期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
一个有效的(t,n)门限多重秘密共享体制 被引量:26
1
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
在线阅读 下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
2
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
在线阅读 下载PDF
基于RSA和单向函数防欺诈的秘密共享体制 被引量:41
3
作者 费如纯 王丽娜 《软件学报》 EI CSCD 北大核心 2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向... 对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率. 展开更多
关键词 RSA 单向函数 防欺诈 秘密共享体制 密码 信息安全
在线阅读 下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
4
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 ElGamal密码体制 可验证秘密共享 Shamir门限方案
在线阅读 下载PDF
基于LUC密码体制的广义秘密共享方案 被引量:7
5
作者 张建中 李文敏 《计算机工程》 CAS CSCD 北大核心 2008年第8期162-163,共2页
给出一个安全性基于LUC密码体制的广义秘密共享方案,其中,每个参与者的私钥即为其子秘密,在秘密分发者和参与者之间不需要维护一条安全信道,降低了系统的代价。秘密恢复过程中,每位参与者都能够验证其他参与者是否进行了欺骗,并且只需... 给出一个安全性基于LUC密码体制的广义秘密共享方案,其中,每个参与者的私钥即为其子秘密,在秘密分发者和参与者之间不需要维护一条安全信道,降低了系统的代价。秘密恢复过程中,每位参与者都能够验证其他参与者是否进行了欺骗,并且只需维护一个子秘密,就可以实现对多个秘密的共享。 展开更多
关键词 广义秘密共享 LUC密码体制 接入结构 授权子集
在线阅读 下载PDF
基于LUC密码体制的(t,n)门限秘密共享方案 被引量:6
6
作者 庞辽军 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第6期927-930,共4页
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份... 基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Sham ir的(t,n)门限方案的安全性. 展开更多
关键词 秘密共享 门限方案 LUC密码体制
在线阅读 下载PDF
基于ElGamal体制的门限秘密共享方案 被引量:2
7
作者 王天成 张建中 《计算机工程》 CAS CSCD 北大核心 2010年第16期135-136,共2页
基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与... 基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态(t,n)门限秘密共享时不需要重新构造多项式,使计算量开销更小。 展开更多
关键词 动态秘密共享 多重秘密共享 ElGamal密码体制 安全
在线阅读 下载PDF
基于LUC密码体制的多重秘密共享方案 被引量:1
8
作者 张建中 张艺林 《计算机工程》 CAS CSCD 北大核心 2010年第16期116-117,共2页
基于LUC密码体制提出一种(t,n)门限多重秘密共享方案,各参与者的秘密份额是其私钥,秘密分发者不需要向各参与者传送任何秘密信息。在秘密重构过程中,参与者提交的仅仅是秘密份额的伪份额,各参与者可以相互验证伪份额的有效性。每个参与... 基于LUC密码体制提出一种(t,n)门限多重秘密共享方案,各参与者的秘密份额是其私钥,秘密分发者不需要向各参与者传送任何秘密信息。在秘密重构过程中,参与者提交的仅仅是秘密份额的伪份额,各参与者可以相互验证伪份额的有效性。每个参与者只需维护一个秘密份额就可以一次共享多个秘密或者多次共享秘密。 展开更多
关键词 LUC密码体制 秘密共享 门限方案 多重秘密共享
在线阅读 下载PDF
一个高效的(t,n)门限多秘密共享体制
9
作者 李慧贤 程春田 庞辽军 《大连理工大学学报》 EI CAS CSCD 北大核心 2006年第6期910-914,共5页
基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,... 基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,所提出的体制是一个计算安全的体制,与现有多秘密共享体制相比,其秘密重构的计算量小,特别是当共享的秘密数量很大时,该体制更为高效. 展开更多
关键词 秘密共享 秘密共享 门限体制 系统分组码
在线阅读 下载PDF
基于RSA密码体制的公平秘密共享新方案
10
作者 柳毅 郝彦军 庞辽军 《计算机工程》 CAS CSCD 北大核心 2011年第14期118-119,122,共3页
基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一... 基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一个秘密份额即可共享多个秘密。该方案的安全性基于RSA密码体制和Shamir门限方案的安全性。 展开更多
关键词 RSA密码体制 公平秘密共享 秘密共享 Shamir门限方案 欺诈者
在线阅读 下载PDF
高效可验证的门限多秘密共享体制
11
作者 李雄 李志慧 彭清艳 《计算机工程与应用》 CSCD 北大核心 2009年第18期91-93,共3页
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参... 基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 单向函数
在线阅读 下载PDF
树上秘密共享体制的信息率 被引量:1
12
作者 刘弦 毕恺 《高校应用数学学报(A辑)》 CSCD 北大核心 2002年第1期98-104,共7页
研究以树G为通道结构的秘密共享体制的最优信息率ρ(G).得到了ρ(G)=2/3的充要条件.证明了ρ(G)不会介于实数区间(3/5,2/3)中,给出了以树G的阶数表示的ρ(G)的下界,求出两类具有某种结构的树的最优信息率.
