期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1,624
篇文章
<
1
2
…
82
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
图像加密技术综述
被引量:
101
1
作者
李昌刚
韩正之
张浩然
《计算机研究与发展》
EI
CSCD
北大核心
2002年第10期1317-1324,共8页
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及...
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 .
展开更多
关键词
图像加密
像素置乱
秘密分享
密码学
混沌加密
密码体制
信息安全
保密通信
下载PDF
职称材料
能源区块链的关键技术及信息安全问题研究
被引量:
88
2
作者
丁伟
王国成
+2 位作者
许爱东
陈华军
洪超
《中国电机工程学报》
EI
CSCD
北大核心
2018年第4期1026-1034,共9页
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链...
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链的概念;在此基础上从共识机制、加密算法和智能合约3个方面对能源区块链发展的关键技术进行分析;接着从私钥丢失、隐私泄露和协议攻击3个角度重点分析了区块链应用于能源互联网所面临的安全挑战和应对策略,并探讨了能源区块链安全防护体系的构建;最后,给出了能源区块链发展的相关建议。
展开更多
关键词
能源区块链
共识机制
信息安全
秘密共享
安全防护
下载PDF
职称材料
无可信中心的(t,n)门限签名方案
被引量:
51
3
作者
王斌
李建华
《计算机学报》
EI
CSCD
北大核心
2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门...
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 .
展开更多
关键词
门限签名
数字签名
可信中心
(t
n)门限签名
信息安全
下载PDF
职称材料
基于RSA和单向函数防欺诈的秘密共享体制
被引量:
41
4
作者
费如纯
王丽娜
《软件学报》
EI
CSCD
北大核心
2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向...
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.
展开更多
关键词
RSA
单向函数
防欺诈
秘密共享体制
密码
信息安全
下载PDF
职称材料
门限多重秘密共享方案
被引量:
41
5
作者
许春香
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验...
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 .
展开更多
关键词
秘密共享
门限方案
多重秘密共享
RSA数字签名
下载PDF
职称材料
基于椭圆曲线密码体制的动态秘密共享方案
被引量:
23
6
作者
肖立国
钟诚
陈国良
《微电子学与计算机》
CSCD
北大核心
2002年第1期30-31,35,共3页
文章给出了一个基于椭圆曲线公钥密码体制的动态秘密共享方案,有效地解决了共享秘密的动态更新、子密钥动态分配和防欺诈问题,且易于实现、效率高。方案的安全性基于求解有限域上椭圆曲线离散对数的困难性。
关键词
椭圆曲线密码体制
椭圆曲线离散对数
动态秘密共享
密码学
下载PDF
职称材料
可防止欺诈的动态秘密分享方案
被引量:
31
7
作者
张建中
肖国镇
《通信学报》
EI
CSCD
北大核心
2000年第5期81-83,共3页
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
关键词
动态秘密分享
信息安全
离散对象
下载PDF
职称材料
定期更新防欺诈的秘密共享方案
被引量:
27
8
作者
许春香
魏仕民
肖国镇
《计算机学报》
EI
CSCD
北大核心
2002年第6期657-660,共4页
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 ...
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 (k,n)门限秘密共享方案 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与 。
展开更多
关键词
防欺诈
秘密共享
离散对数
信息安全
下载PDF
职称材料
基于RSA密码体制(t,n)门限秘密共享方案
被引量:
32
9
作者
庞辽军
王育民
《通信学报》
EI
CSCD
北大核心
2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行...
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。
展开更多
关键词
RSA密码体制
秘密共享方案
门限
秘密份额
参与者
恢复过程
安全性
长度
下载PDF
职称材料
一个有效的(t,n)门限多重秘密共享体制
被引量:
26
10
作者
庞辽军
柳毅
王育民
《电子学报》
EI
CAS
CSCD
北大核心
2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密...
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制.
展开更多
关键词
门限体制
秘密共享
多重秘密共享
下载PDF
职称材料
量子通信技术发展现状及面临的问题研究
被引量:
33
11
作者
徐兵杰
刘文林
+1 位作者
毛钧庆
杨燕
《通信技术》
2014年第5期463-468,共6页
量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子...
