期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1,421
篇文章
<
1
2
…
72
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种(n,t)门限数字签名方案
1
作者
张素香
戚银城
孔英会
《青岛科技大学学报(自然科学版)》
CAS
2004年第4期367-369,共3页
基于目前团体签名的实际需要及数字签名的研究 ,结合交互式零知识证明的概念 ,提出了一种新的门限数字签名算法。该算法的安全性建立在对大数的因子分解和RSA加密算法破解的难度上 ,且该方案无须在任何代数结构中对任何元素求逆 ,从而...
基于目前团体签名的实际需要及数字签名的研究 ,结合交互式零知识证明的概念 ,提出了一种新的门限数字签名算法。该算法的安全性建立在对大数的因子分解和RSA加密算法破解的难度上 ,且该方案无须在任何代数结构中对任何元素求逆 ,从而也无须对任何代数结构做扩张 ,可以防止非法用户或签名执行者伪造签名。
展开更多
关键词
门限数字签名
交互式零知识证明
秘密共享
下载PDF
职称材料
多方共享版权的数字水印方案
2
作者
吴军
吴秋新
《计算机应用研究》
CSCD
北大核心
2005年第5期151-153,共3页
基于数字水印和密码技术,提出一种由多方共同享有版权的数字媒体版权保护技术。根据可信水印中心存在与否,提出两个多方共享版权的水印方案,经分析,这两个方案均是可行和安全的。
关键词
数字水印
共享版权
秘密共享方案
水印中心
安全信道
下载PDF
职称材料
用户可匿名和认证的无线电话会议密钥新协议
3
作者
戴智君
卢建朱
《计算机工程与应用》
CSCD
北大核心
2010年第17期133-135,共3页
无线电话会议由于具有不受地域限制、经济和方便等优点,使得它成为一个研究热点。在无线电话会议中,对会议参与者的身份进行认证和匿名是非常重要的安全问题。将对称加密系统、单向的安全Hash函数和(t,n)秘密共享方案相结合,提出了一种...
无线电话会议由于具有不受地域限制、经济和方便等优点,使得它成为一个研究热点。在无线电话会议中,对会议参与者的身份进行认证和匿名是非常重要的安全问题。将对称加密系统、单向的安全Hash函数和(t,n)秘密共享方案相结合,提出了一种建立无线电话会议密钥的新协议。协议较好地解决了用户认证性和匿名性问题,用(t,n)秘密共享方案保证了与会者人数不少于t。根据会议的重要性和无线网络的连接性,会议主持人可以设置合适的t值。与Zhong的方案相比,该协议具有更好的实用性和广泛的应用前景。
展开更多
关键词
电话会议
(t
n)秘密共享
匿名
认证
下载PDF
职称材料
图像加密技术综述
被引量:
101
4
作者
李昌刚
韩正之
张浩然
《计算机研究与发展》
EI
CSCD
北大核心
2002年第10期1317-1324,共8页
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及...
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 .
展开更多
关键词
图像加密
像素置乱
秘密分享
密码学
混沌加密
密码体制
信息安全
保密通信
下载PDF
职称材料
能源区块链的关键技术及信息安全问题研究
被引量:
88
5
作者
丁伟
王国成
+2 位作者
许爱东
陈华军
洪超
《中国电机工程学报》
EI
CSCD
北大核心
2018年第4期1026-1034,共9页
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链...
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链的概念;在此基础上从共识机制、加密算法和智能合约3个方面对能源区块链发展的关键技术进行分析;接着从私钥丢失、隐私泄露和协议攻击3个角度重点分析了区块链应用于能源互联网所面临的安全挑战和应对策略,并探讨了能源区块链安全防护体系的构建;最后,给出了能源区块链发展的相关建议。
展开更多
关键词
能源区块链
共识机制
信息安全
秘密共享
安全防护
下载PDF
职称材料
无可信中心的(t,n)门限签名方案
被引量:
52
6
作者
王斌
李建华
《计算机学报》
EI
CSCD
北大核心
2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门...
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 .
展开更多
关键词
门限签名
数字签名
可信中心
(t
n)门限签名
信息安全
下载PDF
职称材料
基于RSA和单向函数防欺诈的秘密共享体制
被引量:
41
7
作者
费如纯
王丽娜
《软件学报》
EI
CSCD
北大核心
2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向...
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.
展开更多
关键词
RSA
单向函数
防欺诈
秘密共享体制
密码
信息安全
下载PDF
职称材料
门限多重秘密共享方案
被引量:
41
8
作者
许春香
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验...
