期刊文献+
共找到1,421篇文章
< 1 2 72 >
每页显示 20 50 100
一种(n,t)门限数字签名方案
1
作者 张素香 戚银城 孔英会 《青岛科技大学学报(自然科学版)》 CAS 2004年第4期367-369,共3页
基于目前团体签名的实际需要及数字签名的研究 ,结合交互式零知识证明的概念 ,提出了一种新的门限数字签名算法。该算法的安全性建立在对大数的因子分解和RSA加密算法破解的难度上 ,且该方案无须在任何代数结构中对任何元素求逆 ,从而... 基于目前团体签名的实际需要及数字签名的研究 ,结合交互式零知识证明的概念 ,提出了一种新的门限数字签名算法。该算法的安全性建立在对大数的因子分解和RSA加密算法破解的难度上 ,且该方案无须在任何代数结构中对任何元素求逆 ,从而也无须对任何代数结构做扩张 ,可以防止非法用户或签名执行者伪造签名。 展开更多
关键词 门限数字签名 交互式零知识证明 秘密共享
下载PDF
多方共享版权的数字水印方案
2
作者 吴军 吴秋新 《计算机应用研究》 CSCD 北大核心 2005年第5期151-153,共3页
基于数字水印和密码技术,提出一种由多方共同享有版权的数字媒体版权保护技术。根据可信水印中心存在与否,提出两个多方共享版权的水印方案,经分析,这两个方案均是可行和安全的。
关键词 数字水印 共享版权 秘密共享方案 水印中心 安全信道
下载PDF
用户可匿名和认证的无线电话会议密钥新协议
3
作者 戴智君 卢建朱 《计算机工程与应用》 CSCD 北大核心 2010年第17期133-135,共3页
无线电话会议由于具有不受地域限制、经济和方便等优点,使得它成为一个研究热点。在无线电话会议中,对会议参与者的身份进行认证和匿名是非常重要的安全问题。将对称加密系统、单向的安全Hash函数和(t,n)秘密共享方案相结合,提出了一种... 无线电话会议由于具有不受地域限制、经济和方便等优点,使得它成为一个研究热点。在无线电话会议中,对会议参与者的身份进行认证和匿名是非常重要的安全问题。将对称加密系统、单向的安全Hash函数和(t,n)秘密共享方案相结合,提出了一种建立无线电话会议密钥的新协议。协议较好地解决了用户认证性和匿名性问题,用(t,n)秘密共享方案保证了与会者人数不少于t。根据会议的重要性和无线网络的连接性,会议主持人可以设置合适的t值。与Zhong的方案相比,该协议具有更好的实用性和广泛的应用前景。 展开更多
关键词 电话会议 (t n)秘密共享 匿名 认证
下载PDF
图像加密技术综述 被引量:101
4
作者 李昌刚 韩正之 张浩然 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1317-1324,共8页
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及... 随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 . 展开更多
关键词 图像加密 像素置乱 秘密分享 密码学 混沌加密 密码体制 信息安全 保密通信
下载PDF
能源区块链的关键技术及信息安全问题研究 被引量:88
5
作者 丁伟 王国成 +2 位作者 许爱东 陈华军 洪超 《中国电机工程学报》 EI CSCD 北大核心 2018年第4期1026-1034,共9页
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链... 区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链的概念;在此基础上从共识机制、加密算法和智能合约3个方面对能源区块链发展的关键技术进行分析;接着从私钥丢失、隐私泄露和协议攻击3个角度重点分析了区块链应用于能源互联网所面临的安全挑战和应对策略,并探讨了能源区块链安全防护体系的构建;最后,给出了能源区块链发展的相关建议。 展开更多
关键词 能源区块链 共识机制 信息安全 秘密共享 安全防护
下载PDF
无可信中心的(t,n)门限签名方案 被引量:52
6
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
基于RSA和单向函数防欺诈的秘密共享体制 被引量:41
7
作者 费如纯 王丽娜 《软件学报》 EI CSCD 北大核心 2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向... 对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率. 展开更多
关键词 RSA 单向函数 防欺诈 秘密共享体制 密码 信息安全
下载PDF
门限多重秘密共享方案 被引量:41
8
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
下载PDF
可防止欺诈的动态秘密分享方案 被引量:31
9
作者 张建中 肖国镇 《通信学报》 EI CSCD 北大核心 2000年第5期81-83,共3页
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
关键词 动态秘密分享 信息安全 离散对象
下载PDF
定期更新防欺诈的秘密共享方案 被引量:27
10
作者 许春香 魏仕民 肖国镇 《计算机学报》 EI CSCD 北大核心 2002年第6期657-660,共4页
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 ... (k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 (k,n)门限秘密共享方案 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与 。 展开更多
关键词 防欺诈 秘密共享 离散对数 信息安全
下载PDF
量子通信技术发展现状及面临的问题研究 被引量:34
11
作者 徐兵杰 刘文林 +1 位作者 毛钧庆 杨燕 《通信技术》 2014年第5期463-468,共6页
