期刊文献+
共找到1,624篇文章
< 1 2 82 >
每页显示 20 50 100
图像加密技术综述 被引量:101
1
作者 李昌刚 韩正之 张浩然 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1317-1324,共8页
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及... 随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 . 展开更多
关键词 图像加密 像素置乱 秘密分享 密码学 混沌加密 密码体制 信息安全 保密通信
下载PDF
能源区块链的关键技术及信息安全问题研究 被引量:88
2
作者 丁伟 王国成 +2 位作者 许爱东 陈华军 洪超 《中国电机工程学报》 EI CSCD 北大核心 2018年第4期1026-1034,共9页
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链... 区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链的概念;在此基础上从共识机制、加密算法和智能合约3个方面对能源区块链发展的关键技术进行分析;接着从私钥丢失、隐私泄露和协议攻击3个角度重点分析了区块链应用于能源互联网所面临的安全挑战和应对策略,并探讨了能源区块链安全防护体系的构建;最后,给出了能源区块链发展的相关建议。 展开更多
关键词 能源区块链 共识机制 信息安全 秘密共享 安全防护
下载PDF
无可信中心的(t,n)门限签名方案 被引量:51
3
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
基于RSA和单向函数防欺诈的秘密共享体制 被引量:41
4
作者 费如纯 王丽娜 《软件学报》 EI CSCD 北大核心 2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向... 对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率. 展开更多
关键词 RSA 单向函数 防欺诈 秘密共享体制 密码 信息安全
下载PDF
门限多重秘密共享方案 被引量:41
5
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
下载PDF
基于椭圆曲线密码体制的动态秘密共享方案 被引量:23
6
作者 肖立国 钟诚 陈国良 《微电子学与计算机》 CSCD 北大核心 2002年第1期30-31,35,共3页
文章给出了一个基于椭圆曲线公钥密码体制的动态秘密共享方案,有效地解决了共享秘密的动态更新、子密钥动态分配和防欺诈问题,且易于实现、效率高。方案的安全性基于求解有限域上椭圆曲线离散对数的困难性。
关键词 椭圆曲线密码体制 椭圆曲线离散对数 动态秘密共享 密码学
下载PDF
可防止欺诈的动态秘密分享方案 被引量:31
7
作者 张建中 肖国镇 《通信学报》 EI CSCD 北大核心 2000年第5期81-83,共3页
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
关键词 动态秘密分享 信息安全 离散对象
下载PDF
定期更新防欺诈的秘密共享方案 被引量:27
8
作者 许春香 魏仕民 肖国镇 《计算机学报》 EI CSCD 北大核心 2002年第6期657-660,共4页
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 ... (k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 (k,n)门限秘密共享方案 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与 。 展开更多
关键词 防欺诈 秘密共享 离散对数 信息安全
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
9
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
10
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
下载PDF
量子通信技术发展现状及面临的问题研究 被引量:33
11
作者 徐兵杰 刘文林 +1 位作者 毛钧庆 杨燕 《通信技术》 2014年第5期463-468,共6页
量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子... 量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子机密共享等技术的研究进展情况,最后分析量子通信技术研究和发展过程中面临的困难及局限。 展开更多
关键词 量子通信 密钥分配 隐形传态机密共享
原文传递
基于一般访问结构的多重秘密共享方案 被引量:22
12
作者 庞辽军 姜正涛 王育民 《计算机研究与发展》 EI CSCD 北大核心 2006年第1期33-38,共6页
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案·参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息·当秘密更新、访问结构改变或参与者加入/退出系统时,各参与... 基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案·参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息·当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新·秘密份额的长度小于或等于秘密的长度·每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享·在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗·方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性· 展开更多
