更多
关键词 级联算法 新型生物密码技术 秘密共享 生物密钥
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部