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 .
展开更多
关键词
秘密共享
门限方案
多重秘密共享
RSA数字签名
下载PDF
职称材料
可防止欺诈的动态秘密分享方案
被引量:
31
9
作者
张建中
肖国镇
《通信学报》
EI
CSCD
北大核心
2000年第5期81-83,共3页
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
关键词
动态秘密分享
信息安全
离散对象
下载PDF
职称材料
定期更新防欺诈的秘密共享方案
被引量:
27
10
作者
许春香
魏仕民
肖国镇
《计算机学报》
EI
CSCD
北大核心
2002年第6期657-660,共4页
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 ...
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 (k,n)门限秘密共享方案 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与 。
展开更多
关键词
防欺诈
秘密共享
离散对数
信息安全
下载PDF
职称材料
量子通信技术发展现状及面临的问题研究
被引量:
34
11
作者
徐兵杰
刘文林
+1 位作者
毛钧庆
杨燕
《通信技术》
2014年第5期463-468,共6页
量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子...
量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子机密共享等技术的研究进展情况,最后分析量子通信技术研究和发展过程中面临的困难及局限。
展开更多
关键词
量子通信
密钥分配
隐形传态机密共享
原文传递
可更改区块链技术研究
被引量:
30
12
作者
李佩丽
徐海霞
+1 位作者
马添军
穆永恒
《密码学报》
CSCD
2018年第5期501-509,共9页
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上...
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少.
展开更多
关键词
区块链
可更改
哈希函数
秘密分享
共识机制
下载PDF
职称材料
安全的矢量空间秘密共享方案
被引量:
23
13
作者
许春香
陈恺
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2002年第5期715-718,共4页
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词
矢量空间
秘密共享方案
密钥空间
下载PDF
职称材料
一种新的密钥分享方案——叠像术
被引量:
21
14
作者
夏光升
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词
密钥管理
密钥分享
叠像术
子密钥
下载PDF
职称材料
基于单向函数的动态秘密分享机制
被引量:
19
15
作者
谭凯军
诸鸿文
《通信学报》
EI
CSCD
北大核心
1999年第7期81-84,共4页
本文提出了一种基于单向函数的动态秘密分享机制,它可以无限次地恢复不同的系统秘密,组中任何一个不诚实的成员可以被检查出。成员(除 m 1)在恢复秘密时都只要运算一次单向函数f(m 1 需两次)。组中删除或增加一个成员是方便的。
关键词
秘密分享机制
组成员
系统秘密
秘密恢复
密码学
下载PDF
职称材料
基于经验模态分解与同态加密的用电数据隐私保护
被引量:
27
16
作者
李元诚
张攀
郑世强
《电网技术》
EI
CSCD
北大核心
2019年第5期1810-1818,共9页
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采...
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采用经验模态分解方法将用户L_1原始用电数据分解为不同时间尺度的局部特征分量C_1,C_2,…,C_d。然后采用用户L_2,…,L_d的公钥pub_2,…,pub_d对C_2,…,C_d分别进行同态加密,并将加密结果发送给数据聚合器。数据聚合器将用户L_1公钥加密后的所有其他用户数据相加,并将结果发送给用户L_1。接下来用户L_1将接收到的结果用自己的私钥解密,并与C_1相加求和。用户L_1将结果用自己私钥签名发送到控制中心,控制中心采用用户L_1公钥验证结果的真实性。其他用户与用户L_1做法相同。最后控制中心将验证后的所有用户结果相加,得到某个时刻所有用户总用电量,而无法获得每个用户的原始用电数据,从而起到隐私保护作用。为了验证所提方法的有效性,利用爱尔兰电力公司的智能电表数据进行仿真实验;实验结果表明,所提出的方法能够有效地保护用户用电数据的隐私。
展开更多
关键词
经验模态分解
智能电网
同态加密
共享密钥
隐私保护
下载PDF
职称材料
秘密共享体制的博弈论分析
被引量:
26
17
作者
田有亮
马建峰
+1 位作者
彭长根
姬文江
《电子学报》
EI
CAS
CSCD
北大核心
2011年第12期2790-2795,共6页
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是...
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构中各局中人的不合作问题.
展开更多
关键词
博弈论
纳什均衡
秘密共享
理性第三方
下载PDF
职称材料
基于Shamir秘密共享的密钥分发与恢复算法
被引量:
26
18
作者
荣辉桂
莫进侠
+2 位作者
常炳国
孙光
龙飞
《通信学报》
EI
CSCD
北大核心
2015年第3期60-69,共10页
在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shami...