量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子机密共享等技术的研究进展情况,最后分析量子通信技术研究和发展过程中面临的困难及局限。
展开更多
关键词
量子通信
密钥分配
隐形传态机密共享
原文传递
基于一般访问结构的多重秘密共享方案
被引量:
22
12
作者
庞辽军
姜正涛
王育民
《计算机研究与发展》
EI
CSCD
北大核心
2006年第1期33-38,共6页
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案·参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息·当秘密更新、访问结构改变或参与者加入/退出系统时,各参与...
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案·参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息·当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新·秘密份额的长度小于或等于秘密的长度·每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享·在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗·方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性·
展开更多
关键词
信息安全
秘密共享
RSA
访问结构
下载PDF
职称材料
基于Harn签名方案的远距离通行字认证方案
被引量:
27
13
作者
祁明
肖国镇
《通信学报》
EI
CSCD
北大核心
1996年第1期114-119,共6页
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。
关键词
通行字认证
数字签名
密码
下载PDF
职称材料
一种新的密钥分享方案——叠像术
被引量:
21
14
作者
夏光升
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词
密钥管理
密钥分享
叠像术
子密钥
下载PDF
职称材料
安全的矢量空间秘密共享方案
被引量:
23
15
作者
许春香
陈恺
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2002年第5期715-718,共4页
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词
矢量空间
秘密共享方案
密钥空间
下载PDF
职称材料
基于单向函数的动态秘密分享机制
被引量:
19
16
作者
谭凯军
诸鸿文
《通信学报》
EI
CSCD
北大核心
1999年第7期81-84,共4页
本文提出了一种基于单向函数的动态秘密分享机制,它可以无限次地恢复不同的系统秘密,组中任何一个不诚实的成员可以被检查出。成员(除 m 1)在恢复秘密时都只要运算一次单向函数f(m 1 需两次)。组中删除或增加一个成员是方便的。
关键词
秘密分享机制
组成员
系统秘密
秘密恢复
密码学
下载PDF
职称材料
可更改区块链技术研究
被引量:
27
17
作者
李佩丽
徐海霞
+1 位作者
马添军
穆永恒
《密码学报》
CSCD
2018年第5期501-509,共9页
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上...
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少.
展开更多
关键词
区块链
可更改
哈希函数
秘密分享
共识机制
下载PDF
职称材料
基于经验模态分解与同态加密的用电数据隐私保护
被引量:
26
18
作者
李元诚
张攀
郑世强
《电网技术》
EI
CSCD
北大核心
2019年第5期1810-1818,共9页
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采...
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采用经验模态分解方法将用户L_1原始用电数据分解为不同时间尺度的局部特征分量C_1,C_2,…,C_d。然后采用用户L_2,…,L_d的公钥pub_2,…,pub_d对C_2,…,C_d分别进行同态加密,并将加密结果发送给数据聚合器。数据聚合器将用户L_1公钥加密后的所有其他用户数据相加,并将结果发送给用户L_1。接下来用户L_1将接收到的结果用自己的私钥解密,并与C_1相加求和。用户L_1将结果用自己私钥签名发送到控制中心,控制中心采用用户L_1公钥验证结果的真实性。其他用户与用户L_1做法相同。最后控制中心将验证后的所有用户结果相加,得到某个时刻所有用户总用电量,而无法获得每个用户的原始用电数据,从而起到隐私保护作用。为了验证所提方法的有效性,利用爱尔兰电力公司的智能电表数据进行仿真实验;实验结果表明,所提出的方法能够有效地保护用户用电数据的隐私。
展开更多
关键词
经验模态分解
智能电网
同态加密
共享密钥
隐私保护
下载PDF
职称材料
秘密共享体制的博弈论分析
被引量:
26
19
作者
田有亮
马建峰
+1 位作者
彭长根
姬文江
《电子学报》
EI
CAS
CSCD
北大核心
2011年第12期2790-2795,共6页
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是...
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构中各局中人的不合作问题.
展开更多
关键词
博弈论
纳什均衡
秘密共享
理性第三方
下载PDF
职称材料
基于区块链的可搜索医疗数据共享方案
被引量:
26
20
作者
高梦婕
王化群
《南京邮电大学学报(自然科学版)》
北大核心
2019年第6期94-103,共10页
考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享...
