期刊文献+
共找到260篇文章
< 1 2 13 >
每页显示 20 50 100
一种简单的可验证秘密共享方案 被引量:7
1
作者 石润华 黄刘生 《计算机应用》 CSCD 北大核心 2006年第8期1821-1823,共3页
分析了两种有效的可验证秘密共享方案:Feldman s VSS方案和Pedersen s VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采... 分析了两种有效的可验证秘密共享方案:Feldman s VSS方案和Pedersen s VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采用秘密信道发送。每个授权子集拥有一个的公开信息,通过公开的信息,参与者能够验证属于自己份额的共享的有效性。该方案具有两种形式:一种是计算安全的,另一种是无条件安全的。其安全性分别等同于Feldman sVSS方案和Pedersen sVSS方案,但在相同的安全级别下,新方案更有效。 展开更多
关键词 秘密共享 门限方案 接入结构 公钥密码
下载PDF
一种新的彩色可视秘密共享方案 被引量:3
2
作者 石润华 《计算机应用研究》 CSCD 北大核心 2006年第1期120-121,124,共3页
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大... 提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真。所以它是一种理想、完备的(k,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。 展开更多
关键词 可视密码 秘密共享 门限方案 理想 完备
下载PDF
一种高效的(t,n)门限可视密码方案 被引量:2
3
作者 石润华 仲红 黄刘生 《计算机工程与应用》 CSCD 北大核心 2007年第23期35-37,共3页
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅... 首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。 展开更多
关键词 可视密码 秘密共享 门限方案 多秘密 完备
下载PDF
一个基于椭圆曲线的秘密共享方案 被引量:2
4
作者 郭洪鹏 李源 涂松 《微计算机信息》 2009年第12期73-74,82,共3页
椭圆曲线上的点构成的代数系统可以为密码学提供多种应用方案,本文基于椭圆曲线的数字签名方案给出了一个秘密共享方案,并对该方案的安全性进行了分析。该方案的安全性建立在离散对数问题上,目前已知的攻击椭圆曲线对数问题的算法仍然... 椭圆曲线上的点构成的代数系统可以为密码学提供多种应用方案,本文基于椭圆曲线的数字签名方案给出了一个秘密共享方案,并对该方案的安全性进行了分析。该方案的安全性建立在离散对数问题上,目前已知的攻击椭圆曲线对数问题的算法仍然是指数时间。 展开更多
关键词 秘密共享 秘密份额 门限方案 椭圆曲线
下载PDF
一个建立在整数环上的秘密共享方案 被引量:2
5
作者 徐秋亮 李大兴 郑志华 《信息安全与通信保密》 1999年第1期1-3,共3页
自A.Shamir和G.R.Blakley于1979年各自独立地提出“秘密共享”的思想及方法以后,现已出现了多种秘密共享方案。这些方案可适应不同的环境要求,然而,这些方案都是在域上建立的,当所面临问题的背景结构不构成域时会遇到麻烦。本文提出了... 自A.Shamir和G.R.Blakley于1979年各自独立地提出“秘密共享”的思想及方法以后,现已出现了多种秘密共享方案。这些方案可适应不同的环境要求,然而,这些方案都是在域上建立的,当所面临问题的背景结构不构成域时会遇到麻烦。本文提出了一种新的秘密共享方案,该方案直接在整数环Z上实现,不需要对环Z作任何扩张,因而具有较高的有效性。其安全性基于Hash函数的安全性和大整数分解的难解性。 展开更多
关键词 秘密共享 秘密份额 门限方案 HASH函数
原文传递
一种基于门限方案的鲁棒性视频水印算法
6
作者 史国川 史斌浩 +1 位作者 鲁磊纪 王欢 《计算机与数字工程》 2016年第2期296-299,共4页
依据Shamir的(T,N)门限方案,提出一种鲁棒性视频水印算法。在生成水印时,采用(N,N)门限方案,将图像水印信息压缩为原信息的1/n后进行水印的嵌入,可大幅度减少水印的嵌入量。在嵌入水印时,利用DCT变换后中频系数的特性,将水印嵌入到I帧中... 依据Shamir的(T,N)门限方案,提出一种鲁棒性视频水印算法。在生成水印时,采用(N,N)门限方案,将图像水印信息压缩为原信息的1/n后进行水印的嵌入,可大幅度减少水印的嵌入量。在嵌入水印时,利用DCT变换后中频系数的特性,将水印嵌入到I帧中,提高水印的鲁棒性。实验结果表明,新算法能够抵抗椒盐噪声、高斯噪声、重编码压缩等多种攻击,鲁棒性较好。 展开更多
关键词 门限方案 视频水印 DCT 鲁棒性
下载PDF
一种动态的可验证秘密共享方案
7
作者 石润华 黄刘生 《安徽大学学报(自然科学版)》 CAS 北大核心 2007年第4期25-28,共4页
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Peder... 提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案. 展开更多
关键词 门限方案 秘密共享 承诺协议 离散对数
下载PDF
基于硬件的密钥安全备份和恢复机制 被引量:4
8
作者 王冕 周玉洁 《微计算机信息》 北大核心 2005年第10X期11-12,153,共3页
本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制。该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复。在整个密钥产生、备份、恢复过程中密钥信息没有以明文形式出... 本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制。该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复。在整个密钥产生、备份、恢复过程中密钥信息没有以明文形式出现在硬件以外,密钥产生、存储在安全硬件内部,任何人都无法获得密钥的明文信息,用户通过设置口令对密钥的使用权进行保护。 展开更多
关键词 密钥备份 密钥恢复 Diffie—Hellman密钥协商 Shamir门限体制
下载PDF
一种有效保护Java字节码的方法 被引量:2
9
作者 刁俊峰 温巧燕 《微电子学与计算机》 CSCD 北大核心 2008年第2期86-88,共3页
JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将... JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将加密密钥打散,隐藏在加密的Java字节码文件中。能有效保护Java字节码文件抵抗反编译,并且很好地支持Java应用程序的升级,通过大量测试数据证明,该方法没有对原Java程序的运行效率产生很大影响。 展开更多
关键词 虚拟机 字节码文件 门限分存
下载PDF
理想的多密门限体制的拟阵结构 被引量:2
10
作者 黄根勋 高峰修 张利民 《通信保密》 2000年第1期38-42,共5页
门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用。本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件。
关键词 多密门限体制 拟阵结构 秘密共享体制
下载PDF
一种改进的可防欺骗的可视秘密分享方案 被引量:1
11
作者 贺婵 谭晓青 +1 位作者 莫庆平 郑继森 《科学技术与工程》 2011年第24期5839-5843,共5页
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个... 针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。 展开更多
关键词 可视秘密分享 门限方案 防欺骗
下载PDF
加密移动代码的密钥管理方案
12
作者 刁俊峰 袁征 温巧燕 《吉林大学学报(信息科学版)》 CAS 2008年第1期94-98,共5页
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^(TM)上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多... 针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^(TM)上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小。该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担。 展开更多
关键词 移动代码 JAVA虚拟机 Java字节码文件 门限分存
下载PDF
一种适用于彩色图像的秘密共享方案
13
作者 刘丽 王安红 +1 位作者 刘文杰 王钢飞 《太原科技大学学报》 2012年第6期411-415,共5页
提出了一种有效的适用于彩色图像的秘密共享方案。首先对彩色图像进行压缩,然后利用Shamir的(k,n)门限思想将压缩的彩色图像分为n个影子图像,利用收到的k(k≤n)个影子图像恢复原始的彩色图像。该方案克服了彩色图像大数据量的缺点,在保... 提出了一种有效的适用于彩色图像的秘密共享方案。首先对彩色图像进行压缩,然后利用Shamir的(k,n)门限思想将压缩的彩色图像分为n个影子图像,利用收到的k(k≤n)个影子图像恢复原始的彩色图像。该方案克服了彩色图像大数据量的缺点,在保证恢复图像质量的前提下,将影子图像的尺寸减小为原图像的1/2k,将所传输数据量缩减为原图像的1/6k,不仅大量节省了图像的存储空间,同时也缩减了图像的传输时间。实验结果证明了该方案的可行性。 展开更多
关键词 秘密共享 (k n)门限方案 影子图像 GSBTC
下载PDF
完美门限方案的组合构造
14
作者 李明超 梁淼 杜北梁 《中国科学:数学》 CSCD 北大核心 2013年第6期625-634,共10页
部分平衡t-设计t-(v,b,w;1,0)(X,A)称为可划分的,如果它同时也是一个部分平衡(t-1)-设计(t-1)-(v,b,w;λt-1,0)并且可将区组集A划分为A1,...,Aλt-1,使得每个(X,Ai)(1≤i≤λt-1)是一个部分平衡(t-1)-设计(t-1)-(v,b/λt-1,w;1,0).本文... 部分平衡t-设计t-(v,b,w;1,0)(X,A)称为可划分的,如果它同时也是一个部分平衡(t-1)-设计(t-1)-(v,b,w;λt-1,0)并且可将区组集A划分为A1,...,Aλt-1,使得每个(X,Ai)(1≤i≤λt-1)是一个部分平衡(t-1)-设计(t-1)-(v,b/λt-1,w;1,0).本文证明可划分部分平衡t-设计PPBDt-(v,b,w;λt-1,1,0)的存在性蕴含着完美(t,w,v;λt-1)-门限方案的存在性;而且在某些情况下,最优可划分部分平衡t-设计OPPBD(t,w,v)的存在性等价于最优(t,w,v)-门限方案的存在性.由此我们得到了最优(t,w,v)-门限方案的一些新的无穷类. 展开更多
关键词 最优门限方案 可划分部分平衡t-设计 可划分可分组t-设计
原文传递
面向三网融合的DRM许可证生成
15
作者 戚放 《佛山科学技术学院学报(自然科学版)》 CAS 2011年第3期61-64,共4页
提出了一种面向三网融合的DRM许可证产生中的密钥管理技术,即采用Shamir分割门限方案对密钥进行分布式管理,用来保护广电、电信和互联网企业等各方的正当权益。
关键词 三网融合 数字版权管理 Shamir密钥分割门限方案
下载PDF
门限多重秘密共享方案 被引量:41
16
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
下载PDF
基于RSA密码体制(t,n)门限秘密共享方案 被引量:32
17
作者 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行... 基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 展开更多
关键词 RSA密码体制 秘密共享方案 门限 秘密份额 参与者 恢复过程 安全性 长度
下载PDF
一个可验证的门限多秘密分享方案 被引量:29
18
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
下载PDF
基于离散对数和二次剩余的门限数字签名体制 被引量:17
19
作者 费如纯 王丽娜 于戈 《通信学报》 EI CSCD 北大核心 2002年第5期65-69,共5页
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、... 本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。 展开更多
关键词 离散对数 二次剩余 门限数字签名体制
下载PDF
一种新的密钥分割门限方案及密钥托管体制 被引量:20
20
作者 杨波 马文平 王育民 《电子学报》 EI CAS CSCD 北大核心 1998年第10期1-3,8,共4页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词 密钥托管 秘密分割 监听 门限方案 保密通信
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部