期刊文献+
共找到247篇文章
< 1 2 13 >
每页显示 20 50 100
一种可验证的(k,n)门限多秘密共享方案
1
作者 张宏图 胡航 李富林 《合肥工业大学学报(自然科学版)》 北大核心 2025年第4期544-548,共5页
基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的... 基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的可验证性。各参与者只需维护1个彼此不同的伪份额即可根据门限值k进行多个秘密的重构。结果表明,该方案不需要安全信道,各参与者的伪份额可重复使用,且可以抵抗合谋攻击和外部攻击。 展开更多
关键词 秘密共享 门限恢复 可验证性 排列 DIFFIE-HELLMAN问题
在线阅读 下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
2
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
在线阅读 下载PDF
门限多重秘密共享方案 被引量:41
3
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
在线阅读 下载PDF
动态门限多重秘密共享方案 被引量:13
4
作者 庞辽军 李慧贤 王育民 《计算机工程》 CAS CSCD 北大核心 2008年第15期164-165,共2页
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或... 提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。 展开更多
关键词 秘密共享 门限方案 安全性
在线阅读 下载PDF
多重门限的图像秘密共享方案 被引量:8
5
作者 李鹏 马培军 +1 位作者 苏小红 刘峰 《电子学报》 EI CAS CSCD 北大核心 2012年第3期518-524,共7页
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩... 针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小. 展开更多
关键词 信息隐藏 图像秘密共享 视觉密码 多重门限方案
在线阅读 下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
6
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
在线阅读 下载PDF
基于多项式秘密共享的前向安全门限签名方案 被引量:15
7
作者 芦殿军 张秉儒 赵海兴 《通信学报》 EI CSCD 北大核心 2009年第1期45-49,共5页
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分... 采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的。 展开更多
关键词 通信技术 门限签名方案 前向安全性 多项式秘密共享
在线阅读 下载PDF
一种安全的门限多秘密共享方案 被引量:6
8
作者 黄东平 刘铎 +1 位作者 王道顺 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2006年第11期1937-1940,共4页
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从... 提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 展开更多
关键词 秘密共享 门限 认证 分发者欺骗 参与者欺骗
在线阅读 下载PDF
基于门限秘密共享的无线传感器网络恶意节点定位方法 被引量:6
9
作者 章志明 李萍 +1 位作者 吴福英 刘清华 《小型微型计算机系统》 CSCD 北大核心 2015年第11期2599-2603,共5页
无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传... 无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传感器网络恶意节点定位方案,本方案的恶意节点检测不需要复杂的信任模型,不需要任何密钥加密和认证,理论分析和仿真结果表明节点只需发送少量数据就能以较高的概率检测、定位出网络中的恶意节点,并且具有较低的误检率. 展开更多
关键词 无线传感器网络 多路径 门限秘密共享 恶意节点
在线阅读 下载PDF
加权门限秘密共享 被引量:9
10
作者 黄东平 刘铎 戴一奇 《计算机研究与发展》 EI CSCD 北大核心 2007年第8期1378-1382,共5页
提出了一种基于模运算的加权的门限秘密共享方案,当参与者的权重之和大于等于门限值时可以恢复秘密,而小于门限值时则不能.目前仅有的关于加权秘密共享方案都是基于分解结构的,其缺点是参与者需要掌握多个子秘密,并且各个子秘密使用场... 提出了一种基于模运算的加权的门限秘密共享方案,当参与者的权重之和大于等于门限值时可以恢复秘密,而小于门限值时则不能.目前仅有的关于加权秘密共享方案都是基于分解结构的,其缺点是参与者需要掌握多个子秘密,并且各个子秘密使用场合不相同,管理和使用不太方便.方案中每个参与者只需要保存一个子秘密,简化了密钥管理与使用.该方案适用于强调管理方便性的环境.在某些情况下,还可以调整权重和门限参数来减小问题的规模,但达到的效果跟原来的系统一致,为此,提出了控制结构的等价性的概念,并提出了一种基于整数规划的参数调整算法. 展开更多
关键词 门限 加权门限 秘密共享 密钥管理 中国剩余定理
在线阅读 下载PDF
门限多重秘密共享方案 被引量:9
11
作者 周洪伟 郭渊博 李沁 《计算机工程与设计》 CSCD 北大核心 2008年第8期1946-1947,1951,共3页
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不... 基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。 展开更多
关键词 多重秘密共享 门限秘密共享 RSA密码体制 HASH函数 安全
在线阅读 下载PDF
基于椭圆曲线的门限多重秘密共享方案 被引量:4
12
作者 吴开贵 刘东 冯永 《计算机科学》 CSCD 北大核心 2006年第3期97-98,270,共3页