考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享数据的一致性是一个非常重要的问题。区块链具有防篡改、高安全性等特性,为实体提供高信任度。文中提出了一种基于区块链的对称可搜索医疗数据共享方案。为了便于共享研发用户得到目标医疗数据,方案采用对称可搜索加密技术实现对医疗数据的安全存储与搜索,并采用Shamir秘密共享技术完成对称密钥的分发。另外,方案通过区块链中的智能合约完成密钥份额的验证与恢复,以及目标医疗数据密文的解密。最后,对该方案进行了安全性分析与性能分析,分析结果表明该方案是安全有效的。
展开更多
关键词
医疗数据
对称可搜索加密
秘密共享
区块链
智能合约
下载PDF
职称材料
题名
图像加密技术综述
被引量:
101
1
作者
李昌刚
韩正之
张浩然
机构
上海交通大学自动化系智能工程研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2002年第10期1317-1324,共8页
基金
国家自然科学基金项目资助 (698740 2 5)
文摘
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 .
关键词
图像加密
像素置乱
秘密分享
密码学
混沌加密
密码体制
信息安全
保密通信
Keywords
image
encryption,
pixel
permutation,
secret
sharing
,
cryptography,
chaotic
encryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN918 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
能源区块链的关键技术及信息安全问题研究
被引量:
88
2
作者
丁伟
王国成
许爱东
陈华军
洪超
机构
南方电网科学研究院有限责任公司
新能源电力系统国家重点实验室(华北电力大学)
出处
《中国电机工程学报》
EI
CSCD
北大核心
2018年第4期1026-1034,共9页
文摘
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链的概念;在此基础上从共识机制、加密算法和智能合约3个方面对能源区块链发展的关键技术进行分析;接着从私钥丢失、隐私泄露和协议攻击3个角度重点分析了区块链应用于能源互联网所面临的安全挑战和应对策略,并探讨了能源区块链安全防护体系的构建;最后,给出了能源区块链发展的相关建议。
关键词
能源区块链
共识机制
信息安全
秘密共享
安全防护
Keywords
energy
blockchain
consensus
mechanism
information
security
secret
sharing
security
protection
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
无可信中心的(t,n)门限签名方案
被引量:
51
3
作者
王斌
李建华
机构
上海交通大学电子工程系
出处
《计算机学报》
EI
CSCD
北大核心
2003年第11期1581-1584,共4页
文摘
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 .
关键词
门限签名
数字签名
可信中心
(t
n)门限签名
信息安全
Keywords
threshold
signature
secret
sharing
trusted
party
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于RSA和单向函数防欺诈的秘密共享体制
被引量:
41
4
作者
费如纯
王丽娜
机构
东北大学信息科学与工程学院
武汉大学软件工程国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期146-150,共5页
基金
(国家自然科学基金)Nos.90104005
66973034
60173051 ~
文摘
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.
关键词
RSA
单向函数
防欺诈
秘密共享体制
密码
信息安全
Keywords
secret
sharing
threshold
scheme
cheating
RSA
one-way
function
information
rate
分类号
TN918.1 [电子电信—通信与信息系统]
TP309 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
门限多重秘密共享方案
被引量:
41
5
作者
许春香
肖国镇
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2004年第10期1688-1689,1687,共3页
基金
国家自然科学基金重大项目 (No 90 1 0 4 0 0 5)
973项目 (No G1 9990 3580 4 )
陕西省自然科学基金 (2 0 0 3F0 6)
文摘
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 .
