期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
A New Double Layer Multi-Secret Sharing Scheme
1
作者 Elavarasi Gunasekaran Vanitha Muthuraman 《China Communications》 SCIE CSCD 2024年第1期297-309,共13页
Cryptography is deemed to be the optimum strategy to secure the data privacy in which the data is encoded ahead of time before sharing it.Visual Secret Sharing(VSS)is an encryption method in which the secret message i... Cryptography is deemed to be the optimum strategy to secure the data privacy in which the data is encoded ahead of time before sharing it.Visual Secret Sharing(VSS)is an encryption method in which the secret message is split into at least two trivial images called’shares’to cover it.However,such message are always targeted by hackers or dishonest members who attempt to decrypt the message.This can be avoided by not uncovering the secret message without the universal share when it is presented and is typically taken care of,by the trusted party.Hence,in this paper,an optimal and secure double-layered secret image sharing scheme is proposed.The proposed share creation process contains two layers such as threshold-based secret sharing in the first layer and universal share based secret sharing in the second layer.In first layer,Genetic Algorithm(GA)is applied to find the optimal threshold value based on the randomness of the created shares.Then,in the second layer,a novel design of universal share-based secret share creation method is proposed.Finally,Opposition Whale Optimization Algorithm(OWOA)-based optimal key was generated for rectange block cipher to secure each share.This helped in producing high quality reconstruction images.The researcher achieved average experimental outcomes in terms of PSNR and MSE values equal to 55.154225 and 0.79365625 respectively.The average PSNRwas less(49.134475)and average MSE was high(1)in case of existing methods. 展开更多
关键词 genetic algorithm oppositional whale optimization algorithm rectangle block cipher secret sharing scheme SHARES universal share
在线阅读 下载PDF
SLID: A Secure Lowest-ID Clustering Algorithm 被引量:2
2
作者 HUGuang-ming HUANGZun-guo HUHua-ping GONGZheng-hu 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期39-42,共4页
In order to solve security problem of clustering algorithm, we proposed amethod to enhance the security of the well-known lowest-ID clustering algorithm. This method isbased on the idea of the secret sharing and the (... In order to solve security problem of clustering algorithm, we proposed amethod to enhance the security of the well-known lowest-ID clustering algorithm. This method isbased on the idea of the secret sharing and the (k, n) threshold cryptography, Each node, whetherclusterhead or ordinary member, holds a share of the global certificate, and any k nodes cancommunicate securely. There is no need for any clusterhead to execute extra functions more thanrouting. Our scheme needs some prior configuration before deployment, and can be used in criticalenvironment with small scale. The security-enhancement for Lowest-ID algorithm can also be appliedinto other clustering approaches with minor modification. The feasibility of this method wasverified bythe simulation results. 展开更多
