期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
一个可验证的门限多秘密分享方案 被引量:29
1
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
在线阅读 下载PDF
基于Diffie-Hellman密码体制可验证的动态秘密分享方案 被引量:6
2
作者 何业锋 张建中 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期26-28,共3页
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个... 提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用. 展开更多
关键词 动态秘密分享 秘密 密码体制 信道 离散对数 方案 密钥管理 验证 更新 安全性
在线阅读 下载PDF
一种可验证的动态秘密分享方案 被引量:2
3
作者 崔国华 余文杰 洪帆 《计算机工程与应用》 CSCD 北大核心 2004年第9期40-41,114,共3页
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该... 针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。 展开更多
关键词 密码学 门限方案 单向HASH函数 动态秘密分享 欺诈
在线阅读 下载PDF
一个具有完善保密性的秘密分享方案 被引量:4
4
作者 刘锋 张建中 《济南大学学报(自然科学版)》 CAS 2005年第2期124-125,共2页
基于Williams体制提出了一个具有完善保密性的秘密分享方案,该方案不需要安全传输信道,可在时效内防止密码分析员的攻击,且能防止来自各方的欺骗行为。秘密分享者能在多项式时间内恢复密钥,以便快捷地发出指令,有效解决了安全处理一些... 基于Williams体制提出了一个具有完善保密性的秘密分享方案,该方案不需要安全传输信道,可在时效内防止密码分析员的攻击,且能防止来自各方的欺骗行为。秘密分享者能在多项式时间内恢复密钥,以便快捷地发出指令,有效解决了安全处理一些关键事务的紧急问题。 展开更多
关键词 秘密分享 门限方案 Williams体制 完善保密
在线阅读 下载PDF
一个完善的可公开验证秘密分享方案 被引量:2
5
作者 刘锋 张建中 《计算机应用研究》 CSCD 北大核心 2006年第5期96-97,109,共3页
利用离散对数问题的难解性和W illiams体制,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。在方案中,各用户只需公布其秘密份额的盲化值,每个参与者甚至第三者都可... 利用离散对数问题的难解性和W illiams体制,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。在方案中,各用户只需公布其秘密份额的盲化值,每个参与者甚至第三者都可以对这一盲化的秘密份额进行验证;不但能有效地阻止密码分析者窃取秘密或子秘密,也能有效地防止内部成员之间的相互欺诈,而且任一分享者能在多项式时间内恢复密钥。 展开更多
关键词 秘密分享 门限方案 可公开验证 离散对数
在线阅读 下载PDF
一种新的秘密分享方案
6
作者 杜红珍 张建中 杨建宏 《济南大学学报(自然科学版)》 CAS 2005年第3期250-251,共2页
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效... 基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效率较高。 展开更多
关键词 秘密分享 秘密 HASH函数 方案
在线阅读 下载PDF
一种高效的门限多重秘密分享方案
7
作者 董涛 余昭平 《计算机工程与应用》 CSCD 北大核心 2007年第21期141-143,共3页
利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可... 利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可以防止不诚实成员的欺诈,并且能够一次性共享多个秘密。比较现有的一些在线秘密分享方案(文献[9],[10]等),该方案计算量小,通信量小,交互次数少,效率高,易于实现。 展开更多
关键词 秘密分享 多重秘密 门限方案
在线阅读 下载PDF
基于投影矩阵秘密分享方案的安全性注记
8
作者 王莉 王卿文 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第3期298-302,共5页
运用有限域上的正交投影矩阵,对它有的门限秘密分享方案进行安全性分析,在理论上严格证明了该方案的验证式存在安全漏洞:任何一个参与者恶意提供伪份额而不被发现的欺骗行为能以不可忽略的概率存在.