在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。
展开更多
关键词
秘密共享
密钥分发
拉格朗日因子
密钥恢复
下载PDF
职称材料
一种新的密钥分割门限方案及密钥托管体制
被引量:
20
19
作者
杨波
马文平
王育民
《电子学报》
EI
CAS
CSCD
北大核心
1998年第10期1-3,8,共4页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词
密钥托管
秘密分割
监听
门限方案
保密通信
下载PDF
职称材料
动态门限秘密共享方案
被引量:
21
20
作者
黄东平
王华勇
+1 位作者
黄连生
戴一奇
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2006年第1期102-105,共4页
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代...
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代价,子秘密由参与者自己保存,公开的是子秘密的一个影子,从而子秘密可以复用。与直接用基于一般访问结构的共享方案实现门限秘密共享相比,该方案运算代价小。
展开更多
关键词
数据安全
秘密共享
门限
动态
原文传递
题名
一种(n,t)门限数字签名方案
1
作者
张素香
戚银城
孔英会
机构
华北电力大学电子与通信工程系
出处
《青岛科技大学学报(自然科学版)》
CAS
2004年第4期367-369,共3页
文摘
基于目前团体签名的实际需要及数字签名的研究 ,结合交互式零知识证明的概念 ,提出了一种新的门限数字签名算法。该算法的安全性建立在对大数的因子分解和RSA加密算法破解的难度上 ,且该方案无须在任何代数结构中对任何元素求逆 ,从而也无须对任何代数结构做扩张 ,可以防止非法用户或签名执行者伪造签名。
关键词
门限数字签名
交互式零知识证明
秘密共享
Keywords
the
threshold
digital
signature
zero-knowledge
proof
secret
shared
分类号
TN911 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
多方共享版权的数字水印方案
2
作者
吴军
吴秋新
机构
江西省人民检察院技术处
北京机械工业学院基础部
出处
《计算机应用研究》
CSCD
北大核心
2005年第5期151-153,共3页
文摘
基于数字水印和密码技术,提出一种由多方共同享有版权的数字媒体版权保护技术。根据可信水印中心存在与否,提出两个多方共享版权的水印方案,经分析,这两个方案均是可行和安全的。
关键词
数字水印
共享版权
秘密共享方案
水印中心
安全信道
Keywords
Digital
Watermarking
shared
Copyright
secret
shared
Scheme
Watermarking
Center
Secure
Channel
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
用户可匿名和认证的无线电话会议密钥新协议
3
作者
戴智君
卢建朱
机构
暨南大学计算机科学系
出处
《计算机工程与应用》
CSCD
北大核心
2010年第17期133-135,共3页
基金
国家自然科学基金 No.60773083
广东省自然科学基金 No.2006B15401002
No.8151063201000022~~
文摘
无线电话会议由于具有不受地域限制、经济和方便等优点,使得它成为一个研究热点。在无线电话会议中,对会议参与者的身份进行认证和匿名是非常重要的安全问题。将对称加密系统、单向的安全Hash函数和(t,n)秘密共享方案相结合,提出了一种建立无线电话会议密钥的新协议。协议较好地解决了用户认证性和匿名性问题,用(t,n)秘密共享方案保证了与会者人数不少于t。根据会议的重要性和无线网络的连接性,会议主持人可以设置合适的t值。与Zhong的方案相比,该协议具有更好的实用性和广泛的应用前景。
关键词
电话会议
(t
n)秘密共享
匿名
认证
Keywords
conference
call
(t
n)
secret
shared
anonymity
authentication
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
图像加密技术综述
被引量:
101
4
作者
李昌刚
韩正之
张浩然
机构
上海交通大学自动化系智能工程研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2002年第10期1317-1324,共8页
基金
国家自然科学基金项目资助 (698740 2 5)
文摘
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 .