关键词 信息安全 秘密共享 RSA 访问结构
下载PDF
基于Harn签名方案的远距离通行字认证方案 被引量:27
13
作者 祁明 肖国镇 《通信学报》 EI CSCD 北大核心 1996年第1期114-119,共6页
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。
关键词 通行字认证 数字签名 密码
下载PDF
一种新的密钥分享方案——叠像术 被引量:21
14
作者 夏光升 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词 密钥管理 密钥分享 叠像术 子密钥
下载PDF
安全的矢量空间秘密共享方案 被引量:23
15
作者 许春香 陈恺 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2002年第5期715-718,共4页
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词 矢量空间 秘密共享方案 密钥空间
下载PDF
基于单向函数的动态秘密分享机制 被引量:19
16
作者 谭凯军 诸鸿文 《通信学报》 EI CSCD 北大核心 1999年第7期81-84,共4页
本文提出了一种基于单向函数的动态秘密分享机制,它可以无限次地恢复不同的系统秘密,组中任何一个不诚实的成员可以被检查出。成员(除 m 1)在恢复秘密时都只要运算一次单向函数f(m 1 需两次)。组中删除或增加一个成员是方便的。
关键词 秘密分享机制 组成员 系统秘密 秘密恢复 密码学
下载PDF
可更改区块链技术研究 被引量:27
17
作者 李佩丽 徐海霞 +1 位作者 马添军 穆永恒 《密码学报》 CSCD 2018年第5期501-509,共9页
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上... 近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少. 展开更多
关键词 区块链 可更改 哈希函数 秘密分享 共识机制
下载PDF
基于经验模态分解与同态加密的用电数据隐私保护 被引量:26
18
作者 李元诚 张攀 郑世强 《电网技术》 EI CSCD 北大核心 2019年第5期1810-1818,共9页
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采... 智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采用经验模态分解方法将用户L_1原始用电数据分解为不同时间尺度的局部特征分量C_1,C_2,…,C_d。然后采用用户L_2,…,L_d的公钥pub_2,…,pub_d对C_2,…,C_d分别进行同态加密,并将加密结果发送给数据聚合器。数据聚合器将用户L_1公钥加密后的所有其他用户数据相加,并将结果发送给用户L_1。接下来用户L_1将接收到的结果用自己的私钥解密,并与C_1相加求和。用户L_1将结果用自己私钥签名发送到控制中心,控制中心采用用户L_1公钥验证结果的真实性。其他用户与用户L_1做法相同。最后控制中心将验证后的所有用户结果相加,得到某个时刻所有用户总用电量,而无法获得每个用户的原始用电数据,从而起到隐私保护作用。为了验证所提方法的有效性,利用爱尔兰电力公司的智能电表数据进行仿真实验;实验结果表明,所提出的方法能够有效地保护用户用电数据的隐私。 展开更多
关键词 经验模态分解 智能电网 同态加密 共享密钥 隐私保护
下载PDF
秘密共享体制的博弈论分析 被引量:26
19
作者 田有亮 马建峰 +1 位作者 彭长根 姬文江 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2790-2795,共6页
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是... 本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构中各局中人的不合作问题. 展开更多
关键词 博弈论 纳什均衡 秘密共享 理性第三方
下载PDF
基于区块链的可搜索医疗数据共享方案 被引量:26
20
作者 高梦婕 王化群 《南京邮电大学学报(自然科学版)》 北大核心 2019年第6期94-103,共10页
考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享... 考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享数据的一致性是一个非常重要的问题。区块链具有防篡改、高安全性等特性,为实体提供高信任度。文中提出了一种基于区块链的对称可搜索医疗数据共享方案。为了便于共享研发用户得到目标医疗数据,方案采用对称可搜索加密技术实现对医疗数据的安全存储与搜索,并采用Shamir秘密共享技术完成对称密钥的分发。另外,方案通过区块链中的智能合约完成密钥份额的验证与恢复,以及目标医疗数据密文的解密。最后,对该方案进行了安全性分析与性能分析,分析结果表明该方案是安全有效的。 展开更多
关键词 医疗数据 对称可搜索加密 秘密共享 区块链 智能合约
下载PDF
上一页 1 2 82 下一页 到第
使用帮助 返回顶部