题名 一种简单的可验证秘密共享方案
被引量:7
1
作者
石润华
黄刘生
机构
安徽大学计算机科学与技术学院
中国科学技术大学计算机科学技术系
出处
《计算机应用》
CSCD
北大核心
2006年第8期1821-1823,共3页
基金
国家自然科学基金资助项目(60573171)
安徽省青年教师科研资助项目(2005JQ1036)
文摘
分析了两种有效的可验证秘密共享方案:Feldman s VSS方案和Pedersen s VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采用秘密信道发送。每个授权子集拥有一个的公开信息,通过公开的信息,参与者能够验证属于自己份额的共享的有效性。该方案具有两种形式:一种是计算安全的,另一种是无条件安全的。其安全性分别等同于Feldman sVSS方案和Pedersen sVSS方案,但在相同的安全级别下,新方案更有效。
关键词
秘密共享
门限方案
接入结构
公钥密码
Keywords
secret sharing
threshold schemes
access structure
public cryptography
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
题名 一种新的彩色可视秘密共享方案
被引量:3
2
作者
石润华
机构
安徽大学计算机科学与技术学院
出处
《计算机应用研究》
CSCD
北大核心
2006年第1期120-121,124,共3页
文摘
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真。所以它是一种理想、完备的(k,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。
关键词
可视密码
秘密共享
门限方案
理想
完备
Keywords
Visual Cryptography
Secret Sharing
threshold schemes
Ideal
Perfect
分类号
TN918.91
[电子电信—通信与信息系统]
题名 一种高效的(t,n)门限可视密码方案
被引量:2
3
作者
石润华
仲红
黄刘生
机构
安徽大学计算机科学与技术学院
中国科学技术大学计算机科学与技术系
出处
《计算机工程与应用》
CSCD
北大核心
2007年第23期35-37,共3页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60573171)
安徽省自然科学基金(the Natural Science Foundation of Anhui Province of China under Grant No.070412051)
+2 种基金
安徽高校省级重点自然科学研究项目(No.KJ2007A043
No.2007JYXM020)
安徽大学人才队伍建议经费
文摘
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。
关键词
可视密码
秘密共享
门限方案
多秘密
完备
Keywords
visual cryptography
secret sharing
threshold schemes
multi-secret
perfect
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 一个基于椭圆曲线的秘密共享方案
被引量:2
4
作者
郭洪鹏
李源
涂松
机构
放军信息工程大学电子技术学院
解放军第三O二医院计算机中心
出处
《微计算机信息》
2009年第12期73-74,82,共3页
基金
总装备部十一五基金项目(编号不公开)
文摘
椭圆曲线上的点构成的代数系统可以为密码学提供多种应用方案,本文基于椭圆曲线的数字签名方案给出了一个秘密共享方案,并对该方案的安全性进行了分析。该方案的安全性建立在离散对数问题上,目前已知的攻击椭圆曲线对数问题的算法仍然是指数时间。
关键词
秘密共享
秘密份额
门限方案
椭圆曲线
Keywords
Secret Sharing
Secret Shares
threshold schemes
ECC
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 一个建立在整数环上的秘密共享方案
被引量:2
5
作者
徐秋亮
李大兴
郑志华
机构
山东大学计算机科学系
山东大学网络信息安全研究所
山东师范大学信息管理学院
出处
《信息安全与通信保密》
1999年第1期1-3,共3页
基金
国家密码发展基金
文摘
自A.Shamir和G.R.Blakley于1979年各自独立地提出“秘密共享”的思想及方法以后,现已出现了多种秘密共享方案。这些方案可适应不同的环境要求,然而,这些方案都是在域上建立的,当所面临问题的背景结构不构成域时会遇到麻烦。本文提出了一种新的秘密共享方案,该方案直接在整数环Z上实现,不需要对环Z作任何扩张,因而具有较高的有效性。其安全性基于Hash函数的安全性和大整数分解的难解性。
关键词
秘密共享
秘密份额
门限方案
HASH函数
Keywords
secret sharing, shares, threshold schemes , Hash function
分类号
TN918.6
[电子电信—通信与信息系统]
题名 一种基于门限方案的鲁棒性视频水印算法
6
作者
史国川
史斌浩
鲁磊纪
王欢
机构
陆军军官学院
安徽医科大学
出处
《计算机与数字工程》
2016年第2期296-299,共4页
文摘
依据Shamir的(T,N)门限方案,提出一种鲁棒性视频水印算法。在生成水印时,采用(N,N)门限方案,将图像水印信息压缩为原信息的1/n后进行水印的嵌入,可大幅度减少水印的嵌入量。在嵌入水印时,利用DCT变换后中频系数的特性,将水印嵌入到I帧中,提高水印的鲁棒性。实验结果表明,新算法能够抵抗椒盐噪声、高斯噪声、重编码压缩等多种攻击,鲁棒性较好。
关键词
门限方案
视频水印
DCT
鲁棒性
Keywords
threshold schemes
video watermarking
discrete cosine transformation
robustness
分类号
TP391
[自动化与计算机技术—计算机应用技术]
题名 一种动态的可验证秘密共享方案
7
作者
石润华
黄刘生
机构
安徽大学计算机科学与技术学院
中国科学技术大学计算机科学与技术系
出处
《安徽大学学报(自然科学版)》
CAS
北大核心
2007年第4期25-28,共4页
基金
国家自然科学基金资助项目(60573171)
安徽省青年教师科研基金资助项目(2005JQ1036)
文摘
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案.