关键词
图像加密
像素置乱
秘密分享
密码学
混沌加密
密码体制
信息安全
保密通信
Keywords
image
encryption,
pixel
permutation,
secret
sharing,
cryptography,
chaotic
encryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN918 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
能源区块链的关键技术及信息安全问题研究
被引量:
88
5
作者
丁伟
王国成
许爱东
陈华军
洪超
机构
南方电网科学研究院有限责任公司
新能源电力系统国家重点实验室(华北电力大学)
出处
《中国电机工程学报》
EI
CSCD
北大核心
2018年第4期1026-1034,共9页
文摘
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链的概念;在此基础上从共识机制、加密算法和智能合约3个方面对能源区块链发展的关键技术进行分析;接着从私钥丢失、隐私泄露和协议攻击3个角度重点分析了区块链应用于能源互联网所面临的安全挑战和应对策略,并探讨了能源区块链安全防护体系的构建;最后,给出了能源区块链发展的相关建议。
关键词
能源区块链
共识机制
信息安全
秘密共享
安全防护
Keywords
energy
blockchain
consensus
mechanism
information
security
secret
sharing
security
protection
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
无可信中心的(t,n)门限签名方案
被引量:
52
6
作者
王斌
李建华
机构
上海交通大学电子工程系
出处
《计算机学报》
EI
CSCD
北大核心
2003年第11期1581-1584,共4页
文摘
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 .
关键词
门限签名
数字签名
可信中心
(t
n)门限签名
信息安全
Keywords
threshold
signature
secret
sharing
trusted
party
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于RSA和单向函数防欺诈的秘密共享体制
被引量:
41
7
作者
费如纯
王丽娜
机构
东北大学信息科学与工程学院
武汉大学软件工程国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期146-150,共5页
基金
(国家自然科学基金)Nos.90104005
66973034
60173051 ~
文摘
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.
关键词
RSA
单向函数
防欺诈
秘密共享体制
密码
信息安全
Keywords
secret
sharing
threshold
scheme
cheating
RSA
one-way
function
information
rate
分类号
TN918.1 [电子电信—通信与信息系统]
TP309 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
门限多重秘密共享方案
被引量:
41
8
作者
许春香
肖国镇
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2004年第10期1688-1689,1687,共3页
基金
国家自然科学基金重大项目 (No 90 1 0 4 0 0 5)
973项目 (No G1 9990 3580 4 )
陕西省自然科学基金 (2 0 0 3F0 6)
文摘
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 .
关键词
秘密共享
门限方案
多重秘密共享
RSA数字签名
Keywords
secret
sharing
threshold
scheme
multiple
secret
sharing
RSA
signature
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
可防止欺诈的动态秘密分享方案
被引量:
31
9
作者
张建中
肖国镇
机构
陕西师范大学数学系
西安电子科技大学密码研究所
出处
《通信学报》
EI
CSCD
北大核心
2000年第5期81-83,共3页
基金
国家自然科学基金资助项目 !(6 96 730 2 5)
文摘
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
关键词
动态秘密分享
信息安全
离散对象
Keywords
secret
sharing
dynamic
threshold
scheme
authenticator
cheating
computational
security
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
定期更新防欺诈的秘密共享方案
被引量:
27
10
作者
许春香
魏仕民
肖国镇
机构
西安电子科技大学综合业务网国家重点实验室信息保密研究所
出处
《计算机学报》
EI
CSCD
北大核心
2002年第6期657-660,共4页
基金
国家自然科学基金 (60 0 73 0 5 1)
国家"九七三"重点基础研究发展规划项目 (G19990 3 5 80 4)资助
文摘
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 (k,n)门限秘密共享方案 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与 。
关键词
防欺诈
秘密共享
离散对数
信息安全
Keywords
secret
sharing,
cheating,
periodic
renewing,
share
s,
discrete
logarithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
量子通信技术发展现状及面临的问题研究
被引量:
34
11
作者
徐兵杰
刘文林
毛钧庆
杨燕
机构
保密通信实验室
解放军
解放军
出处
《通信技术》
2014年第5期463-468,共6页
文摘
量子通信具有更高的传输速率和更可靠的保密性,是世界各国正在研究和发展的通信技术热点之一。首先介绍量子通信技术的基本概念、发展历程、系统架构、特点优势,然后重点阐述国内外量子密钥分配、量子隐形传态、量子安全直接通信、量子机密共享等技术的研究进展情况,最后分析量子通信技术研究和发展过程中面临的困难及局限。
关键词
量子通信
密钥分配
隐形传态机密共享
Keywords
quantum
communication
key
distribution
teleportation
secret
sharing
分类号
TN91 [电子电信—通信与信息系统]
原文传递
题名
可更改区块链技术研究
被引量:
30
12
作者
李佩丽
徐海霞
马添军
穆永恒
机构
中国科学院信息工程研究所
中国科学院数据与通信保护研究教育中心
中国科学院大学网络空间安全学院
出处
《密码学报》
CSCD
2018年第5期501-509,共9页
基金
国家重点研发计划(2017YFB0802500)~~
文摘
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少.
