期刊文献+
共找到308篇文章
< 1 2 16 >
每页显示 20 50 100
Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere 被引量:1
1
作者 Bin Li 《American Journal of Computational Mathematics》 2019年第4期207-220,共14页
To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (... To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (n1+n2, m1+m2)-threshold multi-secret sharing scheme which combined cryptography and hypersphere geometry. In this scheme, we introduced a bivariate function and a coordinate function over finite field Zp to calculate the derived points of secret share, which can reconstruct the shared secrets by producing the intersection point of hypernormal plane and normal line on the hypertangent plane. At the initial stage the secret dealer distributes to each participant a secret share that can be kept secret based on the intractability of discrete logarithm problem and need not be changed with updating the shared secrets.Each cooperative participant only needs to submit a derived point calculated from the secret share without exposing this secret share during the process of reconstructing the shared secret. Analyses indicate that the proposed scheme is not only sound and secure because of hypersphere geometric properties and the difficulty of discrete logarithm problem, but also efficient because of its well dynamic behavior and the invariant secret share. Therefore, this bipartite threshold multi-secret sharing scheme is easy to implement and is applicable in practical settings. 展开更多
关键词 BIPARTITE THRESHOLD multi-secret SHARING HYPERSPHERE Hypernormal PLANE Hypertangent PLANE
在线阅读 下载PDF
A Verifiable Multi-Secret Sharing Scheme Based on Hermite Interpolation
2
作者 Tomoko Adachi Chie Okazaki 《Journal of Mathematics and System Science》 2014年第9期587-592,共6页
A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key... A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one key, that is, a multi-secret sharing scheme has p (〉_ 2) keys. Dealer distribute shares of keys among n participants. Gathering t (〈 n) participants, keys can be reconstructed. Yang et al. (2004) gave a scheme of a (t, n) multi-secret sharing based on Lagrange's interpolation. Zhao et al. (2007) gave a scheme of a (t, n) verifiable multi-secret sharing based on Lagrange's interpolation. Recently, Adachi and Okazaki give a scheme of a (t, n) multi-secret sharing based on Hermite interpolation, in the case ofp 〈 t. In this paper, we give a scheme ofa (t, n) verifiable multi-secret sharing based on Hermite interpolation. 展开更多
关键词 Verifiable secret sharing scheme multi-secret sharing scheme Hermite interpolation
在线阅读 下载PDF
A Multi-Secret Sharing Scheme with Many Keys Based on Hermite Interpolation
3
作者 Tomoko Adachi Chie Okazaki 《Journal of Applied Mathematics and Physics》 2014年第13期1196-1201,共6页
A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's inter... A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one keys;that is, a multi-secret sharing scheme has p (≥2) keys. Dealers distribute shares of keys among n participants. Gathering t (≤n) participants, keys can be reconstructed. In this paper, we give a scheme of a (t,n) multi-secret sharing based on Hermite interpolation, in the case of p≤t. 展开更多
关键词 SECRET SHARING SCHEME Multi SECRET SHARING SCHEME HERMITE Interpolation
在线阅读 下载PDF
Linear multi-secret sharing schemes 被引量:8
4
作者 XlAOLiangliang LIUMulan 《Science in China(Series F)》 2005年第1期125-136,共12页
In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access str... In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access structures by using linear multi-secret sharing schemes is shown. Furthermore, the concept of optimal linear multi-secret sharing scheme is presented and the several schemes are proved to be optimal. 展开更多
关键词 multi-secret sharing scheme linear multi-secret sharing scheme monotone span program optimal linear multi-secret sharing scheme.
