期刊文献+
共找到311篇文章
< 1 2 16 >
每页显示 20 50 100
改进门限RSA数字签名体制 被引量:63
1
作者 徐秋亮 《计算机学报》 EI CSCD 北大核心 2000年第5期449-453,共5页
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ... 门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ(n)阀算术 ,这给在 Zφ( n) 上建立秘密共享方案以及建立门限 RSA密码体制带来了困难 .文中提出一种新的技巧以克服上述困难 .首先 ,文中引进一个安全的 hash函数 ,然后建立一个特殊形状的 RSA签名体制 ,最后将两者结合起来得到一个新的门限 RSA签名方案 ,与以前的方案不同 ,该方案无须在任何代数结构 (比如 Zφ( n) )中对任何元素求逆 ,从而也无须对任何代数结构作扩张 。 展开更多
关键词 密码体制 RSA 数字签名 门限密码学
下载PDF
基于RSA和单向函数防欺诈的秘密共享体制 被引量:41
2
作者 费如纯 王丽娜 《软件学报》 EI CSCD 北大核心 2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向... 对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率. 展开更多
关键词 RSA 单向函数 防欺诈 秘密共享体制 密码 信息安全
下载PDF
门限多重秘密共享方案 被引量:41
3
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
4
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
一个可验证的门限多秘密分享方案 被引量:29
5
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
下载PDF
基于离散对数和二次剩余的门限数字签名体制 被引量:17
6
作者 费如纯 王丽娜 于戈 《通信学报》 EI CSCD 北大核心 2002年第5期65-69,共5页
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、... 本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。 展开更多
关键词 离散对数 二次剩余 门限数字签名体制
下载PDF
一种多重密钥共享认证方案 被引量:21
7
作者 施荣华 《计算机学报》 EI CSCD 北大核心 2003年第5期552-556,共5页
给出了一种多重密钥共享认证方案 .在该方案中 ,管理者容易给出任意用于共享的多重密钥集 ,成员拥有的子密钥不仅能重复使用 ,而且是可认证的 .所给方案提供了抵御管理者欺骗和成员欺骗的解决方法 .该方案的安全性取决于求解因子分解问... 给出了一种多重密钥共享认证方案 .在该方案中 ,管理者容易给出任意用于共享的多重密钥集 ,成员拥有的子密钥不仅能重复使用 ,而且是可认证的 .所给方案提供了抵御管理者欺骗和成员欺骗的解决方法 .该方案的安全性取决于求解因子分解问题与离散对数问题的计算难度 .所给方案与已有方案相比具有明显的优越性 . 展开更多
关键词 多重密钥共享认证 管理者欺骗 成员欺骗 离散对数问题 密码 信息安全
下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
8
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
下载PDF
一种新的密钥分割门限方案及密钥托管体制 被引量:20
9
作者 杨波 马文平 王育民 《电子学报》 EI CAS CSCD 北大核心 1998年第10期1-3,8,共4页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词 密钥托管 秘密分割 监听 门限方案 保密通信
下载PDF
基于ElGamal体制的门限密钥托管方案 被引量:13
10
作者 曹珍富 李继国 《计算机学报》 EI CSCD 北大核心 2002年第4期346-350,共5页
该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些... 该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥 .由于该方案是门限密钥托管方案 ,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时 ,监听机构仍能很容易地重构出会话密钥 .此外 ,还具有抵抗 L 展开更多
关键词 密钥托管 门限方案 ELGAMAL体制 托管代理 门限密钥托管 密码学 计算机安全
下载PDF
基于双线性变换的可证明安全的秘密共享方案 被引量:20
11
作者 李慧贤 庞辽军 《通信学报》 EI CSCD 北大核心 2008年第10期45-50,共6页
提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行... 提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明。相比较于现有的大多数方案,此方案是可证明安全的,同时,该方案将参与者私钥计算和秘密分发过程分离,且秘密分发者无需安全保存参与者私钥,具有更好的安全性和效率,更适合实际应用。 展开更多
关键词 秘密共享 门限方案 双线性对 可证明安全
下载PDF
基于树结构和门限思想的组密钥协商协议 被引量:11
12
作者 王志伟 谷大武 《软件学报》 EI CSCD 北大核心 2004年第6期924-927,共4页
动态对等通信(dynamic peer communication)是目前最复杂的群组通信方式之一.简要分析了近几年提出的适合这种通信方式的5种组密钥协商协议,即CKD(centralized key distribution)协议、BD(burmester-desmedt)协议、STR(steer, et al.)... 动态对等通信(dynamic peer communication)是目前最复杂的群组通信方式之一.简要分析了近几年提出的适合这种通信方式的5种组密钥协商协议,即CKD(centralized key distribution)协议、BD(burmester-desmedt)协议、STR(steer, et al.)协议、GDH(group diffie-hellman)协议和TGDH(tree-based group diffie-hellman)协议,进而提出了一种基于树结构和门限思想的组密钥协商协议TTS(tree and threshold scheme).与现有的协议比较,TTS协议在计算量方面具有较大优势,适用于现有的网络环境. 展开更多