量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子... 量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子机密共享等技术的研究进展情况,最后分析量子通信技术研究和发展过程中面临的困难及局限。 展开更多
关键词 量子通信 密钥分配 隐形传态机密共享
原文传递
可更改区块链技术研究 被引量:30
12
作者 李佩丽 徐海霞 +1 位作者 马添军 穆永恒 《密码学报》 CSCD 2018年第5期501-509,共9页
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上... 近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少. 展开更多
关键词 区块链 可更改 哈希函数 秘密分享 共识机制
下载PDF
安全的矢量空间秘密共享方案 被引量:23
13
作者 许春香 陈恺 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2002年第5期715-718,共4页
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词 矢量空间 秘密共享方案 密钥空间
下载PDF
一种新的密钥分享方案——叠像术 被引量:21
14
作者 夏光升 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词 密钥管理 密钥分享 叠像术 子密钥
下载PDF
基于单向函数的动态秘密分享机制 被引量:19
15
作者 谭凯军 诸鸿文 《通信学报》 EI CSCD 北大核心 1999年第7期81-84,共4页
本文提出了一种基于单向函数的动态秘密分享机制,它可以无限次地恢复不同的系统秘密,组中任何一个不诚实的成员可以被检查出。成员(除 m 1)在恢复秘密时都只要运算一次单向函数f(m 1 需两次)。组中删除或增加一个成员是方便的。
关键词 秘密分享机制 组成员 系统秘密 秘密恢复 密码学
下载PDF
基于经验模态分解与同态加密的用电数据隐私保护 被引量:27
16
作者 李元诚 张攀 郑世强 《电网技术》 EI CSCD 北大核心 2019年第5期1810-1818,共9页
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采... 智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采用经验模态分解方法将用户L_1原始用电数据分解为不同时间尺度的局部特征分量C_1,C_2,…,C_d。然后采用用户L_2,…,L_d的公钥pub_2,…,pub_d对C_2,…,C_d分别进行同态加密,并将加密结果发送给数据聚合器。数据聚合器将用户L_1公钥加密后的所有其他用户数据相加,并将结果发送给用户L_1。接下来用户L_1将接收到的结果用自己的私钥解密,并与C_1相加求和。用户L_1将结果用自己私钥签名发送到控制中心,控制中心采用用户L_1公钥验证结果的真实性。其他用户与用户L_1做法相同。最后控制中心将验证后的所有用户结果相加,得到某个时刻所有用户总用电量,而无法获得每个用户的原始用电数据,从而起到隐私保护作用。为了验证所提方法的有效性,利用爱尔兰电力公司的智能电表数据进行仿真实验;实验结果表明,所提出的方法能够有效地保护用户用电数据的隐私。 展开更多
关键词 经验模态分解 智能电网 同态加密 共享密钥 隐私保护
下载PDF
秘密共享体制的博弈论分析 被引量:26
17
作者 田有亮 马建峰 +1 位作者 彭长根 姬文江 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2790-2795,共6页
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是... 本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构中各局中人的不合作问题. 展开更多
关键词 博弈论 纳什均衡 秘密共享 理性第三方
下载PDF
基于Shamir秘密共享的密钥分发与恢复算法 被引量:26
18
作者 荣辉桂 莫进侠 +2 位作者 常炳国 孙光 龙飞 《通信学报》 EI CSCD 北大核心 2015年第3期60-69,共10页
在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shami... 在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。 展开更多
关键词 秘密共享 密钥分发 拉格朗日因子 密钥恢复
下载PDF
一种新的密钥分割门限方案及密钥托管体制 被引量:20
19
作者 杨波 马文平 王育民 《电子学报》 EI CAS CSCD 北大核心 1998年第10期1-3,8,共4页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词 密钥托管 秘密分割 监听 门限方案 保密通信
下载PDF
动态门限秘密共享方案 被引量:21
20
作者 黄东平 王华勇 +1 位作者 黄连生 戴一奇 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第1期102-105,共4页
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代... 为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代价,子秘密由参与者自己保存,公开的是子秘密的一个影子,从而子秘密可以复用。与直接用基于一般访问结构的共享方案实现门限秘密共享相比,该方案运算代价小。 展开更多
关键词 数据安全 秘密共享 门限 动态
原文传递
上一页 1 2 72 下一页 到第
使用帮助 返回顶部