原文传递
The Complexity and Randomness of Linear Multi-secret Sharing Schemes with Non-threshold Structures
5
作者 Chun-ming Tang Shu-guang DAI 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2014年第4期1073-1084,共12页
In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret ... In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret sharing scheme is measured by means of the complexity a and the randomness . Informally, the com- plexity a is the ratio between the maximum of information received by each participant and the minimum of information corresponding to every key. The randomness is the ratio between the amount of information distributed to the set of users U = {1, …, n} and the minimum of information corresponding to every key. In this paper, we discuss a and of any linear multi-secret sharing schemes realized by linear codes with non-threshold structures, and provide two algorithms to make a and to be the minimum, respectively. That is, they are optimal. 展开更多
关键词 secret sharing multi-secret sharing scheme non-threshold multi-access structure linear code COMPLEXITY RANDOMNESS
原文传递
基于多匿名器架构的用户位置双重隐私保护算法
6
作者 何丽丽 张成林 +1 位作者 张磊 曹明增 《计算机与现代化》 2025年第7期33-42,共10页
随着基于位置服务(LBS)的普及和发展,用户位置数据的隐私保护已成为一个紧迫的问题。针对现有的基于匿名的隐私保护仍面临匿名位置和查询内容中的语义信息对匿名安全性问题的挑战,基于可验证秘密共享算法提出一种多匿名器架构的双重隐... 随着基于位置服务(LBS)的普及和发展,用户位置数据的隐私保护已成为一个紧迫的问题。针对现有的基于匿名的隐私保护仍面临匿名位置和查询内容中的语义信息对匿名安全性问题的挑战,基于可验证秘密共享算法提出一种多匿名器架构的双重隐私保护算法(Dual Privacy Protection Algorithm based on Multi-Anonymizer Architecture,MAADPPA)。与现有算法不同,该算法通过集成位置匿名和查询加密来增强位置隐私保护。首先,提出可验证秘密共享和多匿名器的查询加密算法,以增强查询安全性。其次,设计一种匿名方法,通过满足个人语义多样性的匿名位置和替换敏感语义位置来增强语义位置隐私。实验结果表明,MAA-DPPA隐私性最高,MAA-DPPA在多个条件下相对于基于道路网络语义多样性的匿名集构造的算法的平均提高百分比范围在38.3%~59.8%,且相对于基于语义和权衡感知的提高范围在51.1%~76.5%,MAA-DPPA算法在提高隐私保护性的同时显著提升了算法效率,验证了其在用户位置隐私保护中的有效性。 展开更多
关键词 语义位置隐私 语义攻击 多匿名器架构 可验证秘密共享
在线阅读 下载PDF
多方隐私集合交集及秘密信誉值比较协议
7
作者 李功丽 范云 马婧雯 《河南师范大学学报(自然科学版)》 北大核心 2025年第5期121-130,I0016,共11页