关键词
秘密共享
门限方案
多重秘密共享
RSA数字签名
Keywords
secret
sharing
threshold
scheme
multiple
secret
sharing
RSA
signature
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于椭圆曲线密码体制的动态秘密共享方案
被引量:
23
6
作者
肖立国
钟诚
陈国良
机构
广西大学
中国科技大学
出处
《微电子学与计算机》
CSCD
北大核心
2002年第1期30-31,35,共3页
基金
国家高性能专顶基金课题
广西大学科研基金
文摘
文章给出了一个基于椭圆曲线公钥密码体制的动态秘密共享方案,有效地解决了共享秘密的动态更新、子密钥动态分配和防欺诈问题,且易于实现、效率高。方案的安全性基于求解有限域上椭圆曲线离散对数的困难性。
关键词
椭圆曲线密码体制
椭圆曲线离散对数
动态秘密共享
密码学
Keywords
Ellipse
curve
cryptosystem,
secret
sharing
,ECDLP4
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
可防止欺诈的动态秘密分享方案
被引量:
31
7
作者
张建中
肖国镇
机构
陕西师范大学数学系
西安电子科技大学密码研究所
出处
《通信学报》
EI
CSCD
北大核心
2000年第5期81-83,共3页
基金
国家自然科学基金资助项目 !(6 96 730 2 5)
文摘
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
关键词
动态秘密分享
信息安全
离散对象
Keywords
secret
sharing
dynamic
threshold
scheme
authenticator
cheating
computational
security
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
定期更新防欺诈的秘密共享方案
被引量:
27
8
作者
许春香
魏仕民
肖国镇
机构
西安电子科技大学综合业务网国家重点实验室信息保密研究所
出处
《计算机学报》
EI
CSCD
北大核心
2002年第6期657-660,共4页
基金
国家自然科学基金 (60 0 73 0 5 1)
国家"九七三"重点基础研究发展规划项目 (G19990 3 5 80 4)资助
文摘
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 (k,n)门限秘密共享方案 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与 。
关键词
防欺诈
秘密共享
离散对数
信息安全
Keywords
secret
sharing
,
cheating,
periodic
renewing,
shares,
discrete
logarithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于RSA密码体制(t,n)门限秘密共享方案
被引量:
32
9
作者
庞辽军
王育民
机构
西安电子科技大学综合业务网国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2005年第6期70-73,共4页
基金
国家"973"重大基金资助项目(G19990358-05)
国家自然科学基金资助项目(60473027)
文摘
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。
关键词
RSA密码体制
秘密共享方案
门限
秘密份额
参与者
恢复过程
安全性
长度
Keywords
security
secret
sharing
threshold
scheme
RSA
分类号
TN918.2 [电子电信—通信与信息系统]
TN918.1 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
一个有效的(t,n)门限多重秘密共享体制
被引量:
26
10
作者
庞辽军
柳毅
王育民
机构
西安电子科技大学综合业务网国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2006年第4期587-589,共3页
基金
国家973基础研究发展规划重大项目(No.G1999035805)
文摘
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制.
关键词
门限体制
秘密共享
多重秘密共享
Keywords
threshold
scheme
secret
sharing
multi-
secret
sharing
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
量子通信技术发展现状及面临的问题研究
被引量:
33
11
作者
徐兵杰
刘文林
毛钧庆
杨燕
机构
保密通信实验室
解放军
解放军
出处
《通信技术》
2014年第5期463-468,共6页
文摘
量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子机密共享等技术的研究进展情况,最后分析量子通信技术研究和发展过程中面临的困难及局限。
关键词
量子通信
密钥分配
隐形传态机密共享
Keywords
quantum
communication
key
distribution
teleportation
secret
sharing
分类号
TN91 [电子电信—通信与信息系统]
原文传递
题名
基于一般访问结构的多重秘密共享方案
被引量:
22
12
作者
庞辽军
姜正涛
王育民
机构
西安电子科技大学综合业务网国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第1期33-38,共6页
基金
国家"九七三"重点基础研究发展规划基金项目(G19990358-04)
文摘
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案·参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息·当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新·秘密份额的长度小于或等于秘密的长度·每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享·在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗·方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性·
关键词
信息安全
秘密共享
RSA
访问结构
Keywords