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案。该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势:无需更改参与者的... 本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案。该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势:无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点。 展开更多
关键词 椭圆曲线密码系统 椭圆曲线数字签名 秘密共享 门限方案 多重秘密共享
在线阅读 下载PDF
基于新型秘密共享方法的高效 RSA 门限签名方案 被引量:4
13
作者 张文芳 何大可 +1 位作者 王小敏 郑宇 《电子与信息学报》 EI CSCD 北大核心 2005年第11期1745-1749,共5页
针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传... 针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传统方案中由Lagrange 插值公式产生的分数而引起的环Z_(?)_(N)中的求逆运算。然后基于该改进的秘密共享方法给出了一个新型的门限RSA Rivest Shanair Atleman 签名方案。由于该方案无须在任何代数结构(比如Z_(?)_(N)中对任何元素求逆,也无须进行代数扩张,因此在实际应用中更为方便、有效。 展开更多
关键词 秘密共享 门限群签名 RSA 子密钥(密钥影子) 可信任中心
在线阅读 下载PDF
基于分组秘密共享的(t,n)门限群签名体制 被引量:9
14
作者 谢琪 于秀源 《计算机学报》 EI CSCD 北大核心 2005年第2期209-213,共5页
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意 t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出... 已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意 t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意 t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击. 展开更多
关键词 数字签名 群签名 门限群签名 合谋攻击 秘密共享
在线阅读 下载PDF
基于ECC的门限秘密共享方案及其安全性 被引量:4
15
作者 庞辽军 詹阳 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期572-575,共4页
基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密... 基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率. 展开更多
关键词 椭圆曲线密码体制 秘密共享 门限方案
在线阅读 下载PDF
可验证的(t,n)门限秘密共享方案及其安全性 被引量:3
16
作者 庞辽军 李慧贤 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因... 为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性. 展开更多
关键词 数据安全 秘密共享 门限方案 验证
在线阅读 下载PDF
动态安全的多级门限多秘密共享方案 被引量:7
17
作者 邹惠 王建东 《计算机应用》 CSCD 北大核心 2009年第8期2218-2219,2232,共3页
在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制。基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案。二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享。该... 在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制。基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案。二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享。该方案具有如下特点:在多级门限下共享秘密,在同级门限下可共享任意多个秘密;具有动态安全性,能定时更新成员的子秘密。 展开更多
关键词 多级门限 秘密共享 离散对数 动态安全
在线阅读 下载PDF
没有SDC的(t,n)门限秘密共享方案 被引量:2
18
作者 周福才 林龙 +1 位作者 王金营 徐剑 《通信学报》 EI CSCD 北大核心 2006年第10期69-73,共5页
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的... 利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。 展开更多
关键词 秘密共享 门限方案 椭圆曲线 可信中心
在线阅读 下载PDF
基于LUC密码体制的(t,n)门限秘密共享方案 被引量:6
19
作者 庞辽军 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第6期927-930,共4页
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份... 基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Sham ir的(t,n)门限方案的安全性. 展开更多
关键词 秘密共享 门限方案 LUC密码体制
在线阅读 下载PDF
可选子密钥的门限多秘密共享方案 被引量:4
20
作者 殷凤梅 侯整风 《计算机应用》 CSCD 北大核心 2007年第9期2187-2188,2199,共3页
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子... 现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家和参与者的欺诈。与现有方案相比,该方案的可行性更强、成员自主权更大,数据利用率更高。 展开更多
关键词 秘密共享 (T N)门限方案 lagrange插值
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部