多方隐私集合交集(multiparty private set intersection,MPSI)作为安全计算领域一种保护数据安全的计算技术,支持在不泄露任何参与方隐私的前提下,计算多个参与方数据集的交集,可通过同态加密、不经意传输等技术手段实现.但现有基于同... 多方隐私集合交集(multiparty private set intersection,MPSI)作为安全计算领域一种保护数据安全的计算技术,支持在不泄露任何参与方隐私的前提下,计算多个参与方数据集的交集,可通过同态加密、不经意传输等技术手段实现.但现有基于同态加密的MPSI协议存在计算效率低、交互轮数多等问题,且通过交互无法实现交集用户保密数据的计算.为此,首先基于布隆过滤器和ElGamal算法提出了n方交集用户的秘密信誉值比较协议.进一步针对查询交集失败的问题,基于信誉值过滤器和多密钥加解密,提出用户交集基数协议并完成多方秘密信誉值评估.实验结果表明,研究提出的2种协议满足半诚实安全,可抵抗n-1个参与方的合谋且执行时间优于其他方案. 展开更多
关键词 多方隐私集合交集 秘密信誉值比较 信誉阈值比较 多方秘密信誉值比较 多方交集基数
在线阅读 下载PDF
高效且平衡的多方PSI协议
8
作者 张磊 杨芜蔚 +2 位作者 叶前呈 连帅帅 赵兴丰 《计算机应用研究》 北大核心 2025年第9期2816-2824,共9页
随着应用场景的多样化和私有数据共享规模的扩大,多方隐私集合交集计算(private set intersection,PSI)成为协同数据处理中的一个研究热点。然而,现有的多方PSI协议大多存在着参与方之间开销不平衡的问题,这不仅影响参与方之间的公平性... 随着应用场景的多样化和私有数据共享规模的扩大,多方隐私集合交集计算(private set intersection,PSI)成为协同数据处理中的一个研究热点。然而,现有的多方PSI协议大多存在着参与方之间开销不平衡的问题,这不仅影响参与方之间的公平性,还影响协议的总体效率。针对该问题,基于不经意键值存储和秘密分享技术,提出了一个高效、平衡的多方PSI协议(EBMPSI)。该协议具备面向所有半诚实敌手的安全性,且可抵抗多个参与方的合谋攻击。理论和实验分析表明,EBMPSI协议有效地平衡了各个参与方之间的计算和通信开销。与现有方案的实验对比表明,EBMPSI协议在资源分布均匀的环境中展现出更高的执行效率。 展开更多
关键词 多方隐私集合求交 抗合谋 不经意键值存储 秘密分享技术
在线阅读 下载PDF
基于高维簇态的量子多秘密共享
9
作者 马瑞海 蔡彬彬 +1 位作者 林崧 张晓东 《密码学报(中英文)》 北大核心 2025年第2期457-468,共12页
量子秘密共享是利用量子力学原理对秘密共享过程进行保护的新型密码学原语,其安全性不依赖于数学计算的复杂性.但现有的量子秘密共享协议通常只能共享单份量子秘密,不能满足多秘密共享的使用场景.本文提出了一种高维量子多秘密共享协议... 量子秘密共享是利用量子力学原理对秘密共享过程进行保护的新型密码学原语,其安全性不依赖于数学计算的复杂性.但现有的量子秘密共享协议通常只能共享单份量子秘密,不能满足多秘密共享的使用场景.本文提出了一种高维量子多秘密共享协议,所提协议利用量子不可克隆性,将份额分为量子和经典两部分进行传输,使得份额在重构过程完成后依旧保持私密,同时,利用高维簇态的纠缠特性、重构者纠缠、测量粒子,并进行相应的量子操作,即可正确组合份额并恢复分发者发送的高维量子秘密序列.通过在一些常见的外部攻击和内部攻击下进行分析,协议被证明在理论上是安全的.所提协议可以达到多秘密共享改进比率的理论极限,最大程度提高秘密共享效率.与低维量子秘密相比,所提协议共享的高维秘密可以编码更多的信息.协议所需量子操作均为常见的量子操作,分发者发送秘密后即可离线,除重构者外的其他用户无需进行测量,在现有技术条件下具有实用性. 展开更多
关键词 量子密码 量子多秘密共享 簇态 高维量子系统
在线阅读 下载PDF
一种可验证的(k,n)门限多秘密共享方案
10
作者 张宏图 胡航 李富林 《合肥工业大学学报(自然科学版)》 北大核心 2025年第4期544-548,共5页
基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的... 基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的可验证性。各参与者只需维护1个彼此不同的伪份额即可根据门限值k进行多个秘密的重构。结果表明,该方案不需要安全信道,各参与者的伪份额可重复使用,且可以抵抗合谋攻击和外部攻击。 展开更多
关键词 多秘密共享 门限恢复 可验证性 排列 DIFFIE-HELLMAN问题
在线阅读 下载PDF
基于多方安全计算的联邦密度聚类算法研究
11