关键词
区块链
可更改
哈希函数
秘密分享
共识机制
Keywords
blockchain
changeable
Hash
function
secret
sharing
consensus
mechanism
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安全的矢量空间秘密共享方案
被引量:
23
13
作者
许春香
陈恺
肖国镇
机构
西安电子科技大学综合业务网国家重点实验室信息保密研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2002年第5期715-718,共4页
基金
国家自然科学基金 (No .696730 2 5)
陕西自然科学基金 (No .99x0 6)资助
文摘
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词
矢量空间
秘密共享方案
密钥空间
Keywords
secret
sharing
cheating
share
s
probability
information
rate
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种新的密钥分享方案——叠像术
被引量:
21
14
作者
夏光升
杨义先
机构
北京邮电大学信息工程系
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期57-61,共5页
基金
国家自然科学基金
文摘
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词
密钥管理
密钥分享
叠像术
子密钥
Keywords
cryptogram
management
secret
sharing
image
covering
subkey
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于单向函数的动态秘密分享机制
被引量:
19
15
作者
谭凯军
诸鸿文
机构
上海交通大学电子工程系
出处
《通信学报》
EI
CSCD
北大核心
1999年第7期81-84,共4页
文摘
本文提出了一种基于单向函数的动态秘密分享机制,它可以无限次地恢复不同的系统秘密,组中任何一个不诚实的成员可以被检查出。成员(除 m 1)在恢复秘密时都只要运算一次单向函数f(m 1 需两次)。组中删除或增加一个成员是方便的。
关键词
秘密分享机制
组成员
系统秘密
秘密恢复
密码学
Keywords
secret
sharing,group
member,system
secret
,
secret
reconstruction
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于经验模态分解与同态加密的用电数据隐私保护
被引量:
27
16
作者
李元诚
张攀
郑世强
机构
华北电力大学控制与计算机工程学院
出处
《电网技术》
EI
CSCD
北大核心
2019年第5期1810-1818,共9页
基金
中央高校基本科研业务费专项资金资助项目(2018ZD06)~~
文摘
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采用经验模态分解方法将用户L_1原始用电数据分解为不同时间尺度的局部特征分量C_1,C_2,…,C_d。然后采用用户L_2,…,L_d的公钥pub_2,…,pub_d对C_2,…,C_d分别进行同态加密,并将加密结果发送给数据聚合器。数据聚合器将用户L_1公钥加密后的所有其他用户数据相加,并将结果发送给用户L_1。接下来用户L_1将接收到的结果用自己的私钥解密,并与C_1相加求和。用户L_1将结果用自己私钥签名发送到控制中心,控制中心采用用户L_1公钥验证结果的真实性。其他用户与用户L_1做法相同。最后控制中心将验证后的所有用户结果相加,得到某个时刻所有用户总用电量,而无法获得每个用户的原始用电数据,从而起到隐私保护作用。为了验证所提方法的有效性,利用爱尔兰电力公司的智能电表数据进行仿真实验;实验结果表明,所提出的方法能够有效地保护用户用电数据的隐私。
关键词
经验模态分解
智能电网
同态加密
共享密钥
隐私保护
Keywords
empirical
mode
decomposition
smart
grid
homomorphic
encryption
secret
sharing
privacy
protection
分类号
TM76 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
秘密共享体制的博弈论分析
被引量:
26
17
作者
田有亮
马建峰
彭长根
姬文江
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
贵州大学理学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2011年第12期2790-2795,共6页
基金
国家科技部重大专项(No.2011ZX03005-002)
国家自然科学基金(No.60872041
+4 种基金
No.61072066
No.60963023
No.60970143)
中央高校基本科研业务费项目(No.JY10000903001
No.JY10000901034)
文摘
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构中各局中人的不合作问题.