关键词
门限方案
秘密共享
承诺协议
离散对数
Keywords
threshold schemes
secret sharing
commitment protocol
discrete logarithm
分类号
TN918.1
[电子电信—通信与信息系统]
题名 基于硬件的密钥安全备份和恢复机制
被引量:4
8
作者
王冕
周玉洁
机构
河南郑州信息工程大学信息工程学院信息研究系
上海交通大学电子工程系
出处
《微计算机信息》
北大核心
2005年第10X期11-12,153,共3页
基金
国家"863"计划资助项目(2003AA1Z1270)。
文摘
本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制。该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复。在整个密钥产生、备份、恢复过程中密钥信息没有以明文形式出现在硬件以外,密钥产生、存储在安全硬件内部,任何人都无法获得密钥的明文信息,用户通过设置口令对密钥的使用权进行保护。
关键词
密钥备份
密钥恢复
Diffie—Hellman密钥协商
Shamir门限体制
Keywords
key backup
key recovery
Diffie-Hellman keynegotiation mechanism
Shamir threshold schemes
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 一种有效保护Java字节码的方法
被引量:2
9
作者
刁俊峰
温巧燕
机构
北京邮电大学理学院
出处
《微电子学与计算机》
CSCD
北大核心
2008年第2期86-88,共3页
文摘
JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将加密密钥打散,隐藏在加密的Java字节码文件中。能有效保护Java字节码文件抵抗反编译,并且很好地支持Java应用程序的升级,通过大量测试数据证明,该方法没有对原Java程序的运行效率产生很大影响。
关键词
虚拟机
字节码文件
门限分存
Keywords
JVM (Java Visual Machine)
Java bytecode file
shamir threshold schemes
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
题名 理想的多密门限体制的拟阵结构
被引量:2
10
作者
黄根勋
高峰修
张利民
机构
郑州信息工程学院应用数学系
出处
《通信保密》
2000年第1期38-42,共5页
文摘
门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用。本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件。
关键词
多密门限体制
拟阵结构
秘密共享体制
Keywords
multi - secret threshold schemes , matroid structure
分类号
TN918.1
[电子电信—通信与信息系统]
题名 一种改进的可防欺骗的可视秘密分享方案
被引量:1
11
作者
贺婵
谭晓青
莫庆平
郑继森
机构
暨南大学信息科学技术学院数学系
出处
《科学技术与工程》
2011年第24期5839-5843,共5页
基金
国家自然科学青年基金项目(61003258)
中央高校基本科研业务费专项资金资助(11610310)资助
文摘
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。
关键词
可视秘密分享
门限方案
防欺骗
Keywords
visual secret sharing threshold schemes anti-cheating
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
题名 加密移动代码的密钥管理方案
12
作者
刁俊峰
袁征
温巧燕
机构
北京邮电大学理学院
出处
《吉林大学学报(信息科学版)》
CAS
2008年第1期94-98,共5页
文摘
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^(TM)上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小。该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担。
关键词
移动代码
JAVA虚拟机
Java字节码文件
门限分存
Keywords
mobile code
Java virtual machine (JVM)
Java bytecode file
shamir threshold schemes
分类号
TP31
[自动化与计算机技术—计算机软件与理论]
题名 一种适用于彩色图像的秘密共享方案
13
作者
刘丽
王安红
刘文杰
王钢飞
机构
太原科技大学电子信息工程学院
出处
《太原科技大学学报》
2012年第6期411-415,共5页
基金
国家自然科学基金(61272262)
山西省国际科技合作项目(2011081055)
+1 种基金
山西省青年学术带头人计划(20111022)
山西省自然基金(20112011014-3)
文摘
提出了一种有效的适用于彩色图像的秘密共享方案。首先对彩色图像进行压缩,然后利用Shamir的(k,n)门限思想将压缩的彩色图像分为n个影子图像,利用收到的k(k≤n)个影子图像恢复原始的彩色图像。该方案克服了彩色图像大数据量的缺点,在保证恢复图像质量的前提下,将影子图像的尺寸减小为原图像的1/2k,将所传输数据量缩减为原图像的1/6k,不仅大量节省了图像的存储空间,同时也缩减了图像的传输时间。实验结果证明了该方案的可行性。
关键词
秘密共享
(k
n)门限方案
影子图像
GSBTC
Keywords
secret sharing, ( k, n) -threshold schemes , shadow image, GSBTC
分类号
TN919.81
[电子电信—通信与信息系统]
题名 完美门限方案的组合构造
14
作者
李明超
梁淼
杜北梁
机构
苏州大学数学科学学院.苏州
河北工程大学理学院
苏州市职业大学基础部
出处
《中国科学:数学》
CSCD
北大核心
2013年第6期625-634,共10页
基金
国家自然科学基金(批准号:11171248)资助项目
文摘
部分平衡t-设计t-(v,b,w;1,0)(X,A)称为可划分的,如果它同时也是一个部分平衡(t-1)-设计(t-1)-(v,b,w;λt-1,0)并且可将区组集A划分为A1,...,Aλt-1,使得每个(X,Ai)(1≤i≤λt-1)是一个部分平衡(t-1)-设计(t-1)-(v,b/λt-1,w;1,0).本文证明可划分部分平衡t-设计PPBDt-(v,b,w;λt-1,1,0)的存在性蕴含着完美(t,w,v;λt-1)-门限方案的存在性;而且在某些情况下,最优可划分部分平衡t-设计OPPBD(t,w,v)的存在性等价于最优(t,w,v)-门限方案的存在性.由此我们得到了最优(t,w,v)-门限方案的一些新的无穷类.