作者 申旭弘 于海宁 王孝余 《信息安全学报》 2025年第3期18-34,共17页
聚类是一种流行的无监督机器学习技术,它将相似的数据分组成簇。聚类被应用于众多领域的数据分析,包括金融分析、医疗分析等。许多聚类应用都包含了敏感信息,由于数据隐私保护政策,这些敏感信息在聚类时不应被泄露。随着数据分析技术的... 聚类是一种流行的无监督机器学习技术,它将相似的数据分组成簇。聚类被应用于众多领域的数据分析,包括金融分析、医疗分析等。许多聚类应用都包含了敏感信息,由于数据隐私保护政策,这些敏感信息在聚类时不应被泄露。随着数据分析技术的发展,现在通常需要对多个来源的数据进行聚类,以提高分析的质量,这需要高效的隐私保护聚类算法来保护各个参与方的隐私。然而,现有的隐私保护聚类方法仅支持2~3个参与方共同聚类。本文实现了联邦密度聚类算法(Federated Density-Based Spatial Clustering of Applications with Noise,FDBSCAN)。FDBSCAN是一种基于多方安全计算技术的支持任意多参与方的高效隐私保护聚类方法。FDBSCAN算法基于DBSCAN算法对点的定义,构造了多个聚类簇,每个簇都由至少一个核心点和所有由它可达的点组成。在FDBSCAN中,各参与方利用秘密共享加密数据并分享给其他参与方进行联合聚类,避免了参与方隐私信息泄露与中间信息泄露问题。FDBSCAN还基于秘密共享和二进制共享的混合协议实现了隐私保护的条件控制语句。实验表明,与现有的隐私保护聚类算法相比,FDBSCAN能够支持更多的参与方,并且在聚类准确度与效率上表现更佳。在常见的聚类场景中,FDBSCAN能够获得与明文DBSCAN算法相同的聚类准确度,并且在计算效率上达到了可用水平。FDBSCAN算法在双方联合聚类的场景中,相较于已有的隐私保护聚类算法,在真实环境数据集中表现出了更高的效率。本文还针对轨迹聚类这一应用场景实现了联邦轨迹聚类算法(Federated Trajectory Clustering,FTC)。FTC使用FDBSCAN进行聚类,并提出了高效隐私安全的轨迹距离计算方法,获得了较好的轨迹聚类效果。实验结果表明,FTC算法在轮廓系数等指标中的表现要优于现有的轨迹聚类算法。 展开更多
关键词 聚类 联邦学习 多方安全计算 秘密共享
在线阅读 下载PDF
基于秘密分享的大语言模型密态推理
12
作者 程珂 夏昱珩 +3 位作者 代川云 付家瑄 祝幸辉 沈玉龙 《通信学报》 北大核心 2025年第6期168-184,共17页
大语言模型推理服务可能导致用户输入提示信息泄露给服务器端或专有模型权重泄露给用户。安全多方计算、同态加密等密码学技术为解决上述问题提供了可行方案,但由于计算和通信开销过大,在处理大语言模型推理任务时难以实际应用。基于此... 大语言模型推理服务可能导致用户输入提示信息泄露给服务器端或专有模型权重泄露给用户。安全多方计算、同态加密等密码学技术为解决上述问题提供了可行方案,但由于计算和通信开销过大,在处理大语言模型推理任务时难以实际应用。基于此,提出了基于轻量级秘密分享的大语言模型密态推理方案,在不泄露用户输入和模型权重的前提下,高效精准地实现大语言模型推理。实验表明,相较现有先进工作,所提方案密态推理效率提升1.2~10倍,通信开销减少20%~90%。 展开更多
关键词 隐私保护 大语言模型 秘密分享 安全多方计算 密态推理
在线阅读 下载PDF
密码学课程多元关联任务教学模式研究
13
作者 刘海 周洲 +1 位作者 田有亮 樊玫玫 《高教学刊》 2025年第35期94-99,共6页
密码学课程理论基础厚、实践应用强,但其教学存在对接社会实际应用安全不足、科学思维训练融入不够、融合理论与实践的多元关联任务过程性考核机制缺乏的现状。该文为此以“应用安全需求牵引、密码数学函数驱动、多元关联任务考核”提... 密码学课程理论基础厚、实践应用强,但其教学存在对接社会实际应用安全不足、科学思维训练融入不够、融合理论与实践的多元关联任务过程性考核机制缺乏的现状。该文为此以“应用安全需求牵引、密码数学函数驱动、多元关联任务考核”提出密码学课程多元关联任务教学模式,以应用安全需求牵引构建密码学课程教学体系,依密码数学函数驱动重构密码学课程教学内容,融合应用安全需求和密码数学函数按多元关联任务考核建立密码学课程教学评价机制。该文通过多元关联任务过程性考核的量化评价迭代优化密码学课程教学体系和教学内容,旨在提升教师素养及教学能力,协同培养学生创新创业与实践能力,最终形成可推广的密码学课程多元关联任务教学模式。 展开更多
关键词 密码学课程 应用安全需求牵引 密码数学函数驱动 多元关联任务考核 秘密共享教学实践示例
在线阅读 下载PDF
