期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
理想格上支持访问树的属性基加密方案 被引量:5
1
作者 于金霞 杨超超 +2 位作者 杨丽伟 汤永利 闫玺玺 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2019年第1期113-119,共7页
针对量子时代下属性基加密(attribute-based encryption,ABE)机制中访问结构设计较复杂的问题,结合Zhu等提出的基于R-LWE(learning with error over ring)的属性基加密方案,提出一种理想格上支持树形访问结构的密文策略属性基加密方案... 针对量子时代下属性基加密(attribute-based encryption,ABE)机制中访问结构设计较复杂的问题,结合Zhu等提出的基于R-LWE(learning with error over ring)的属性基加密方案,提出一种理想格上支持树形访问结构的密文策略属性基加密方案。该方案将格理论应用到属性基加密机制中,采用访问树表示访问策略。访问树的叶子节点表示属性,非叶子结点表示策略操作符,通过Shamir秘密共享技术构造灵活的访问表达式,支持访问策略的与、或、门限操作,实现对密文的访问控制。理想格上的加密方案具有私钥尺寸小、运算效率高等优点。该方案基于理想格上RLWE难题,满足标准模型下选择明文攻击安全。通过与相关方案对比分析表明,该方案在保证性能不变的前提下,能够抵抗量子攻击,实现灵活的访问策略。 展开更多
关键词 理想格 属性基加密 访问树
下载PDF
异或视觉密码的理想存取结构研究 被引量:4
2
作者 付正欣 沈刚 +1 位作者 孔志印 郁滨 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1642-1647,共6页
该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取结构的秘密分享与恢复流程。与现有的方案相比,该方案实... 该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取结构的秘密分享与恢复流程。与现有的方案相比,该方案实现了秘密图像的完全恢复,且明显地减小了共享份的规模。 展开更多
关键词 视觉密码 异或运算 理想存取结构 通用存取结构 完全恢复
下载PDF
一类理想的存取结构的构造 被引量:1
3
作者 李志慧 徐廷廷 张娜 《信息网络安全》 2016年第5期15-22,共8页
构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方... 构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方案中两组迹等价的概念,然后将Shamir(k,n)型方案中极小存取结构的同构的判定转化为对应的两组迹的等价问题。文章进而给出了Shamir(k,n)型方案中求极小特权数组的一个算法,利用这个算法可以求出Shamir(k,n)型方案中所有互不等价的迹,从而在理论上完满地解决了Shamir(k,n)型方案中互不同构的理想的存取结构的构造问题。特别地,文章给出有限域F13中当有7个参与者时的所有极小特权数组,并得到了互不等价的迹,进而利用文中的判定方法给出了当有7个参与者时,Shamir(k,n)型方案的所有互不同构的理想的极小存取结构。 展开更多
关键词 Shamir(k n)型方案 极小特权数组 极小存取结构 理想的存取结构
下载PDF
参与者人数为9的一类连通超图存取结构的信息率 被引量:1
4
作者 张娜 李志慧 《山东大学学报(理学版)》 CAS CSCD 北大核心 2014年第9期74-82,共9页
基于存取结构与连通超图之间的关系,给出了顶点数为9,秩为3,超边数为4和5的一共226种不同构的连通超图存取结构,进而估算了它们的最优信息率。本文首先证明了具有4条超边的一类超星可以用理想的秘密共享方案来实现,并证明了满足一定条... 基于存取结构与连通超图之间的关系,给出了顶点数为9,秩为3,超边数为4和5的一共226种不同构的连通超图存取结构,进而估算了它们的最优信息率。本文首先证明了具有4条超边的一类超星可以用理想的秘密共享方案来实现,并证明了满足一定条件的顶点数为n(5≤n≤11),超边数为5且秩为3的连通超图其最优信息率的下界为2/3。运用超图的相关理论对其中的16种超图存取结构最优信息率的精确值进行了计算,对余下的210种超图存取结构进行了分类,并估算了这些超图存取结构最优信息率的界。 展开更多
关键词 秘密共享方案 超图 理想超图 超图存取结构 最优信息率
原文传递
基于一类超图的理想存取结构
5
作者 李志慧 张娜娜 《计算机工程》 CAS CSCD 北大核心 2015年第11期165-169,共5页