关键词 clustering algorithm secret sharing threshold cryptography
在线阅读 下载PDF
Near-Optimal Placement of Secrets in Graphs
3
作者 Werner Poguntke 《Open Journal of Discrete Mathematics》 2016年第4期238-247,共10页
We consider the reconstruction of shared secrets in communication networks, which are modelled by graphs whose components are subject to possible failure. The reconstruction probability can be approximated using minim... We consider the reconstruction of shared secrets in communication networks, which are modelled by graphs whose components are subject to possible failure. The reconstruction probability can be approximated using minimal cuts, if the failure probabilities of vertices and edges are close to zero. As the main contribution of this paper, node separators are used to design a heuristic for the near-optimal placement of secrets sets on the vertices of the graph. 展开更多
关键词 Graph algorithm CUT secret sharing APPROXIMATION Network Design
在线阅读 下载PDF
Eavesdropping in a quantum secret sharing protocol based on Grover algorithm and its solution 被引量:20
4
作者 HAO Liang1, LI JunLin1 & LONG GuiLu1,2 1Key Laboratory for Atomic and Molecular NanoSciences and Department of Physics, Tsinghua University, Beijing 100084, China 2Tsinghua National Laboratory for Information Science and Technology, Beijing 100084, China 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2010年第3期491-495,共5页
A detailed analysis has showed that the quantum secret sharing protocol based on the Grover algorithm (Phys Rev A, 2003, 68: 022306) is insecure. A dishonest receiver may obtain the full information without being dete... A detailed analysis has showed that the quantum secret sharing protocol based on the Grover algorithm (Phys Rev A, 2003, 68: 022306) is insecure. A dishonest receiver may obtain the full information without being detected. A quantum secret-sharing protocol is presents here, which mends the security loophole of the original secret-sharing protocol, and doubles the information capacity. 展开更多
关键词 QUANTUM secret sharing Grover algorithm QUANTUM CRYPTOGRAPHY QUANTUM search algorithm
原文传递
基于Feldman秘密共享的区块链私钥管理方案
5
作者 李妮 胡江红 +1 位作者 任莹莹 武特景 《舰船电子工程》 2025年第4期116-119,共4页
针对区块链上用户私钥丢失后难以恢复的问题,提出一种基于Feldman秘密共享的区块链私钥管理方案。方案以Feldman秘密共享方案作为底层支撑,将私钥与秘密口令组成的秘密分成若干份额,通过实用拜占庭容错算法达成网络共识并分配秘密份额... 针对区块链上用户私钥丢失后难以恢复的问题,提出一种基于Feldman秘密共享的区块链私钥管理方案。方案以Feldman秘密共享方案作为底层支撑,将私钥与秘密口令组成的秘密分成若干份额,通过实用拜占庭容错算法达成网络共识并分配秘密份额。如果用户私钥丢失,需提供调用口令及指纹因素,并向多个参与者发送恢复申请,收集达到门限阈值t个私钥碎片来恢复私钥。分析结果表明,该方案具有抗合谋攻击、抗冒充攻击等良好的特性。 展开更多
关键词 区块链 秘密共享 私钥管理 模糊提取法 实用拜占庭容错算
在线阅读 下载PDF
虚拟企业信息系统的虚拟专网VPN模型 被引量:5
6
