期刊文献+
共找到171篇文章
< 1 2 9 >
每页显示 20 50 100
Linear multi-secret sharing schemes 被引量:8
1
作者 XlAOLiangliang LIUMulan 《Science in China(Series F)》 2005年第1期125-136,共12页
In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access str... In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access structures by using linear multi-secret sharing schemes is shown. Furthermore, the concept of optimal linear multi-secret sharing scheme is presented and the several schemes are proved to be optimal. 展开更多
关键词 multi-secret sharing scheme linear multi-secret sharing scheme monotone span program optimal linear multi-secret sharing scheme.
原文传递
动态的多重秘密共享方案 被引量:6
2
作者 石润华 仲红 黄刘生 《计算机工程》 CAS CSCD 北大核心 2008年第9期170-171,173,共3页
提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者... 提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者提交的仅仅是影子信息,其他合作者可以通过公开信息验证影子信息的正确性,从而复用子秘密。 展开更多
关键词 多重秘密 接入结构 门限方案 动态
下载PDF
参与者有权重的动态多重秘密广义门限方案 被引量:5
3
作者 张艳硕 刘卓军 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第1期130-134,共5页
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可... 基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者. 展开更多
关键词 特殊权限 门限秘密共享 多重秘密 权重不同 动态
下载PDF
一种无损多秘密分享视觉密码方案 被引量:6
4
作者 郁滨 沈刚 付正欣 《电子与信息学报》 EI CSCD 北大核心 2012年第12期2885-2890,共6页
针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多... 针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多幅秘密图像,而且秘密图像能够完全恢复。 展开更多
关键词 视觉密码 多秘密 无损 完全恢复
下载PDF
一种可完全恢复的门限多秘密视觉密码方案 被引量:6
5
作者 付正欣 沈刚 +1 位作者 李斌 郁滨 《软件学报》 EI CSCD 北大核心 2015年第7期1757-1771,共15页
针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算... 针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算法和区域合并算法,提出了一种多门限方案.最后,对方案的有效性进行了理论证明和实验验证. 展开更多
关键词 视觉密码 多秘密 单门限 多门限 信息损失 完全恢复
下载PDF
The Complexity and Randomness of Linear Multi-secret Sharing Schemes with Non-threshold Structures
6
作者 Chun-ming Tang Shu-guang DAI 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2014年第4期1073-1084,共12页
In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret ... In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret sharing scheme is measured by means of the complexity a and the randomness . Informally, the com- plexity a is the ratio between the maximum of information received by each participant and the minimum of information corresponding to every key. The randomness is the ratio between the amount of information distributed to the set of users U = {1, …, n} and the minimum of information corresponding to every key. In this paper, we discuss a and of any linear multi-secret sharing schemes realized by linear codes with non-threshold structures, and provide two algorithms to make a and to be the minimum, respectively. That is, they are optimal. 展开更多
关键词 secret sharing multi-secret sharing scheme non-threshold multi-access structure linear code COMPLEXITY RANDOMNESS
原文传递
一种高效的(t,n)门限可视密码方案 被引量:2
7
作者 石润华 仲红 黄刘生 《计算机工程与应用》 CSCD 北大核心 2007年第23期35-37,共3页
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅... 首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。 展开更多
关键词 可视密码 秘密共享 门限方案 多秘密 完备
下载PDF
主动多秘密共享方案 被引量:3
8
作者 郭成 李明楚 +1 位作者 孙伟峰 崔永瑞 《计算机工程与应用》 CSCD 北大核心 2009年第7期14-16,28,共4页
主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang... 主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang,T Y Chang和M S Hwang)多秘密共享机制提出了一种主动多秘密共享方案。在方案中,秘密份额能够在不改变秘密的前提下定期进行刷新,一次秘密共享过程可以同时共享多个秘密,并且每个参与者可以对其他参与者提供的秘密份额进行验证。方案的安全性基于Shamir门限机制和离散对数问题。 展开更多