关键词 群组通信 组密钥协商 密钥树 门限方案
下载PDF
图像的单幅可视隐藏方案 被引量:16
13
作者 王道顺 杨路 《计算机学报》 EI CSCD 北大核心 2000年第9期943-948,共6页
提出一种新的可视图像隐藏方案 ,仅使用一幅加密图便能可视恢复密图 .即用加密图自身来解密 ,其密钥为密图自身按一定的方式错位 .在该方案中 ,密图本身既是编码又是解码 .可视密图的恢复方法十分简便 ,既不需加密知识又不用密码计算 .... 提出一种新的可视图像隐藏方案 ,仅使用一幅加密图便能可视恢复密图 .即用加密图自身来解密 ,其密钥为密图自身按一定的方式错位 .在该方案中 ,密图本身既是编码又是解码 .可视密图的恢复方法十分简便 ,既不需加密知识又不用密码计算 .介绍了一幅密图的单幅可视隐藏方法 ,可视变换矩阵的定义和一般构造模式 ,并证明由它恢复原图的正确性、唯一性和在一定条件下的有效性 ;同时给出实现单幅图像可视隐藏阈值方案 .单幅图像可视隐藏与一幅密图的共享可视分存相比具有极好的抗压缩性和抗几何变形性 ,其隐藏方案具有随机性、多样性和一定的欺骗性 (与共享密存相比 ) . 展开更多
关键词 可视隐藏 阈值方案 几何变形 图像编码 JPEG
下载PDF
(t,n)阈方案的欺诈识别 被引量:13
14
作者 谭凯军 诸鸿文 顾尚杰 《计算机研究与发展》 EI CSCD 北大核心 1999年第7期853-858,共6页
(t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉... (t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉陷害某个特殊的成员.它很容易扩展到分享多个秘密的情况.它所需的通信量较Chang-Hwang方案小. 展开更多
关键词 欺诈识别 阈方案 平方剩余 信息安全
下载PDF
动态门限多重秘密共享方案 被引量:13
15
作者 庞辽军 李慧贤 王育民 《计算机工程》 CAS CSCD 北大核心 2008年第15期164-165,共2页
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或... 提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。 展开更多
关键词 秘密共享 门限方案 安全性
下载PDF
动态的(t,n)门限多秘密分享方案 被引量:11
16
作者 刘锋 何业锋 程学翰 《计算机应用研究》 CSCD 北大核心 2008年第1期241-242,245,共3页
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺... 基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题。对于本方案来说,新成员的加入是容易的;为了在不影响其他任何成员的情况下删除某个或某些成员,引入了一个新奇的方法。 展开更多
关键词 秘密分享 门限体制 单向函数 成员删除
下载PDF
基于密钥联系表的无线传感器网络密钥管理方案 被引量:8
17
作者 黄海平 王汝传 +1 位作者 孙力娟 陈志 《通信学报》 EI CSCD 北大核心 2006年第10期13-18,共6页
考虑到多播密钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安全需求,同时针对于无线传感器网络能源受限的特点,提出了一种新的基于门限机制和密钥联系表的密钥管理方案。通过把密钥映射于空间曲线和曲面上... 考虑到多播密钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安全需求,同时针对于无线传感器网络能源受限的特点,提出了一种新的基于门限机制和密钥联系表的密钥管理方案。通过把密钥映射于空间曲线和曲面上,该方案在小幅度增加计算复杂性的同时,对通信复杂性和存储复杂性进行了较大的优化。 展开更多
关键词 无线传感器网络 密钥管理 密钥联系表 门限方案
下载PDF
新的门限RSA密码方案 被引量:9
18
作者 徐秋亮 李大兴 《山东大学学报(自然科学版)》 CSCD 1999年第2期149-155,共7页
由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密.本文提出一种新的门限RSA密码体制,用一般大素域代替... 由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密.本文提出一种新的门限RSA密码体制,用一般大素域代替环Zφ(n)作为门限方案的背景结构,从而完全避开了上述困难. 展开更多
关键词 秘密共享 门限方案 密码体制 RSA 密码学
原文传递
基于身份的强壮门限签密方案 被引量:6
19
作者 段姗姗 曹珍富 陆荣幸 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第12期1946-1949,共4页
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在... 基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击. 展开更多
关键词 基于身份的密码体制 门限方案 签密 双线性对
下载PDF
一个单方加密-多方解密的公钥加密方案 被引量:10
20
作者 庞辽军 李慧贤 +2 位作者 裴庆祺 柳毅 王育民 《计算机学报》 EI CSCD 北大核心 2012年第5期1059-1066,共8页
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加... 以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发. 展开更多
关键词 秘密共享 门限方案 双线性对 安全广播 会议密钥 前向保密性
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部