关键词 秘密分享方案 防欺诈 正交 投影矩阵
在线阅读 下载PDF
基于Shamir秘密共享方案的文件图像篡改检测和修复方法 被引量:7
9
作者 毕秀丽 闫武庆 +3 位作者 邱雨檬 肖斌 李伟生 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2022年第6期1356-1369,共14页
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的... 提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format,PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击. 展开更多
关键词 图像认证 文件图像 图像篡改修复 shamir秘密共享方案 PNG图像
在线阅读 下载PDF
门限秘密分享中高效添加新参与者方案 被引量:3
10
作者 林修慧 林昌露 +1 位作者 黄可可 李世唐 《南京理工大学学报》 CAS CSCD 北大核心 2022年第1期98-103,共6页
为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该... 为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该方案参与者之间的总通信次数仅为t次,该文还分析了方案的正确性和安全性。 展开更多
关键词 添加新参与者 秘密分享 中国剩余定理 门限方案 随机数
在线阅读 下载PDF
一种改进的可防欺骗的可视秘密分享方案 被引量:1
11
作者 贺婵 谭晓青 +1 位作者 莫庆平 郑继森 《科学技术与工程》 2011年第24期5839-5843,共5页
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个... 针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。 展开更多
关键词 可视秘密分享 门限方案 防欺骗
在线阅读 下载PDF
基于Shamir秘密共享方案和零水印的音频水印算法
12
作者 周鸿飞 杨晓元 魏立线 《计算机工程与应用》 CSCD 北大核心 2007年第26期100-102,124,共4页
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低... 提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。 展开更多
关键词 零水印 shamir秘密共享方案 数字音频水印
在线阅读 下载PDF
一种面向门限结构的操作式可视多秘密分享方案
13
作者 董晨 季姝廷 +1 位作者 张皓宇 李磊 《计算机科学》 CSCD 北大核心 2020年第10期322-326,共5页
可视秘密分享将数字图像处理和秘密共享相结合,将秘密图像加密成多个共享份,在秘密恢复时将符合条件的共享份进行叠加,通过人眼直接解密秘密信息,具有解密复杂度低、信息容量大等优点。特别地,可视多秘密分享可用于分享多幅秘密图像,可... 可视秘密分享将数字图像处理和秘密共享相结合,将秘密图像加密成多个共享份,在秘密恢复时将符合条件的共享份进行叠加,通过人眼直接解密秘密信息,具有解密复杂度低、信息容量大等优点。特别地,可视多秘密分享可用于分享多幅秘密图像,可应用于群体参与或控制领域。然而,目前操作式分享方案的研究受限于(2,2,n)存取结构,即n个参与者中的任意2个拿出持有的共享份进行恢复时,通过旋转和叠加操作最多能恢复2幅秘密图像。文中针对现有多秘密分享方法仅局限于两个参与者的问题,设计了一种新的秘密分享和共享份旋转操作规则,通过对秘密图像进行纵向区域划分,采用异或(XOR)运算基础矩阵对像素点逐区域进行加密,在此基础上设计了面向门限结构的操作式多秘密分享方案,并通过理论证明了方案的安全性和有效性。实验结果表明,与已有方案相比,所提方案通过在秘密分享时对秘密图像进行划分和标记纵向区域,实现了所有共享份地位对等,提高了可分享秘密的数量,最多可以同时将WT幅秘密图像分享到k个环形共享份中。该方案在满足安全条件的前提下,增强了相对差,改善了秘密图像的恢复效果。 展开更多
关键词 可视秘密分享 秘密 操作式方案 门限结构 异或
在线阅读 下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
14
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 ElGamal密码体制 可验证秘密共享 shamir门限方案
在线阅读 下载PDF
基于秘密分享和SWT的数字音频水印算法 被引量:7
15
作者 李佳 马建芬 张朝霞 《计算机工程与设计》 北大核心 2022年第3期616-623,共8页