作者 王丽娜 董晓梅 +1 位作者 于戈 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第8期722-725,共4页
讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌... 讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌模型的混沌加密算法 ,实现了大量信息的高效、快速和实时加密 ;②提出了基于Logistic混沌映射模型的一次一密用户“指纹”认证机制 ;③提出了基于代数编码的一个可防止欺诈的秘密共享方案· 展开更多
关键词 信息系统 虚拟专网 模型 虚拟企业 VPN 混沌加密 秘密共享 防欺诈 信息安全 混沌指纹认证
在线阅读 下载PDF
向量空间上可公开验证的秘密共享 被引量:6
7
作者 杨刚 李慧 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第4期320-323,共4页
基于RSA密码算法,提出一个非交互式的可公开验证的向量空间上的秘密共享方案(方案1),其中的可公开验证性是通过公开有关秘密数据的承诺而实现的,任何人在恢复秘密过程中可验证份额的有效性.并在方案1的基础上又提出了可共享多个秘密的方... 基于RSA密码算法,提出一个非交互式的可公开验证的向量空间上的秘密共享方案(方案1),其中的可公开验证性是通过公开有关秘密数据的承诺而实现的,任何人在恢复秘密过程中可验证份额的有效性.并在方案1的基础上又提出了可共享多个秘密的方案2.方案1与方案2均保留了RSA密码算法与向量空间秘密共享体制的优点,安全性也是基于这两个体制的. 展开更多
关键词 RSA密码算法 向量空间 秘密共享 公开验证
在线阅读 下载PDF
一种子秘密可更新的动态多秘密共享方案 被引量:5
8
作者 张建中 张艳丽 《计算机工程》 CAS CSCD 北大核心 2011年第20期117-119,共3页
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者... 基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。 展开更多
关键词 多秘密共享 动态多秘密共享 定期更新 签密算法 椭圆曲线离散对数问题
在线阅读 下载PDF
基于遗传算法的序列密码生成方法 被引量:4
9
作者 胡能发 邓永发 《计算机工程与设计》 CSCD 北大核心 2005年第8期2190-2192,共3页
为了设计出高安全性和高效性的密码系统,提出了将遗传算法应用于密码系统的设计方法,证明了其安全性,并实现了该系统。在系统设计中主要采用遗传算法中的杂交和变异算子,并结合移位、取反、异或等操作生成密钥序列。此外,还讨论了系统... 为了设计出高安全性和高效性的密码系统,提出了将遗传算法应用于密码系统的设计方法,证明了其安全性,并实现了该系统。在系统设计中主要采用遗传算法中的杂交和变异算子,并结合移位、取反、异或等操作生成密钥序列。此外,还讨论了系统的密钥共享、并行处理问题。实验结果表明,该方法所产生的密钥序列具有良好的随机性。 展开更多
关键词 序列密码 遗传算法 杂交 变异 密钥共享
在线阅读 下载PDF
一种基于NTRU算法的秘密共享方案 被引量:2
10
作者 步山岳 于昆 王汝传 《小型微型计算机系统》 CSCD 北大核心 2009年第10期1985-1987,共3页
在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性... 在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性验证.方案的安全性是建立在快速、高效的NTRU算法基础上,方案可以使用公开信道发布信息,能有效检测出各种欺骗、伪造行为,确保恢复的秘密是可信的. 展开更多
关键词 秘密共享 NTUR算法 欺骗 公开信道
在线阅读 下载PDF
一个新的基于多重秘密共享的图像隐藏方案 被引量:4
11
作者 侯整风 高汉军 《计算机应用》 CSCD 北大核心 2008年第4期902-905,共4页
提出了一种新的图像隐藏方案,该方案糅合了多重秘密共享思想与LSB算法,生成的影子图像约为秘密图像的1/t,从而减小了载体图像的容量。本方案允许任意选取(t-1)次多项式的模数p,并根据该模数p将秘密图像的若干个像素点拼接成一个数据单元... 提出了一种新的图像隐藏方案,该方案糅合了多重秘密共享思想与LSB算法,生成的影子图像约为秘密图像的1/t,从而减小了载体图像的容量。本方案允许任意选取(t-1)次多项式的模数p,并根据该模数p将秘密图像的若干个像素点拼接成一个数据单元,有效克服了Thien方案中秘密图像需进行置乱处理的缺陷。此外,本方案构造的多项式明显少于Thien方案和LiBai方案。 展开更多
关键词 多重秘密共享 最不重要位算法 影子图像 图像隐藏
在线阅读 下载PDF
基于RSA的一般访问结构的秘密共享方案 被引量:1
12
作者 宋琦 徐明杰 +2 位作者 赵季翔 刘春晖 侯整风 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2017年第5期624-627,共4页
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份... 文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。 展开更多
关键词 秘密共享 一般访问结构 秘密份额 RSA算法 秘密份额影子 秘密影子
在线阅读 下载PDF
一种可验证和高效的多秘密共享门限方案 被引量:3
13
作者 步山岳 王汝传 《计算机科学》 CSCD 北大核心 2011年第1期100-103,共4页
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用N... 已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。 展开更多
关键词 多秘密共享 NTUR算法 门限方案 可验证
在线阅读 下载PDF
基于国密算法和模糊提取的多因素身份认证方案 被引量:16
14
作者 戴聪 《计算机应用》 CSCD 北大核心 2021年第S02期139-145,共7页