互联网+智慧医疗背景下多学科协作护理模式在母婴分离产妇中的应用 被引量:1
14
作者 高燕 毕庆红 《妇儿健康导刊》 2025年第13期126-131,共6页
目的探讨互联网+智慧医疗背景下多学科协作(MDT)护理模式对母婴分离产妇乳汁分泌的影响。方法选取2022年7月至2023年2月在淄博市妇幼保健院产科住院分娩且新生儿出生后立即转入新生儿重症监护室接受治疗导致母婴分离72 h以上的200例产... 目的探讨互联网+智慧医疗背景下多学科协作(MDT)护理模式对母婴分离产妇乳汁分泌的影响。方法选取2022年7月至2023年2月在淄博市妇幼保健院产科住院分娩且新生儿出生后立即转入新生儿重症监护室接受治疗导致母婴分离72 h以上的200例产妇作为研究对象,采用奇偶数法分为试验组(奇数,100例)和对照组(偶数,100例)。试验组采用互联网+智慧医疗背景下MDT护理模式,对照组采用产科常规护理干预。比较两组产妇乳汁分泌开始时间、首次吸奶量≥50 ml的时间、不同时间段泌乳量、不同时间段挤奶20 min的泌乳量、分娩后72 h内乳房胀痛率、母婴分离结束当天纯母乳喂养率、焦虑情况及新生儿照护能力。结果试验组乳汁分泌开始时间早于对照组,首次吸奶量≥50 ml的时间比对照组更短,差异均有统计学意义(P<0.05)。母婴分离结束当天两组纯母乳喂养成功率比较无差异(P>0.05)。试验组分娩后72 h内乳房胀痛发生率低于对照组(P<0.05)。试验组分娩后第1、2、3日泌乳量均多于对照组,差异有统计学意义(P<0.05)。试验组分娩后第3日、母婴分离结束当日、母婴分离结束后第3日与第42日挤奶20 min的泌乳量均多于对照组,差异有统计学意义(P<0.05)。护理前两组产妇焦虑评分及新生儿照护能力评分比较无明显差异(P>0.05);护理后试验组焦虑评分低于对照组,新生儿照护能力评分高于对照组,差异有统计学意义(P<0.05)。结论互联网+智慧医疗背景下MDT护理模式可有效缩短母婴分离产妇初乳分泌时间,提高产妇泌乳量与新生儿照护能力,从而缓解产妇焦虑情绪,改善母乳喂养状况。 展开更多
关键词 互联网+智慧医疗 多学科协作护理模式 母婴分离产妇 乳汁分泌
暂未订购
无可信中心的可公开验证多秘密共享 被引量:20
15
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
在线阅读 下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
16
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
在线阅读 下载PDF
一个可验证的门限多秘密分享方案 被引量:29
17
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
在线阅读 下载PDF
一种新的多秘密分享视觉密码 被引量:13
18
作者 付正欣 郁滨 房礼国 《电子学报》 EI CAS CSCD 北大核心 2011年第3期714-718,共5页
本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证.
关键词 视觉密码 多秘密分享 区域标记
在线阅读 下载PDF
一种安全的门限多秘密共享方案 被引量:6
19
作者 黄东平 刘铎 +1 位作者 王道顺 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2006年第11期1937-1940,共4页
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从... 提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 展开更多
关键词 多秘密共享 门限 认证 分发者欺骗 参与者欺骗
在线阅读 下载PDF
动态的多重秘密共享方案 被引量:6
20
作者 石润华 仲红 黄刘生 《计算机工程》 CAS CSCD 北大核心 2008年第9期170-171,173,共3页
提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者... 提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者提交的仅仅是影子信息,其他合作者可以通过公开信息验证影子信息的正确性,从而复用子秘密。 展开更多
关键词 多重秘密 接入结构 门限方案 动态
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部