关键词
博弈论
纳什均衡
秘密共享
理性第三方
Keywords
game
theory
Nash
equilibrium
secret
sharing
rational
third
party
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN918 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于Shamir秘密共享的密钥分发与恢复算法
被引量:
26
18
作者
荣辉桂
莫进侠
常炳国
孙光
龙飞
机构
湖南大学信息科学与工程学院
湖南财政经济学院信息管理系
长沙大学经济管理系
出处
《通信学报》
EI
CSCD
北大核心
2015年第3期60-69,共10页
基金
国家自然科学基金资助项目(61304184)
国家科技支撑计划基金资助项目(2013BAH45F02)
+2 种基金
科技部创新基金资助项目(13C26214304053)
湖南重点建设学科基金资助项目
湖南大学"青年教师成长计划"基金资助项目(531107021115)~~
文摘
在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。
关键词
秘密共享
密钥分发
拉格朗日因子
密钥恢复
Keywords
secret
sharing
key
distribution
Lagrange
factor
key
recovery
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种新的密钥分割门限方案及密钥托管体制
被引量:
20
19
作者
杨波
马文平
王育民
机构
西安电子科技大学ISN国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
1998年第10期1-3,8,共4页
基金
军事电子预研基金
文摘
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词
密钥托管
秘密分割
监听
门限方案
保密通信
Keywords
Key
escrow,
secret
sharing,
Wiretapping,
Threshold
scheme
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
动态门限秘密共享方案
被引量:
21
20
作者
黄东平
王华勇
黄连生
戴一奇
机构
清华大学计算机科学与技术系
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2006年第1期102-105,共4页
基金
国家自然科学基金资助项目(90104032)
文摘
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代价,子秘密由参与者自己保存,公开的是子秘密的一个影子,从而子秘密可以复用。与直接用基于一般访问结构的共享方案实现门限秘密共享相比,该方案运算代价小。
关键词
数据安全
秘密共享
门限
动态
Keywords
data
security
secret
sharing
threshold
dynamic
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种(n,t)门限数字签名方案
张素香
戚银城
孔英会
《青岛科技大学学报(自然科学版)》
CAS
2004
0
下载PDF
职称材料
2
多方共享版权的数字水印方案
吴军
吴秋新
《计算机应用研究》
CSCD
北大核心
2005
0
下载PDF
职称材料
3
用户可匿名和认证的无线电话会议密钥新协议
戴智君
卢建朱
《计算机工程与应用》
CSCD
北大核心
2010
0
下载PDF
职称材料
4
图像加密技术综述
李昌刚
韩正之
张浩然
《计算机研究与发展》
EI
CSCD
北大核心
2002
101
下载PDF
职称材料
5
能源区块链的关键技术及信息安全问题研究
丁伟
王国成
许爱东
陈华军
洪超
《中国电机工程学报》
EI
CSCD
北大核心
2018
88
下载PDF
职称材料
6
无可信中心的(t,n)门限签名方案
王斌
李建华
《计算机学报》
EI
CSCD
北大核心
2003
52
下载PDF
职称材料
7
基于RSA和单向函数防欺诈的秘密共享体制
费如纯
王丽娜
《软件学报》
EI
CSCD
北大核心
2003
41
下载PDF
职称材料
8
门限多重秘密共享方案
许春香
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2004
41
下载PDF
职称材料
9
可防止欺诈的动态秘密分享方案
张建中
肖国镇
《通信学报》
EI
CSCD
北大核心
2000
31
下载PDF
职称材料
10
定期更新防欺诈的秘密共享方案
许春香
魏仕民
肖国镇
《计算机学报》
EI
CSCD
北大核心
2002
27
下载PDF
职称材料
11
量子通信技术发展现状及面临的问题研究
徐兵杰
刘文林
毛钧庆
杨燕
《通信技术》
2014
34
原文传递
12
可更改区块链技术研究
李佩丽
徐海霞
马添军
穆永恒
《密码学报》
CSCD
2018
30
下载PDF
职称材料
13
安全的矢量空间秘密共享方案
许春香
陈恺
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2002
23
下载PDF
职称材料
14
一种新的密钥分享方案——叠像术
夏光升
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999
21
下载PDF
职称材料
15
基于单向函数的动态秘密分享机制
谭凯军
诸鸿文
《通信学报》
EI
CSCD
北大核心
1999
19
下载PDF
职称材料
16
基于经验模态分解与同态加密的用电数据隐私保护
李元诚
张攀
郑世强
《电网技术》
EI
CSCD
北大核心
2019
27
下载PDF
职称材料
17
秘密共享体制的博弈论分析
田有亮
马建峰
彭长根
姬文江
《电子学报》
EI
CAS
CSCD
北大核心
2011
26
下载PDF
职称材料
18
基于Shamir秘密共享的密钥分发与恢复算法
荣辉桂
莫进侠
常炳国
孙光
龙飞
《通信学报》
EI
CSCD
北大核心
2015
26
下载PDF
职称材料
19
一种新的密钥分割门限方案及密钥托管体制
杨波
马文平
王育民
《电子学报》
EI
CAS
CSCD
北大核心
1998
20
下载PDF
职称材料
20
动态门限秘密共享方案
黄东平
王华勇
黄连生
戴一奇
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2006
21
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
72
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部