information
security
secret
sharing
RSA
access
structure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Harn签名方案的远距离通行字认证方案
被引量:
27
13
作者
祁明
肖国镇
机构
西安电子科技大学
出处
《通信学报》
EI
CSCD
北大核心
1996年第1期114-119,共6页
文摘
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。
关键词
通行字认证
数字签名
密码
Keywords
password
authentication,
digital
signature,
secret
sharing
,
smart
cards
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种新的密钥分享方案——叠像术
被引量:
21
14
作者
夏光升
杨义先
机构
北京邮电大学信息工程系
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期57-61,共5页
基金
国家自然科学基金
文摘
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词
密钥管理
密钥分享
叠像术
子密钥
Keywords
cryptogram
management
secret
sharing
image
covering
subkey
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
安全的矢量空间秘密共享方案
被引量:
23
15
作者
许春香
陈恺
肖国镇
机构
西安电子科技大学综合业务网国家重点实验室信息保密研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2002年第5期715-718,共4页
基金
国家自然科学基金 (No .696730 2 5)
陕西自然科学基金 (No .99x0 6)资助
文摘
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词
矢量空间
秘密共享方案
密钥空间
Keywords
secret
sharing
cheating
shares
probability
information
rate
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于单向函数的动态秘密分享机制
被引量:
19
16
作者
谭凯军
诸鸿文
机构
上海交通大学电子工程系
出处
《通信学报》
EI
CSCD
北大核心
1999年第7期81-84,共4页
文摘
本文提出了一种基于单向函数的动态秘密分享机制,它可以无限次地恢复不同的系统秘密,组中任何一个不诚实的成员可以被检查出。成员(除 m 1)在恢复秘密时都只要运算一次单向函数f(m 1 需两次)。组中删除或增加一个成员是方便的。
关键词
秘密分享机制
组成员
系统秘密
秘密恢复
密码学
Keywords
secret
sharing
,group
member,system
secret
,
secret
reconstruction
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
可更改区块链技术研究
被引量:
27
17
作者
李佩丽
徐海霞
马添军
穆永恒
机构
中国科学院信息工程研究所
中国科学院数据与通信保护研究教育中心
中国科学院大学网络空间安全学院
出处
《密码学报》
CSCD
2018年第5期501-509,共9页
基金
国家重点研发计划(2017YFB0802500)~~
文摘
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少.
关键词
区块链
可更改
哈希函数
秘密分享
共识机制
Keywords
blockchain
changeable
Hash
function
secret
sharing
consensus
mechanism
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于经验模态分解与同态加密的用电数据隐私保护
被引量:
26
18
作者
李元诚
张攀
郑世强
机构
华北电力大学控制与计算机工程学院
出处
《电网技术》
EI
CSCD
北大核心
2019年第5期1810-1818,共9页
基金
中央高校基本科研业务费专项资金资助项目(2018ZD06)~~
文摘
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采用经验模态分解方法将用户L_1原始用电数据分解为不同时间尺度的局部特征分量C_1,C_2,…,C_d。然后采用用户L_2,…,L_d的公钥pub_2,…,pub_d对C_2,…,C_d分别进行同态加密,并将加密结果发送给数据聚合器。数据聚合器将用户L_1公钥加密后的所有其他用户数据相加,并将结果发送给用户L_1。接下来用户L_1将接收到的结果用自己的私钥解密,并与C_1相加求和。用户L_1将结果用自己私钥签名发送到控制中心,控制中心采用用户L_1公钥验证结果的真实性。其他用户与用户L_1做法相同。最后控制中心将验证后的所有用户结果相加,得到某个时刻所有用户总用电量,而无法获得每个用户的原始用电数据,从而起到隐私保护作用。为了验证所提方法的有效性,利用爱尔兰电力公司的智能电表数据进行仿真实验;实验结果表明,所提出的方法能够有效地保护用户用电数据的隐私。
关键词
经验模态分解
智能电网
同态加密
共享密钥
隐私保护
Keywords
empirical
mode
decomposition
smart
grid
homomorphic
encryption
secret
sharing
privacy
protection
分类号
TM76 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
秘密共享体制的博弈论分析
被引量:
26
19
作者
田有亮
马建峰
彭长根
姬文江
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
贵州大学理学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2011年第12期2790-2795,共6页
基金
国家科技部重大专项(No.2011ZX03005-002)
国家自然科学基金(No.60872041
+4 种基金
No.61072066
No.60963023
No.60970143)
中央高校基本科研业务费项目(No.JY10000903001
No.JY10000901034)
文摘
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构中各局中人的不合作问题.