为有效解决不可感知性、鲁棒性和有效载荷的权衡问题,以及水印信息的高安全性问题,提出一种基于秘密共享和平稳小波变换(SWT)的音频水印算法。利用Shamir的秘密共享方案对水印信息处理得到n份秘密信息,其中n-1份安全存储在区块链中,剩... 为有效解决不可感知性、鲁棒性和有效载荷的权衡问题,以及水印信息的高安全性问题,提出一种基于秘密共享和平稳小波变换(SWT)的音频水印算法。利用Shamir的秘密共享方案对水印信息处理得到n份秘密信息,其中n-1份安全存储在区块链中,剩余一份嵌入在根据水印信息特征产生出的哈希码选定的浊音帧中。在频域内,通过SWT和Schur分解(SD)修正浊音帧的离散余弦变换(DCT)系数,将水印自适应地嵌入到从SD获得的正交矩阵的第一列元素中。实验结果表明,该算法具有较高的不可感知性,在低通滤波、重采样、重量化、MP3压缩和随机裁剪等各种信号处理攻击下具有很强的鲁棒性,有效载荷达到1.39 kbps。 展开更多
关键词 shamir的秘密分享方案 平稳小波变换 区块链 哈希码 浊音帧 SCHUR分解 离散余弦变换 信号处理攻击
在线阅读 下载PDF
基于单向函数的动态秘密分享 被引量:3
16
作者 谭凯军 诸鸿文 《计算机工程与应用》 CSCD 北大核心 1999年第7期46-47,共2页
文章提出了一种基于单向函数的动态秘密分享方案,它可以无限次地更新秘密,而成员所拥有的分享值却无须改变,还可以检测出不诚实的成员,并且所需的存储量和计算量都比Sun-Shieh[7]方案有了降低。
关键词 方案 动态秘密分享 单各函数 信息安全
在线阅读 下载PDF
基于RSA密码体制的公平秘密共享新方案
17
作者 柳毅 郝彦军 庞辽军 《计算机工程》 CAS CSCD 北大核心 2011年第14期118-119,122,共3页
基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一... 基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一个秘密份额即可共享多个秘密。该方案的安全性基于RSA密码体制和Shamir门限方案的安全性。 展开更多
关键词 RSA密码体制 公平秘密共享 秘密共享 shamir门限方案 欺诈者
在线阅读 下载PDF
一个可验证的多秘密共享门限方案 被引量:4
18
作者 吴星星 李志慧 李婧 《计算机工程与应用》 CSCD 2013年第13期65-67,共3页
利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者... 利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的(t,n)门限多秘密共享方案相比,该方案更具有实用性。 展开更多
关键词 秘密共享 shamir(t n)门限方案 双变量单向函数 离散对数
在线阅读 下载PDF
基于特权数组的向量空间秘密共享方案 被引量:1
19
作者 刘荣香 赖红 张威 《计算机工程》 CAS CSCD 2014年第1期134-138,共5页
基于Shamir秘密共享方案中的特权数组提出一个新的秘密共享方案。研究Shamir秘密共享方案中允许迹、非允许迹及特权数组的概念,分析非门限的Shamir秘密共享方案,并将允许迹、非允许迹和特权数组等概念推广到Brickell向量空间秘密共享体... 基于Shamir秘密共享方案中的特权数组提出一个新的秘密共享方案。研究Shamir秘密共享方案中允许迹、非允许迹及特权数组的概念,分析非门限的Shamir秘密共享方案,并将允许迹、非允许迹和特权数组等概念推广到Brickell向量空间秘密共享体制中。该方案解决了Brickell方案中?函数的构造难题和Spiez S等人提出的公开问题,即任意长度特权数组的求解问题(Finite Fields and Their Applications,2011,No.4)。分析结果表明,该方案基于向量空间秘密共享体制所构造,具有线性性,因此计算量较小。同时在秘密重构阶段,参与者可以相互验证彼此秘密份额的真实性,具有防欺诈功能。 展开更多
关键词 shamir秘密共享方案 Brickell秘密共享体制 允许迹 非允许迹 特权数组 防欺诈
在线阅读 下载PDF
一种基于秘密分享的高质量(k,n)可视加密算法 被引量:3
20
作者 丁海洋 《计算机应用研究》 CSCD 北大核心 2019年第8期2449-2453,共5页
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k... (k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,秘密图像的提取正确率能保证100%。 展开更多
关键词 shamir秘密分享 (k n)可视加密 拉格朗日插值
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部