期刊文献+
共找到164篇文章
< 1 2 9 >
每页显示 20 50 100
Special secret sharing scheme with the function of assignment 被引量:3
1
作者 叶振军 孟繁桢 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第3期651-653,共3页
A concept of secret sharing scheme with the function of assignment is proposed. It provides great capabilities for many practical applications. In this scheme, the dealer can randomly assign one or more than one parti... A concept of secret sharing scheme with the function of assignment is proposed. It provides great capabilities for many practical applications. In this scheme, the dealer can randomly assign one or more than one participant to get the secret at any time, but these participants can get nothing about the secret before that moment. At the same time, the other participants cannot get anything about the secret by stealing the secret value when it is transferred. However, if the dealer is lost, a certain number or more partidtmnts of them can reoonstruct the secret by ccoperating. In order to clear this concept, an illustrating scheme with geometry method and a practical scheme with algebra method is given. 展开更多
关键词 secret sharing threshold assignment scheme dynamtic assignment scheme.
在线阅读 下载PDF
基于Schnorr门限签名的区块链预言机方案
2
作者 张学旺 付佳丽 +1 位作者 姚亚宁 张豪 《信息安全研究》 北大核心 2025年第3期282-286,共5页
针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了... 针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能. 展开更多
关键词 区块链 预言机 Schnorr门限签名 线性秘密共享 聚合签名
在线阅读 下载PDF
边云辅助下的可撤销属性加密方案
3
作者 张伟航 钟永彦 +1 位作者 向元柱 丁士旵 《计算机工程》 北大核心 2025年第7期244-253,共10页
物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境... 物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境,为此提出了边云辅助下的可撤销属性加密方案(ECA-RABE)。该方案采用椭圆曲线加密(ECC)技术降低计算开销;支持多属性机构分担属性管理减少单点故障问题;引入边缘节点(EN)降低物联网设备的计算负载;利用云计算预解密降低用户侧计算压力;引入属性版本号以及系统版本号,设计撤销机制实现用户属性撤销、系统全局属性撤销以及用户撤销。安全性分析与性能分析表明,所提方案在决策双线性Diffie-Hellman(DBDH)假设下是安全的,并且加、解密效率高,更适用于物联网环境。 展开更多
关键词 属性加密 边缘计算 访问控制 线性秘密共享方案 加密外包 解密外包
在线阅读 下载PDF
车联网中支持直接撤销的外包属性签名方案 被引量:2
4
作者 徐智宇 王亮亮 《计算机应用研究》 CSCD 北大核心 2024年第2期569-575,581,共8页
数字签名在应对车联网中数据窜改威胁时扮演着重要作用,然而现有的签名方案在灵活性、效率、隐私保护、用户密钥管理等方面存在诸多问题,难以在车联网中释放其潜力。针对这些问题,提出了一个面向车联网的直接可撤销外包属性签名方案。... 数字签名在应对车联网中数据窜改威胁时扮演着重要作用,然而现有的签名方案在灵活性、效率、隐私保护、用户密钥管理等方面存在诸多问题,难以在车联网中释放其潜力。针对这些问题,提出了一个面向车联网的直接可撤销外包属性签名方案。该方案使用了基于线性秘密分享的签名策略机制,赋予车联网用户在签名生成和验证方面的灵活性和隐私保护。此外,设计了一种高效的用户密钥直接撤销机制,以提供对用户的实时撤权。所提方案还构造了一种外包验证方法,从而显著降低了验证者的计算和存储开销。安全性分析结果表明,所提方案在选择消息攻击下具有不可伪造性,并且能够抵抗合谋攻击。实验结果表明了该方案相较于其他方案的优势及其在车联网中的实用性。 展开更多
关键词 车联网 基于属性签名 线性秘密共享方案 直接撤销机制
在线阅读 下载PDF
基于矩阵乘法关联的分级图像秘密共享方案
5
作者 陈庆鹏 张丽娜 +1 位作者 孙佳琪 章静 《计算机工程与设计》 北大核心 2024年第10期2905-2913,共9页
针对目前图像秘密共享中缺乏集合内或集合间多级权限控制的细粒度问题,提出一种基于矩阵乘法构造分级恢复的图像秘密共享方案。利用图像所具有的矩阵属性,在对原始像素干扰最小的情况下,通过矩阵可逆乘法构建秘密图像之间的关联矩阵,引... 针对目前图像秘密共享中缺乏集合内或集合间多级权限控制的细粒度问题,提出一种基于矩阵乘法构造分级恢复的图像秘密共享方案。利用图像所具有的矩阵属性,在对原始像素干扰最小的情况下,通过矩阵可逆乘法构建秘密图像之间的关联矩阵,引入效率较高的矩阵运算进行共享份额生成与秘密恢复。当参与者集合中必要参与者满足对应门限时,可恢复第一级秘密图像;当全体参与者满足整体门限时,可恢复第二级秘密图像。仿真结果表明,该加密算法具有良好的安全性与鲁棒性。 展开更多
关键词 图像秘密共享 门限秘密共享 线性代数 矩阵运算 图像关联 灰度图像 图像处理
在线阅读 下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
6
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
在线阅读 下载PDF
一种新的密钥分割门限方案及密钥托管体制 被引量:20
7
作者 杨波 马文平 王育民 《电子学报》 EI CAS CSCD 北大核心 1998年第10期1-3,8,共4页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词 密钥托管 秘密分割 监听 门限方案 保密通信
在线阅读 下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
8
