期刊文献+
共找到139篇文章
< 1 2 7 >
每页显示 20 50 100
一个可验证的门限多秘密分享方案 被引量:29
1
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
下载PDF
一种可定期更新的多秘密共享方案 被引量:2
2
作者 周伟 侯整风 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期58-60,共3页
提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作... 提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。 展开更多
关键词 秘密共享 圆曲线密码体制 秘密共享 秘密
下载PDF
高效可验证的门限多秘密共享体制
3
作者 李雄 李志慧 彭清艳 《计算机工程与应用》 CSCD 北大核心 2009年第18期91-93,共3页
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参... 基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。 展开更多
关键词 多秘密共享 门限方案 RSA密码体制 单向函数
下载PDF
探析多秘密共享与云外包的结合
4
作者 申晓雪 黄艳娟 +2 位作者 张婉杰 侯玥 李燕 《无线互联科技》 2016年第12期77-79,共3页
2010年首次以白皮书的形式提出了"云外包"的概念。云外包指的是基于云计算商业模式应用的服务外包资源与平台的总称。云外包的提出将会使服务外包和IT服务业发生巨大的变化,其可以利用自身的资源池减少租户的运算量。而在多... 2010年首次以白皮书的形式提出了"云外包"的概念。云外包指的是基于云计算商业模式应用的服务外包资源与平台的总称。云外包的提出将会使服务外包和IT服务业发生巨大的变化,其可以利用自身的资源池减少租户的运算量。而在多秘密解密阶段需要大量且复杂的计算,现在将多秘密共享与云外包结合,可以大大减少运算量。 展开更多
关键词 云外包 多秘密共享 解密
下载PDF
A Multi-Secret Sharing Scheme with Many Keys Based on Hermite Interpolation
5
作者 Tomoko Adachi Chie Okazaki 《Journal of Applied Mathematics and Physics》 2014年第13期1196-1201,共6页
A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's inter... A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one keys;that is, a multi-secret sharing scheme has p (≥2) keys. Dealers distribute shares of keys among n participants. Gathering t (≤n) participants, keys can be reconstructed. In this paper, we give a scheme of a (t,n) multi-secret sharing based on Hermite interpolation, in the case of p≤t. 展开更多
关键词 secret sharing SCHEME multi secret sharing SCHEME HERMITE Interpolation
下载PDF
基于边缘云框架的高效安全人脸表情识别 被引量:1
6
作者 张娴静 褚含冰 刘鑫 《计算机工程与设计》 北大核心 2021年第5期1472-1478,共7页
针对物联网环境下数据量大且人脸表情识别率低的问题,提出基于边缘云框架的高效安全人脸表情识别方法。物联网设备通过多秘密共享技术获取用户信息,并分发到不同的边缘云。边缘云利用语谱图和局部二值模式的方法提取语音特征,采用差值... 针对物联网环境下数据量大且人脸表情识别率低的问题,提出基于边缘云框架的高效安全人脸表情识别方法。物联网设备通过多秘密共享技术获取用户信息,并分发到不同的边缘云。边缘云利用语谱图和局部二值模式的方法提取语音特征,采用差值中心对称局部二值模式获得图像特征,将特征送至核心云。基于栈式稀疏去噪自编码器融合语音和图像特征,实现人脸表情的识别,并在RML和eNTERFACE’05数据库上进行实验。实验结果表明,该方法的识别准确率明显高于对比方法,抵御网络攻击的能力较强。 展开更多
关键词 边缘云框架 多秘密共享技术 差值中心对称局部二值模式 人脸表情识别 栈式稀疏去噪自编码器
下载PDF
一类有相伴拟阵的理想多密共享体制
7
作者 高峰修 黄根勋 张利民 《信息工程大学学报》 2002年第2期6-8,共3页
利用拟阵研究秘密共享体制已成为一个热点问题 ,利用拟阵工具研究理想单密共享体制已得到了一些很好的结果。文献 [1 ]指出并不是每一个理想多密共享体制都是有相伴拟阵的 ,这给用拟阵工具研究理想多密共享体制带来了困难。本文中作者... 利用拟阵研究秘密共享体制已成为一个热点问题 ,利用拟阵工具研究理想单密共享体制已得到了一些很好的结果。文献 [1 ]指出并不是每一个理想多密共享体制都是有相伴拟阵的 ,这给用拟阵工具研究理想多密共享体制带来了困难。本文中作者找到了一类理想多密体制 ,它有相伴拟阵 。 展开更多
关键词 相伴拟阵 理想多密共享体制 理想同态秘密共享体制 分布矩阵 密钥空间 密码学
下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
8
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
9
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
下载PDF
一种新的多秘密分享视觉密码 被引量:13
10
作者 付正欣 郁滨 房礼国 《电子学报》 EI CAS CSCD 北大核心 2011年第3期714-718,共5页
本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证.
关键词 视觉密码 多秘密分享 区域标记
下载PDF
Linear multi-secret sharing schemes 被引量:8
11
作者 XlAOLiangliang LIUMulan 《Science in China(Series F)》 2005年第1期125-136,共12页
In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access str... In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access structures by using linear multi-secret sharing schemes is shown. Furthermore, the concept of optimal linear multi-secret sharing scheme is presented and the several schemes are proved to be optimal. 展开更多
关键词 multi-secret sharing scheme linear multi-secret sharing scheme monotone span program optimal linear multi-secret sharing scheme.
