期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于二元对称多项式的秘密共享方案 被引量:2
1
作者 禹亮龙 杜伟章 《计算机工程与应用》 CSCD 北大核心 2020年第13期120-123,共4页
基于二元对称多项式,提出一个新的无可信中心的(t,n)门限秘密共享方案。方案中,利用对称多项式的对称性,为任意对参与者提供验证私钥,有效地预防外部攻击者的欺诈行为;结合离散对数的难解性,对秘密的正确性进行验证,同时确保秘密不会泄... 基于二元对称多项式,提出一个新的无可信中心的(t,n)门限秘密共享方案。方案中,利用对称多项式的对称性,为任意对参与者提供验证私钥,有效地预防外部攻击者的欺诈行为;结合离散对数的难解性,对秘密的正确性进行验证,同时确保秘密不会泄露。参与者选取子秘密,通过构造对称多项式,对子秘密加密,得出影子秘密并公开,参与者可以对公开的信息的正确性进行有效验证;不需要分发者的存在,避免了分发者的欺诈。分析结果表明,该方案是安全有效的。 展开更多
关键词 秘密共享 二元对称多项式 欺骗者 离散对数 无可信中心
下载PDF
车载黑匣子基于无可信中心秘密共享的安全解码 被引量:2
2
作者 朱晓玲 侯整风 陆阳 《电子测量与仪器学报》 CSCD 2011年第3期279-284,共6页
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五... 车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五个协议组成。协议族保证了车载数据的机密性和完整性,在无可信中心的前提下,实现了解码组成员的协同解码,解决了组成员份额泄露和成员变更等问题。模型具有完备性、公平性、动态性、前向安全和后向安全性等多种安全特性。 展开更多
关键词 黑匣子解码 秘密共享 无可信中心 椭圆曲线密码
下载PDF
A Threshold Signature Scheme Based on TPM
3
作者 Zhi-Hua Zhang Si-Rong Zhang +3 位作者 Wen-Jin Yu Jian-Jun Li Bei Gong Wei Jiang 《International Journal of Communications, Network and System Sciences》 2011年第10期622-625,共4页
For the traditional threshold signature mechanism does not considers whether the nodes which generate part signature are trusted and the traditional signature strategy doesn’t do well in resisting internal attacks an... For the traditional threshold signature mechanism does not considers whether the nodes which generate part signature are trusted and the traditional signature strategy doesn’t do well in resisting internal attacks and external attacks and collusion attacks, so this paper presents a new threshold signature based on Trusted Platform Module (TPM), based on TPM the signature node first should finish the trust proof between it an other members who take part in the signature. Using a no-trusted center and the threshold of the signature policy, this strategy can track active attacks of the key management center and can prevent framing the key management center, this strategy takes into account the limited computing power TPM and has parameters of simple, beneficial full using of the limited computing power TPM. 展开更多
关键词 TPM THRESHOLD no trusted center BILINEAR MAP
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部