关键词
最优门限方案
可划分部分平衡t-设计
可划分可分组t-设计
Keywords
optimal threshold schemes partitionable partially balanced t-design, partitionable groupdivisible t-design
分类号
O157.5
[理学—数学]
题名 面向三网融合的DRM许可证生成
15
作者
戚放
机构
中国传媒大学计算机学院
北京东方德才学校
出处
《佛山科学技术学院学报(自然科学版)》
CAS
2011年第3期61-64,共4页
基金
国家自然科学基金资助项目(10971184)
文摘
提出了一种面向三网融合的DRM许可证产生中的密钥管理技术,即采用Shamir分割门限方案对密钥进行分布式管理,用来保护广电、电信和互联网企业等各方的正当权益。
关键词
三网融合
数字版权管理
Shamir密钥分割门限方案
Keywords
tri-networks integration ~DRM ~Shamir threshold schemes
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 门限多重秘密共享方案
被引量:41
16
作者
许春香
肖国镇
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2004年第10期1688-1689,1687,共3页
基金
国家自然科学基金重大项目 (No 90 1 0 4 0 0 5)
973项目 (No G1 9990 3580 4 )
陕西省自然科学基金 (2 0 0 3F0 6)
文摘
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 .
关键词
秘密共享
门限方案
多重秘密共享
RSA数字签名
Keywords
secret sharing
threshold scheme
multiple secret sharing
RSA signature
分类号
TN918.1
[电子电信—通信与信息系统]
题名 基于RSA密码体制(t,n)门限秘密共享方案
被引量:32
17
作者
庞辽军
王育民
机构
西安电子科技大学综合业务网国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2005年第6期70-73,共4页
基金
国家"973"重大基金资助项目(G19990358-05)
国家自然科学基金资助项目(60473027)
文摘
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。
关键词
RSA密码体制
秘密共享方案
门限
秘密份额
参与者
恢复过程
安全性
长度
Keywords
security
secret sharing
threshold scheme
RSA
分类号
TN918.2
[电子电信—通信与信息系统]
TN918.1
[电子电信—信息与通信工程]
题名 一个可验证的门限多秘密分享方案
被引量:29
18
作者
何明星
范平志
袁丁
机构
西南交通大学计算机与通信工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2002年第4期540-543,共4页
基金
国家自然科学基金 (No .6982 51 0 2 )
文摘
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。
关键词
验证
门限多秘密分享方案
RSA加密体制
Keywords
multi secret sharing
threshold scheme
discrete logarithm
RSA
zero knowledge proof
分类号
TN918
[电子电信—通信与信息系统]
题名 基于离散对数和二次剩余的门限数字签名体制
被引量:17
19
作者
费如纯
王丽娜
于戈
机构
东北大学信息科学与工程学院
本溪冶金高等专科学校信息工程系
出处
《通信学报》
EI
CSCD
北大核心
2002年第5期65-69,共5页
基金
国家自然科学基金资助项目(90104005
66973034)
高校优秀青年教师教科奖励基金资助项目
文摘
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。
关键词
离散对数
二次剩余
门限数字签名体制
Keywords
threshold scheme
digital signature
discrete logarithm
quadratic residue
threshold signature
分类号
TN918.1
[电子电信—通信与信息系统]
题名 一种新的密钥分割门限方案及密钥托管体制
被引量:20
20
作者
杨波
马文平
王育民
机构
西安电子科技大学ISN国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
1998年第10期1-3,8,共4页
基金
军事电子预研基金
文摘
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词
密钥托管
秘密分割
监听
门限方案
保密通信
Keywords
Key escrow,Secret sharing, Wiretapping, threshold scheme
分类号
TN918.1
[电子电信—通信与信息系统]