关键词 秘密共享体制 最优信息率 树图 安全性 密码技术
在线阅读 下载PDF
线性秘密共享体制的一般构造
13
作者 薛婷 李志慧 宋云 《计算机工程与应用》 CSCD 北大核心 2011年第34期92-94,160,共4页
利用单调张成方案讨论了线性秘密共享体制方案的构造,给出了目标向量为e=(100)时任意一个接入结构所对应的单调张成方案的矩阵,并给出了相应的例子。最后利用乘性线性秘密共享体制的定义,借助diamond运算给出了判断一个线性秘... 利用单调张成方案讨论了线性秘密共享体制方案的构造,给出了目标向量为e=(100)时任意一个接入结构所对应的单调张成方案的矩阵,并给出了相应的例子。最后利用乘性线性秘密共享体制的定义,借助diamond运算给出了判断一个线性秘密共享体制是否为乘性的充要条件。 展开更多
关键词 线性秘密共享体制 单调张成方案 乘性线性秘密共享体制
在线阅读 下载PDF
基于特权数组的向量空间秘密共享方案 被引量:1
14
作者 刘荣香 赖红 张威 《计算机工程》 CAS CSCD 2014年第1期134-138,共5页
基于Shamir秘密共享方案中的特权数组提出一个新的秘密共享方案。研究Shamir秘密共享方案中允许迹、非允许迹及特权数组的概念,分析非门限的Shamir秘密共享方案,并将允许迹、非允许迹和特权数组等概念推广到Brickell向量空间秘密共享体... 基于Shamir秘密共享方案中的特权数组提出一个新的秘密共享方案。研究Shamir秘密共享方案中允许迹、非允许迹及特权数组的概念,分析非门限的Shamir秘密共享方案,并将允许迹、非允许迹和特权数组等概念推广到Brickell向量空间秘密共享体制中。该方案解决了Brickell方案中?函数的构造难题和Spiez S等人提出的公开问题,即任意长度特权数组的求解问题(Finite Fields and Their Applications,2011,No.4)。分析结果表明,该方案基于向量空间秘密共享体制所构造,具有线性性,因此计算量较小。同时在秘密重构阶段,参与者可以相互验证彼此秘密份额的真实性,具有防欺诈功能。 展开更多
关键词 Shamir秘密共享方案 brickell秘密共享体制 允许迹 非允许迹 特权数组 防欺诈
在线阅读 下载PDF
门限多重秘密共享方案 被引量:9
15
作者 周洪伟 郭渊博 李沁 《计算机工程与设计》 CSCD 北大核心 2008年第8期1946-1947,1951,共3页
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不... 基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。 展开更多
关键词 多重秘密共享 门限秘密共享 RSA密码体制 HASH函数 安全
在线阅读 下载PDF
基于ECC的门限秘密共享方案及其安全性 被引量:4
16
作者 庞辽军 詹阳 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期572-575,共4页
基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密... 基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率. 展开更多
关键词 椭圆曲线密码体制 秘密共享 门限方案
在线阅读 下载PDF
一个新的有特权集的秘密共享方案 被引量:8
17
作者 张建中 李文敏 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第3期7-9,16,共4页
对特定的秘密共享方案进行了研究,基于LUC密码体制构造了一个新的有特权集的秘密共享方案.该方案利用参与者的私钥作为子秘密,秘密分发者不需要进行子秘密的分配,每个参与者只需要维护一个子秘密就可以共享多个秘密,方案更有效.在秘密... 对特定的秘密共享方案进行了研究,基于LUC密码体制构造了一个新的有特权集的秘密共享方案.该方案利用参与者的私钥作为子秘密,秘密分发者不需要进行子秘密的分配,每个参与者只需要维护一个子秘密就可以共享多个秘密,方案更有效.在秘密重构过程中,每个参与者都能验证其他参与者是否诚实提交了子秘密,增强了安全性.方案的安全性基于LUC密码体制和(t,n)门限方案,分析结果表明,其整体性能及安全性良好. 展开更多
关键词 秘密共享 门限方案 LUC密码体制 特权集
在线阅读 下载PDF
一个动态门限多重秘密共享方案 被引量:5
18
作者 王天成 张建中 《计算机工程与应用》 CSCD 北大核心 2009年第33期75-76,80,共3页
提出一个动态多重秘密共享方案,参与者的秘密份额由参与者自己选定,每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享,并且一次可以共享多个秘密。在秘密恢复过程中,每个参与者都可以验证其他合作者是否存在欺诈行为;在... 提出一个动态多重秘密共享方案,参与者的秘密份额由参与者自己选定,每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享,并且一次可以共享多个秘密。在秘密恢复过程中,每个参与者都可以验证其他合作者是否存在欺诈行为;在参与者间不需要安全信道;当秘密更新、参与者加入或退出系统时,各参与者的份额无需更新。分析表明,该方案是一个安全、实用的秘密共享方案。 展开更多
关键词 动态秘密共享 多重秘密共享 RSA密码体制 安全
在线阅读 下载PDF
参与者有权重的多重秘密共享方案 被引量:2
19
作者 王伟 周顺先 《计算机应用》 CSCD 北大核心 2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只... 考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 HASH函数
在线阅读 下载PDF
一种可验证的多秘密共享方案 被引量:2
20
作者 李雄 李志慧 于静 《计算机工程》 CAS CSCD 北大核心 2008年第24期160-161,164,共3页
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多秘密共享方案,但其不具有可验证性。该文基于YCH方案、RSA密码体制和离散对数问题,提出一个可验证的多秘密共享方案,使YCH方案保留原有性质的同时实现了可验证性。该方案中... YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多秘密共享方案,但其不具有可验证性。该文基于YCH方案、RSA密码体制和离散对数问题,提出一个可验证的多秘密共享方案,使YCH方案保留原有性质的同时实现了可验证性。该方案中参与者的秘密份额由自己选择产生且无需安全信道,有较强的实用价值。 展开更多
关键词 秘密共享 RSA密码体制 离散对数 可验证性
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部