关键词 主动秘密共享 多秘密 离散对数
下载PDF
一种安全的多使用门限多秘密共享方案 被引量:2
9
作者 张剑 林昌露 +2 位作者 丁健 林修慧 李朝珍 《计算机系统应用》 2021年第5期276-281,共6页
在多秘密共享方案中,通常会生成大量公开值来保障多个秘密安全正确地重构,同时参与者也需要保存大量信息.为减少公开值的个数以及参与者所需保存的信息量,本文基于中国剩余定理和Shamir(t,n)-门限秘密共享方案设计了一个子秘密可多使用... 在多秘密共享方案中,通常会生成大量公开值来保障多个秘密安全正确地重构,同时参与者也需要保存大量信息.为减少公开值的个数以及参与者所需保存的信息量,本文基于中国剩余定理和Shamir(t,n)-门限秘密共享方案设计了一个子秘密可多使用的门限存取结构多秘密共享方案.根据中国剩余定理将多项式产生的子秘密信息进行聚合生成公开值,减少了公开值的个数;应用转换值的方法和离散对数对参与者子秘密信息进行保护.构造了具有以下特点的多秘密共享方案:可一次共享多个秘密;不同的秘密可对应不同门限的存取结构;参与者可验证所恢复秘密值的正确性;公开值个数更少;参与者存储一个子秘密且子秘密可以多次使用. 展开更多
关键词 秘密共享 中国剩余定理 门限存取结构 可验证性 多秘密
下载PDF
可验证的多等级门限多秘密共享方案 被引量:2
10
作者 毛颖颖 毛明 张艳硕 《计算机应用》 CSCD 北大核心 2009年第1期172-174,共3页
目前的多等级门限共享方案中,高等级用户的作用可以被若干个低等级用户联合取代,而多秘密门限共享方案中,所有秘密只能在同一级门限下共享。为克服这两个问题,利用Birkhoff插值法和离散对数的困难性,提出了一个可认证的多等级门限多秘... 目前的多等级门限共享方案中,高等级用户的作用可以被若干个低等级用户联合取代,而多秘密门限共享方案中,所有秘密只能在同一级门限下共享。为克服这两个问题,利用Birkhoff插值法和离散对数的困难性,提出了一个可认证的多等级门限多秘密共享方案。该方案可以同时划分多个等级,而每级门限下可以共享多个秘密。每个参与者只需持有一个子秘密,方便管理与使用。 展开更多
关键词 多等级 多秘密 门限共享 可验证 离散对数
下载PDF
权重不同参与者之间的多重秘密广义门限方案 被引量:1
11
作者 张艳硕 刘卓军 《计算机科学与探索》 CSCD 2007年第2期228-233,共6页
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过... 在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。 展开更多
关键词 权重 秘密共享方案 多重秘密共享 门限 推广形式 剩余定理 权限 秘密份额 共享过程 长度 中国
下载PDF
有效的权重不同参与者之间门限多重秘密共享 被引量:2
12
作者 张艳硕 刘卓军 《计算机工程与设计》 CSCD 北大核心 2008年第4期814-815,共2页
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共... 秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案。 展开更多
关键词 门限 秘密共享 多重秘密 权重不同 中国剩余定理
下载PDF
Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere 被引量:1
13
作者 Bin Li 《American Journal of Computational Mathematics》 2019年第4期207-220,共14页
To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (... To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (n1+n2, m1+m2)-threshold multi-secret sharing scheme which combined cryptography and hypersphere geometry. In this scheme, we introduced a bivariate function and a coordinate function over finite field Zp to calculate the derived points of secret share, which can reconstruct the shared secrets by producing the intersection point of hypernormal plane and normal line on the hypertangent plane. At the initial stage the secret dealer distributes to each participant a secret share that can be kept secret based on the intractability of discrete logarithm problem and need not be changed with updating the shared secrets.Each cooperative participant only needs to submit a derived point calculated from the secret share without exposing this secret share during the process of reconstructing the shared secret. Analyses indicate that the proposed scheme is not only sound and secure because of hypersphere geometric properties and the difficulty of discrete logarithm problem, but also efficient because of its well dynamic behavior and the invariant secret share. Therefore, this bipartite threshold multi-secret sharing scheme is easy to implement and is applicable in practical settings. 展开更多
关键词 BIPARTITE THRESHOLD multi-secret SHARING HYPERSPHERE Hypernormal PLANE Hypertangent PLANE
下载PDF
基于XOR的(2,2,n)多秘密视觉密码 被引量:2
14
作者 沈刚 付正欣 郁滨 《计算机应用研究》 CSCD 北大核心 2012年第10期3797-3799,3808,共4页
针对现有多秘密视觉密码方案像素扩展度较大和相对差较小的问题,从像素扩展度与秘密数量之间的关系入手,通过设计关联算法和分享算法,提出了一种基于XOR运算的(2,2,n)多秘密视觉密码方案,该方案能够利用XOR和OR两种运算来恢复任意数量... 针对现有多秘密视觉密码方案像素扩展度较大和相对差较小的问题,从像素扩展度与秘密数量之间的关系入手,通过设计关联算法和分享算法,提出了一种基于XOR运算的(2,2,n)多秘密视觉密码方案,该方案能够利用XOR和OR两种运算来恢复任意数量的秘密图像。实验结果表明,该方案在像素扩展度和相对差上与以往方案相比都有较大改善。 展开更多