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
在线阅读 下载PDF
基于LSSS共享矩阵无授权策略的属性密码解密效率提高方案 被引量:10
9
作者 刘梦君 刘树波 +3 位作者 王颖 王晶 李永凯 曹辉 《电子学报》 EI CAS CSCD 北大核心 2015年第6期1065-1072,共8页
在基于LSSS(Linear Secret-Sharing Schemes)共享矩阵的属性密码方案中,为了获得相对较高的解密效率,需要剔除授权集合中冗余参与方在解密时的计算.为达到这一目的,现有方案都需要使用授权策略进行最小参与方搜寻,而在一些应用场合下,... 在基于LSSS(Linear Secret-Sharing Schemes)共享矩阵的属性密码方案中,为了获得相对较高的解密效率,需要剔除授权集合中冗余参与方在解密时的计算.为达到这一目的,现有方案都需要使用授权策略进行最小参与方搜寻,而在一些应用场合下,授权策略的出现是不安全的.如果不使用授权策略,现有的解密优化方案便无法运行.本文提出一种LSSS共享矩阵下,无授权策略的属性密码解密效率提高方案.理论分析和实验表明,它可以在无授权策略情况下,找到最小参与方集合,从而提高了解密效率. 展开更多
关键词 属性加密 LSSS(linear secret-sharing schemes)共享矩阵 解密效率
在线阅读 下载PDF
一个单方加密-多方解密的公钥加密方案 被引量:10
10
作者 庞辽军 李慧贤 +2 位作者 裴庆祺 柳毅 王育民 《计算机学报》 EI CSCD 北大核心 2012年第5期1059-1066,共8页
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加... 以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发. 展开更多
关键词 秘密共享 门限方案 双线性对 安全广播 会议密钥 前向保密性
在线阅读 下载PDF
门限多重秘密共享方案 被引量:41
11
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
在线阅读 下载PDF
一种基于动直线的多幅图像分存方法 被引量:16
12
作者 闫伟齐 丁玮 齐东旭 《软件学报》 EI CSCD 北大核心 2000年第9期1176-1180,共5页
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线... Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线进行图像分存计算 ,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同 ,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题 .最后 ,给出了采用动直线进行图像分存的实验结果 . 展开更多
关键词 信息隐藏 图像分存 信息安全 密码学
在线阅读 下载PDF
动态门限多重秘密共享方案 被引量:13
13
作者 庞辽军 李慧贤 王育民 《计算机工程》 CAS CSCD 北大核心 2008年第15期164-165,共2页
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或... 提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。 展开更多
关键词 秘密共享 门限方案 安全性
在线阅读 下载PDF
(t,n)阈方案的欺诈识别 被引量:13
14
作者 谭凯军 诸鸿文 顾尚杰 《计算机研究与发展》 EI CSCD 北大核心 1999年第7期853-858,共6页
(t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉... (t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉陷害某个特殊的成员.它很容易扩展到分享多个秘密的情况.它所需的通信量较Chang-Hwang方案小. 展开更多
关键词 欺诈识别 阈方案 平方剩余 信息安全
在线阅读 下载PDF
一个可验证的门限多秘密分享方案 被引量:29
15
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
在线阅读 下载PDF
多重门限的图像秘密共享方案 被引量:8
16
作者 李鹏 马培军 +1 位作者 苏小红 刘峰 《电子学报》 EI CAS CSCD 北大核心 2012年第3期518-524,共7页
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩... 针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小. 展开更多
关键词 信息隐藏 图像秘密共享 视觉密码 多重门限方案
在线阅读 下载PDF
基于RSA和单向函数防欺诈的秘密共享体制 被引量:41
17
作者 费如纯 王丽娜 《软件学报》 EI CSCD 北大核心 2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向... 对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率. 展开更多
关键词 RSA 单向函数 防欺诈 秘密共享体制 密码 信息安全
在线阅读 下载PDF
基于多项式秘密共享的前向安全门限签名方案 被引量:15
18
作者 芦殿军 张秉儒 赵海兴 《通信学报》 EI CSCD 北大核心 2009年第1期45-49,共5页
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分... 采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的。 展开更多
关键词 通信技术 门限签名方案 前向安全性 多项式秘密共享
在线阅读 下载PDF
动态的(t,n)门限多秘密分享方案 被引量:11
19
作者 刘锋 何业锋 程学翰 《计算机应用研究》 CSCD 北大核心 2008年第1期241-242,245,共3页
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺... 基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题。对于本方案来说,新成员的加入是容易的;为了在不影响其他任何成员的情况下删除某个或某些成员,引入了一个新奇的方法。 展开更多
关键词 秘密分享 门限体制 单向函数 成员删除
在线阅读 下载PDF
基于双线性变换的可证明安全的秘密共享方案 被引量:20
20
作者 李慧贤 庞辽军 《通信学报》 EI CSCD 北大核心 2008年第10期45-50,共6页
提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行... 提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明。相比较于现有的大多数方案,此方案是可证明安全的,同时,该方案将参与者私钥计算和秘密分发过程分离,且秘密分发者无需安全保存参与者私钥,具有更好的安全性和效率,更适合实际应用。 展开更多
关键词 秘密共享 门限方案 双线性对 可证明安全
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部