具有n个参与者形成的存取结构集合与具有n个顶点的超图集合之间存在一一对应关系。定义一类超图,即r-一致完全k分超图,运用向量空间构造法证明该类超图对应的存取结构是理想的,进而利用组合数学知识计算出该类超图存取结构的数目。在有... 具有n个参与者形成的存取结构集合与具有n个顶点的超图集合之间存在一一对应关系。定义一类超图,即r-一致完全k分超图,运用向量空间构造法证明该类超图对应的存取结构是理想的,进而利用组合数学知识计算出该类超图存取结构的数目。在有限域F7上给出参与者人数为4,5,6的所有r-一致完全k分超图存取结构。验证结果表明,相比(r,n)门限存取结构和完全k分图存取结构,该类理想的超图存取结构更为一般化,应用更为广泛。 展开更多
关键词 超图 完全k分超图 存取结构 理想存取结构 向量空间构造
下载PDF
基于理想存取结构划分的(2,n)异或视觉密码
6
作者 程羽乔 付正欣 郁滨 《系统仿真学报》 CAS CSCD 北大核心 2020年第1期20-26,共7页
针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算... 针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算法。实验结果表明,提出的(2,n)异或视觉密码方案可以实现秘密图像的完全恢复,且与现有方案相比,像素扩展度达到最优。 展开更多
关键词 异或视觉密码 完全恢复 理想结构划分 (2 n)存取结构 最小像素扩展
下载PDF
含3条超边的超星存取结构及其刻画 被引量:1
7
作者 谢佳丽 李志慧 薛丽霞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期191-196,共6页
将含有3条超边的超星存取结构给予了完全刻画.首先将含3条超边的超星存取结构分为两类,即理想的超星存取结构和非理想的超星存取结构.然后用超边的具体表示形式分别刻画这两类存取结构.在此基础上,给出超边数为3,顶点数为5、6、7、8时... 将含有3条超边的超星存取结构给予了完全刻画.首先将含3条超边的超星存取结构分为两类,即理想的超星存取结构和非理想的超星存取结构.然后用超边的具体表示形式分别刻画这两类存取结构.在此基础上,给出超边数为3,顶点数为5、6、7、8时的所有理想超星存取结构,共计63个,以及非理想的存取结构,共计16个.并结合相应Shamir门限方案思想,证明了这些非理想存取结构的最优信息率均为2/3. 展开更多
关键词 超星 超边 理想的超星存取结构 非理想的超星存取结构 最优信息率
原文传递
基于门限方案的理想多方访问结构的实现
8
作者 李凯 罗贵明 《计算机工程》 EI CAS CSCD 北大核心 2006年第16期151-152,164,共3页
介绍了多方访问结构的概念,在访问结构中,参与者集合被分为w个子集,同一子集中的参与者在系统中起到相同的作用。(t,n)-门限方案是在n个参与者当中共享原始秘密k的机制,使得至少要t个参与者才可以重构k。该文通过使用若干次门限方案构... 介绍了多方访问结构的概念,在访问结构中,参与者集合被分为w个子集,同一子集中的参与者在系统中起到相同的作用。(t,n)-门限方案是在n个参与者当中共享原始秘密k的机制,使得至少要t个参与者才可以重构k。该文通过使用若干次门限方案构造出了可以实现所有多方访问结构的理想的秘密共享方案,并据此证明了多方访问结构是理想的访问结构。 展开更多
关键词 理想的秘密共享方案 多方访问结构 门限方案
下载PDF
一类特殊超图与理想秘密共享方案 被引量:1
9
作者 吴春英 李顺东 《计算机工程》 CAS CSCD 2013年第7期205-208,共4页
在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案。采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法。找出非循环超图的最大路径,增加图中2-区域的... 在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案。采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法。找出非循环超图的最大路径,增加图中2-区域的顶点个数,并在图中不断添加耳朵来完成方案的构造。该方案的信息率可达到最大值1。 展开更多
关键词 理想秘密共享方案 存取结构 非循环超图 最长路径 2-区域 向量空间构造 (t t)门限体制
下载PDF
在 |Γ_0|≤n 下的理想秘密共享方案(英文)
10
作者 曾友 唐春明 《数学理论与应用》 2005年第1期82-85,共4页
在通常情况下,对于任意的通道结构Γ的理想秘密共享方案不存在.然而,如果|Γ0 | n成立,那么通道结构Γ便存在一个理想的秘密共享方案,其中Γ0 是Γ的基,n是参与者总量.
关键词 秘密共享方案 通道结构 理想 参与者 情况 总量 成立
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部