关键词
博弈论
纳什均衡
秘密共享
理性第三方
Keywords
game
theory
Nash
equilibrium
secret
sharing
rational
third
party
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN918 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于区块链的可搜索医疗数据共享方案
被引量:
26
20
作者
高梦婕
王化群
机构
南京邮电大学计算机学院
出处
《南京邮电大学学报(自然科学版)》
北大核心
2019年第6期94-103,共10页
基金
国家自然科学基金(61872192)
江苏省自然科学基金(BK20181394)
+1 种基金
江苏省高等学校自然科学研究项目(19KJA310010)
江苏省青蓝工程资助项目
文摘
考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享数据的一致性是一个非常重要的问题。区块链具有防篡改、高安全性等特性,为实体提供高信任度。文中提出了一种基于区块链的对称可搜索医疗数据共享方案。为了便于共享研发用户得到目标医疗数据,方案采用对称可搜索加密技术实现对医疗数据的安全存储与搜索,并采用Shamir秘密共享技术完成对称密钥的分发。另外,方案通过区块链中的智能合约完成密钥份额的验证与恢复,以及目标医疗数据密文的解密。最后,对该方案进行了安全性分析与性能分析,分析结果表明该方案是安全有效的。
关键词
医疗数据
对称可搜索加密
秘密共享
区块链
智能合约
Keywords
medical
data
symmetric
searchable
encryption
secret
sharing
blockchain
smart
contract
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
图像加密技术综述
李昌刚
韩正之
张浩然
《计算机研究与发展》
EI
CSCD
北大核心
2002
101
下载PDF
职称材料
2
能源区块链的关键技术及信息安全问题研究
丁伟
王国成
许爱东
陈华军
洪超
《中国电机工程学报》
EI
CSCD
北大核心
2018
88
下载PDF
职称材料
3
无可信中心的(t,n)门限签名方案
王斌
李建华
《计算机学报》
EI
CSCD
北大核心
2003
51
下载PDF
职称材料
4
基于RSA和单向函数防欺诈的秘密共享体制
费如纯
王丽娜
《软件学报》
EI
CSCD
北大核心
2003
41
下载PDF
职称材料
5
门限多重秘密共享方案
许春香
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2004
41
下载PDF
职称材料
6
基于椭圆曲线密码体制的动态秘密共享方案
肖立国
钟诚
陈国良
《微电子学与计算机》
CSCD
北大核心
2002
23
下载PDF
职称材料
7
可防止欺诈的动态秘密分享方案
张建中
肖国镇
《通信学报》
EI
CSCD
北大核心
2000
31
下载PDF
职称材料
8
定期更新防欺诈的秘密共享方案
许春香
魏仕民
肖国镇
《计算机学报》
EI
CSCD
北大核心
2002
27
下载PDF
职称材料
9
基于RSA密码体制(t,n)门限秘密共享方案
庞辽军
王育民
《通信学报》
EI
CSCD
北大核心
2005
32
下载PDF
职称材料
10
一个有效的(t,n)门限多重秘密共享体制
庞辽军
柳毅
王育民
《电子学报》
EI
CAS
CSCD
北大核心
2006
26
下载PDF
职称材料
11
量子通信技术发展现状及面临的问题研究
徐兵杰
刘文林
毛钧庆
杨燕
《通信技术》
2014
33
原文传递
12
基于一般访问结构的多重秘密共享方案
庞辽军
姜正涛
王育民
《计算机研究与发展》
EI
CSCD
北大核心
2006
22
下载PDF
职称材料
13
基于Harn签名方案的远距离通行字认证方案
祁明
肖国镇
《通信学报》
EI
CSCD
北大核心
1996
27
下载PDF
职称材料
14
一种新的密钥分享方案——叠像术
夏光升
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999
21
下载PDF
职称材料
15
安全的矢量空间秘密共享方案
许春香
陈恺
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2002
23
下载PDF
职称材料
16
基于单向函数的动态秘密分享机制
谭凯军
诸鸿文
《通信学报》
EI
CSCD
北大核心
1999
19
下载PDF
职称材料
17
可更改区块链技术研究
李佩丽
徐海霞
马添军
穆永恒
《密码学报》
CSCD
2018
27
下载PDF
职称材料
18
基于经验模态分解与同态加密的用电数据隐私保护
李元诚
张攀
郑世强
《电网技术》
EI
CSCD
北大核心
2019
26
下载PDF
职称材料
19
秘密共享体制的博弈论分析
田有亮
马建峰
彭长根
姬文江
《电子学报》
EI
CAS
CSCD
北大核心
2011
26
下载PDF
职称材料
20
基于区块链的可搜索医疗数据共享方案
高梦婕
王化群
《南京邮电大学学报(自然科学版)》
北大核心
2019
26
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
82
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部