原文传递
门限多重秘密共享方案 被引量:9
12
作者 周洪伟 郭渊博 李沁 《计算机工程与设计》 CSCD 北大核心 2008年第8期1946-1947,1951,共3页
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不... 基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。 展开更多
关键词 多重秘密共享 门限秘密共享 RSA密码体制 HASH函数 安全
下载PDF
基于双线性对的可公开验证多秘密共享方案 被引量:7
13
作者 尚雪娇 杜伟章 《计算机工程》 CAS CSCD 2014年第9期155-158,166,共5页
现有可公开验证多秘密共享方案只能由Lagrange插值多项式构造,且共享的秘密仅限于有限域或加法群。为解决上述问题,提出一个基于双线性对的可公开验证多秘密共享方案。该方案中每个参与者需持有2个秘密份额来重构多个秘密,并且在秘密分... 现有可公开验证多秘密共享方案只能由Lagrange插值多项式构造,且共享的秘密仅限于有限域或加法群。为解决上述问题,提出一个基于双线性对的可公开验证多秘密共享方案。该方案中每个参与者需持有2个秘密份额来重构多个秘密,并且在秘密分发的同时生成验证信息。任何人都可以通过公开的验证信息对秘密份额的有效性进行验证,及时检测分发者和参与者的欺骗行为。在秘密重构阶段采用Hermite插值定理重构秘密多项式,并结合双线性运算重构秘密。分析结果表明,在双线性Diffie-Hellman问题假设下,该方案能抵抗内外部攻击,具有较高的安全性。 展开更多
关键词 双线性对 秘密共享 多秘密共享 秘密份额 Hermite插值 双线性DIFFIE-HELLMAN问题
下载PDF
一种安全的门限多秘密共享方案 被引量:6
14
作者 黄东平 刘铎 +1 位作者 王道顺 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2006年第11期1937-1940,共4页
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从... 提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 展开更多
关键词 多秘密共享 门限 认证 分发者欺骗 参与者欺骗
下载PDF
安全的多级门限多秘密共享 被引量:6
15
作者 黄东平 刘铎 戴一奇 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第4期592-594,共3页
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方... 为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 展开更多
关键词 多级门限 多秘密共享 认证 分发者欺骗 参与者欺骗
原文传递
动态安全的多级门限多秘密共享方案 被引量:7
16
作者 邹惠 王建东 《计算机应用》 CSCD 北大核心 2009年第8期2218-2219,2232,共3页
在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制。基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案。二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享。该... 在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制。基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案。二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享。该方案具有如下特点:在多级门限下共享秘密,在同级门限下可共享任意多个秘密;具有动态安全性,能定时更新成员的子秘密。 展开更多
关键词 多级门限 多秘密共享 离散对数 动态安全
下载PDF
一个动态门限多重秘密共享方案 被引量:5
17
作者 王天成 张建中 《计算机工程与应用》 CSCD 北大核心 2009年第33期75-76,80,共3页
提出一个动态多重秘密共享方案,参与者的秘密份额由参与者自己选定,每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享,并且一次可以共享多个秘密。在秘密恢复过程中,每个参与者都可以验证其他合作者是否存在欺诈行为;在... 提出一个动态多重秘密共享方案,参与者的秘密份额由参与者自己选定,每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享,并且一次可以共享多个秘密。在秘密恢复过程中,每个参与者都可以验证其他合作者是否存在欺诈行为;在参与者间不需要安全信道;当秘密更新、参与者加入或退出系统时,各参与者的份额无需更新。分析表明,该方案是一个安全、实用的秘密共享方案。 展开更多
关键词 动态秘密共享 多重秘密共享 RSA密码体制 安全
下载PDF
一种安全的公开可验证门限多秘密共享方案 被引量:7
18
作者 刘佳 韩文报 《计算机工程》 CAS CSCD 北大核心 2009年第1期24-26,共3页
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供... 基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。 展开更多
关键词 多秘密共享 公开可验证 零知识证明 分发者欺骗 参与者欺骗
下载PDF
一种子秘密可更新的动态多秘密共享方案 被引量:5
19
作者 张建中 张艳丽 《计算机工程》 CAS CSCD 北大核心 2011年第20期117-119,共3页
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者... 基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。 展开更多
关键词 多秘密共享 动态多秘密共享 定期更新 签密算法 椭圆曲线离散对数问题
下载PDF
策略隐藏的高效多授权机构CP-ABE物联网数据共享方案 被引量:2
20
作者 张学旺 姚亚宁 +1 位作者 付佳丽 谢昊飞 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2193-2202,共10页
物联网环境下的数据共享存在效率低下、隐私泄露等问题,以及基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)数据共享方案因采用单授权机构,需要承担繁重的计算工作而成为系统运行效率的瓶颈.为解决上... 物联网环境下的数据共享存在效率低下、隐私泄露等问题,以及基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)数据共享方案因采用单授权机构,需要承担繁重的计算工作而成为系统运行效率的瓶颈.为解决上述问题,提出一种策略完全隐藏的高效多授权机构CP-ABE物联网数据共享方案.该方案利用多授权机构CP-ABE实现数据的细粒度访问控制,利用联盟链不可篡改的特性保证密文哈希值和密钥集合密文的安全,采用MurmurHash3算法实现策略的完全隐藏,避免访问策略泄露用户隐私信息;并结合多秘密共享算法改进多授权机构CP-ABE,进而提升数据共享的效率.理论分析证明该方案能够保证访问策略和秘密共享过程的安全性.仿真实验结果表明,所提方案在策略隐藏和秘密分发过程中都具有较好的性能. 展开更多
关键词 策略隐藏 多秘密共享 多授权机构 物联网 联盟链
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部