关键词 视觉密码 多秘密 像素扩展度 相对差 XOR
下载PDF
基于异或的(k,n)多秘密视觉密码 被引量:2
15
作者 沈刚 郁滨 《小型微型计算机系统》 CSCD 北大核心 2013年第9期2116-2119,共4页
在多个参与者之间分享多幅秘密图像时,为了解决像素扩展度和相对差随着秘密图像和参与者数量的增加而分别急剧扩大和减小的问题,本文从代数结构入手,结合异或运算和柱面共享份旋转操作,给出了一种多秘密视觉密码方案的定义,能够支持(k,n... 在多个参与者之间分享多幅秘密图像时,为了解决像素扩展度和相对差随着秘密图像和参与者数量的增加而分别急剧扩大和减小的问题,本文从代数结构入手,结合异或运算和柱面共享份旋转操作,给出了一种多秘密视觉密码方案的定义,能够支持(k,n)门限结构下多个秘密的分享.以基于异或的单秘密视觉密码方案的基矩阵为加密单元,设计了多秘密分享与恢复流程,给出了一种实现方案.仿真实验结果表明:本方案不仅在多个共享份之间能够分享多幅秘密图像,而且减小了像素扩展度,提高了相对差. 展开更多
关键词 视觉密码 多秘密 异或 柱面共享份
下载PDF
基于Hermite插值的门限多秘密共享方案 被引量:1
16
作者 李景富 《测控技术》 CSCD 2016年第10期80-83,87,共5页
(t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域。为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based threshold multi-secret sharing)方案。利用椭圆曲线... (t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域。为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based threshold multi-secret sharing)方案。利用椭圆曲线上的离散对数和双线性映射特性,实现了HITMSS方案的可验证性。HITMSS方案无需安全信道,并且参与者能够自行选择自己的份额,避免了分发者实施欺骗攻击的可能。同时,HITMSS方案能够动态地改变秘密数量,并且具有多重可用特性,降低了秘密分发的开销。与同类方案相比,提出的HITMSS方案复杂度低,安全性能高。 展开更多
关键词 安全 可验证 多秘密 HERMITE插值 门限秘密共享
下载PDF
门限多重秘密共享方案
17
作者 石润华 仲红 黄刘生 《计算机科学》 CSCD 北大核心 2008年第11期113-115,共3页
定义了门限多重秘密共享方案。该方案是一种完全动态的门限方案的自然扩展,能够共享多个秘密,每个秘密拥有独立的门限存取结构,每个参与者仅仅保留一份共享,能够分阶段重构所有的秘密。分析了共享和公开信息的下界(onsize),并提出了一... 定义了门限多重秘密共享方案。该方案是一种完全动态的门限方案的自然扩展,能够共享多个秘密,每个秘密拥有独立的门限存取结构,每个参与者仅仅保留一份共享,能够分阶段重构所有的秘密。分析了共享和公开信息的下界(onsize),并提出了一种最优的门限多重秘密共享方案。该方案是一种多阶段使用的秘密共享方案,其中参与者的共享与单个秘密同样大小,而且公开的信息量达到最优下界。 展开更多
关键词 门限 多重秘密 多阶段使用 完备 理想
下载PDF
A Verifiable Multi-Secret Sharing Scheme Based on Hermite Interpolation
18
作者 Tomoko Adachi Chie Okazaki 《Journal of Mathematics and System Science》 2014年第9期587-592,共6页
A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key... A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one key, that is, a multi-secret sharing scheme has p (〉_ 2) keys. Dealer distribute shares of keys among n participants. Gathering t (〈 n) participants, keys can be reconstructed. Yang et al. (2004) gave a scheme of a (t, n) multi-secret sharing based on Lagrange's interpolation. Zhao et al. (2007) gave a scheme of a (t, n) verifiable multi-secret sharing based on Lagrange's interpolation. Recently, Adachi and Okazaki give a scheme of a (t, n) multi-secret sharing based on Hermite interpolation, in the case ofp 〈 t. In this paper, we give a scheme ofa (t, n) verifiable multi-secret sharing based on Hermite interpolation. 展开更多
关键词 Verifiable secret sharing scheme multi-secret sharing scheme Hermite interpolation
下载PDF
动态的可验证彩色可视多重秘密共享门限方案
19
作者 张艳硕 刘卓军 《计算机应用》 CSCD 北大核心 2007年第12期2937-2939,共3页
提出了动态可验证的彩色可视多重秘密共享方案。该方案共享多幅秘密图像,使得任意t个或更多的子秘密能够恢复秘密图像,而任意t-1或者少于t个子秘密却得不到有关图像的任意信息。该方案通过一次秘密共享就可以实现对多个秘密图像的共享... 提出了动态可验证的彩色可视多重秘密共享方案。该方案共享多幅秘密图像,使得任意t个或更多的子秘密能够恢复秘密图像,而任意t-1或者少于t个子秘密却得不到有关图像的任意信息。该方案通过一次秘密共享就可以实现对多个秘密图像的共享。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,同时,可以灵活增加或删除某个参与者。 展开更多
关键词 彩色可视 门限秘密共享 多重秘密 动态 可验证
下载PDF
基于特殊差分方程的安全的多重秘密门限共享方案
20
作者 张艳硕 刘卓军 《计算机应用》 CSCD 北大核心 2007年第8期1913-1914,1918,共3页
介绍了多重秘密门限秘密共享方案,该方案通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。同时,考虑了此类门限方案的安全性,基于特殊差分方程给出安全的多重门限秘密共享方案。分析表明,... 介绍了多重秘密门限秘密共享方案,该方案通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。同时,考虑了此类门限方案的安全性,基于特殊差分方程给出安全的多重门限秘密共享方案。分析表明,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。 展开更多
关键词 门限秘密共享 安全 差分 多重秘密
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部