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护... 针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护用户私钥安全;然后在注册阶段使用模糊提取和SM3密码杂凑算法实现基于用户身份和生物特征信息的双向认证,从而注册用户身份并发布用户公钥;最后在认证阶段使用SM2椭圆曲线公钥密码算法实现基于签名验签的双向认证,从而认证用户身份并协商会话密钥。经过BAN逻辑验证和启发式安全分析,该方案实现了注册和认证阶段双向认证,能够安全地协商会话密钥,可以抵抗已知攻击并提供用户匿名性和前向保密性。实验结果显示,该方案在客户端和服务端的计算开销都在毫秒级,在提高安全性的同时保持了较高的效率。 展开更多
关键词 多因素身份认证 国密算法 模糊提取 秘密共享 BAN逻辑
在线阅读 下载PDF
一种基于Diffie-Hellman协议的秘密共享算法 被引量:3
15
作者 张悦 郑东 张应辉 《计算机技术与发展》 2015年第12期123-127,共5页
PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Di... PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Diffie-Hellman秘密分享的基础上,首先利用该算法共享一个初始密钥,然后每次在秘密分享的过程中,将随机数种子和初始密钥作和值,采用了和值的Hash值作为会话密钥的方法,模拟出了一种一次一密的加密算法,并用给出了该算法安全性的证明。通过在Java平台上的仿真实验,可以得知,每一次的会话密钥千差万别,很接近一次一密,而且在通信过程中并没有借助硬件和可信第三方的帮助。进一步说明了算法的安全性、实用性与有效性。 展开更多
关键词 信息安全 Diffie—Hellman密钥共享协议 秘密分享 一次一密 无可信第三方
在线阅读 下载PDF
省级不动产登记信息共享及安全技术研究 被引量:5
16
作者 刘素茹 黎雷 陈聪 《国土资源信息化》 2019年第6期54-58,共5页
本文提供了省级不动产登记信息共享和安全防护的解决方案。不同的共享服务对象具有不同的不动产信息共享范围、方式和安全要求。针对不同共享对象和场景,设计了纵向联通和横向信息共享的两种模式,围绕信息平台、数据存储和共享模式提出... 本文提供了省级不动产登记信息共享和安全防护的解决方案。不同的共享服务对象具有不同的不动产信息共享范围、方式和安全要求。针对不同共享对象和场景,设计了纵向联通和横向信息共享的两种模式,围绕信息平台、数据存储和共享模式提出了实现思路,并提供了信息汇聚、上交、共享环节的安全防护解决方案。通过实践运行,解决方案取得较好效果。 展开更多
关键词 不动产登记信息 数据仓库 共享模式 国密算法 电子证照
在线阅读 下载PDF
基于向量空间不同访问群体的门限方案 被引量:3
17
作者 李滨 《通信学报》 EI CSCD 北大核心 2015年第11期67-72,共6页
针对具有不同访问权限的群体的秘密共享是难于处理的问题,在有限域上引入内积向量空间的概念,研究子空间的直和及其正交补结构中基向量的组成形式;利用Gram-Schmidt算法和最近向量定理设计了一个基于向量空间的(s+r,m+n)门限方案,并将... 针对具有不同访问权限的群体的秘密共享是难于处理的问题,在有限域上引入内积向量空间的概念,研究子空间的直和及其正交补结构中基向量的组成形式;利用Gram-Schmidt算法和最近向量定理设计了一个基于向量空间的(s+r,m+n)门限方案,并将此方案推广到有限多个不同访问群体的情形。结果表明,基于向量空间的不同访问群体的门限方案满足秘密共享的重构和安全性要求,是一个完备的秘密共享方案。 展开更多
关键词 向量空间 子空间的直和 不同访问群体 秘密共享 Gram-Schmidt算法
在线阅读 下载PDF
带权重的多所有者标签所有权动态转换协议 被引量:1
18
作者 甘勇 杨宗琴 +2 位作者 贺蕾 杜超 刘思聪 《网络与信息安全学报》 2017年第4期14-19,共6页
采用拉格朗日插值算法,提出了一种带有不同权重的多所有者标签所有权动态转换协议。当标签所有权发生变化时,该协议能恢复出原有密钥,验证所有者的合法性,并使用秘密共享门限方案,根据所有者的新权重重新分发子密钥,提高了所有权转换的... 采用拉格朗日插值算法,提出了一种带有不同权重的多所有者标签所有权动态转换协议。当标签所有权发生变化时,该协议能恢复出原有密钥,验证所有者的合法性,并使用秘密共享门限方案,根据所有者的新权重重新分发子密钥,提高了所有权转换的安全性和灵活性。对该协议进行了仿真实验,实验结果表明,该协议具有较低的计算量和较少的计算时间,适用于低成本的RFID标签。 展开更多
关键词 多所有者 拉格朗日算法 密钥共享 所有权动态转换
在线阅读 下载PDF
基于秘密共享的洗牌协议的对比分析 被引量:1
19
作者 张艳硕 满子琪 刘冰 《北京电子科技学院学报》 2023年第2期10-19,共10页
互联网、大数据的快速发展,给人们的日常生活带来了极大的便利,同时也给数据隐私保护等方面提出了更高的要求。作为安全多方计算的重要组成部分,基于秘密共享的洗牌协议可以有效的保护数据隐私,提高网络的安全性,因此得到了广泛的使用... 互联网、大数据的快速发展,给人们的日常生活带来了极大的便利,同时也给数据隐私保护等方面提出了更高的要求。作为安全多方计算的重要组成部分,基于秘密共享的洗牌协议可以有效的保护数据隐私,提高网络的安全性,因此得到了广泛的使用。本文综述了基于秘密共享的洗牌协议的种类和功能,将其分为基于公钥密码方式、基于对称密码方式和基于共享转换方式,并分别在应用、效率等方面进行了对比分析。本文还对比了不同洗牌协议的安全性能,得出了采用共享转换方法的洗牌协议具有更好的安全性的结论。最后,本文结合了当下的热门研究类型,从参与者的增加、协议的优化,协议的有机结合等方法对该协议提出了优化方向。 展开更多
关键词 秘密共享 洗牌协议 不经意传输 隐私保护 密码学 加密算法
在线阅读 下载PDF
先验式秘密共享方案及实现 被引量:1
20
作者 周全 杨华冰 +1 位作者 黄继海 赵书文 《情报指挥控制系统与仿真技术》 2005年第3期57-60,66,共5页
分析了传统的秘密共享算法的不足之处,提出了相应的优化方案,形成了先验式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先验式秘密共享协议的各种算法,充分考虑了秘密分享的各个阶段可能遇到的问题,并分别给出了相应... 分析了传统的秘密共享算法的不足之处,提出了相应的优化方案,形成了先验式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先验式秘密共享协议的各种算法,充分考虑了秘密分享的各个阶段可能遇到的问题,并分别给出了相应的解决方案。 展开更多
关键词 先验式秘密共享 可验证秘密共享 算法
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部