期刊文献+
共找到307篇文章
< 1 2 16 >
每页显示 20 50 100
Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere 被引量:1
1
作者 Bin Li 《American Journal of Computational Mathematics》 2019年第4期207-220,共14页
To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (... To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (n1+n2, m1+m2)-threshold multi-secret sharing scheme which combined cryptography and hypersphere geometry. In this scheme, we introduced a bivariate function and a coordinate function over finite field Zp to calculate the derived points of secret share, which can reconstruct the shared secrets by producing the intersection point of hypernormal plane and normal line on the hypertangent plane. At the initial stage the secret dealer distributes to each participant a secret share that can be kept secret based on the intractability of discrete logarithm problem and need not be changed with updating the shared secrets.Each cooperative participant only needs to submit a derived point calculated from the secret share without exposing this secret share during the process of reconstructing the shared secret. Analyses indicate that the proposed scheme is not only sound and secure because of hypersphere geometric properties and the difficulty of discrete logarithm problem, but also efficient because of its well dynamic behavior and the invariant secret share. Therefore, this bipartite threshold multi-secret sharing scheme is easy to implement and is applicable in practical settings. 展开更多
关键词 BIPARTITE THRESHOLD multi-secret SHARING HYPERSPHERE Hypernormal PLANE Hypertangent PLANE
在线阅读 下载PDF
A Verifiable Multi-Secret Sharing Scheme Based on Hermite Interpolation
2
作者 Tomoko Adachi Chie Okazaki 《Journal of Mathematics and System Science》 2014年第9期587-592,共6页
A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key... A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one key, that is, a multi-secret sharing scheme has p (〉_ 2) keys. Dealer distribute shares of keys among n participants. Gathering t (〈 n) participants, keys can be reconstructed. Yang et al. (2004) gave a scheme of a (t, n) multi-secret sharing based on Lagrange's interpolation. Zhao et al. (2007) gave a scheme of a (t, n) verifiable multi-secret sharing based on Lagrange's interpolation. Recently, Adachi and Okazaki give a scheme of a (t, n) multi-secret sharing based on Hermite interpolation, in the case ofp 〈 t. In this paper, we give a scheme ofa (t, n) verifiable multi-secret sharing based on Hermite interpolation. 展开更多
关键词 Verifiable secret sharing scheme multi-secret sharing scheme Hermite interpolation
在线阅读 下载PDF
A Multi-Secret Sharing Scheme with Many Keys Based on Hermite Interpolation
3
作者 Tomoko Adachi Chie Okazaki 《Journal of Applied Mathematics and Physics》 2014年第13期1196-1201,共6页
A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's inter... A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one keys;that is, a multi-secret sharing scheme has p (≥2) keys. Dealers distribute shares of keys among n participants. Gathering t (≤n) participants, keys can be reconstructed. In this paper, we give a scheme of a (t,n) multi-secret sharing based on Hermite interpolation, in the case of p≤t. 展开更多
关键词 SECRET SHARING SCHEME Multi SECRET SHARING SCHEME HERMITE Interpolation
在线阅读 下载PDF
Linear multi-secret sharing schemes 被引量:8
4
作者 XlAOLiangliang LIUMulan 《Science in China(Series F)》 2005年第1期125-136,共12页
In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access str... In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access structures by using linear multi-secret sharing schemes is shown. Furthermore, the concept of optimal linear multi-secret sharing scheme is presented and the several schemes are proved to be optimal. 展开更多
关键词 multi-secret sharing scheme linear multi-secret sharing scheme monotone span program optimal linear multi-secret sharing scheme.
原文传递
基于多匿名器架构的用户位置双重隐私保护算法
5
作者 何丽丽 张成林 +1 位作者 张磊 曹明增 《计算机与现代化》 2025年第7期33-42,共10页
随着基于位置服务(LBS)的普及和发展,用户位置数据的隐私保护已成为一个紧迫的问题。针对现有的基于匿名的隐私保护仍面临匿名位置和查询内容中的语义信息对匿名安全性问题的挑战,基于可验证秘密共享算法提出一种多匿名器架构的双重隐... 随着基于位置服务(LBS)的普及和发展,用户位置数据的隐私保护已成为一个紧迫的问题。针对现有的基于匿名的隐私保护仍面临匿名位置和查询内容中的语义信息对匿名安全性问题的挑战,基于可验证秘密共享算法提出一种多匿名器架构的双重隐私保护算法(Dual Privacy Protection Algorithm based on Multi-Anonymizer Architecture,MAADPPA)。与现有算法不同,该算法通过集成位置匿名和查询加密来增强位置隐私保护。首先,提出可验证秘密共享和多匿名器的查询加密算法,以增强查询安全性。其次,设计一种匿名方法,通过满足个人语义多样性的匿名位置和替换敏感语义位置来增强语义位置隐私。实验结果表明,MAA-DPPA隐私性最高,MAA-DPPA在多个条件下相对于基于道路网络语义多样性的匿名集构造的算法的平均提高百分比范围在38.3%~59.8%,且相对于基于语义和权衡感知的提高范围在51.1%~76.5%,MAA-DPPA算法在提高隐私保护性的同时显著提升了算法效率,验证了其在用户位置隐私保护中的有效性。 展开更多
关键词 语义位置隐私 语义攻击 多匿名器架构 可验证秘密共享
在线阅读 下载PDF
多方隐私集合交集及秘密信誉值比较协议
6
作者 李功丽 范云 马婧雯 《河南师范大学学报(自然科学版)》 北大核心 2025年第5期121-130,I0016,共11页
多方隐私集合交集(multiparty private set intersection,MPSI)作为安全计算领域一种保护数据安全的计算技术,支持在不泄露任何参与方隐私的前提下,计算多个参与方数据集的交集,可通过同态加密、不经意传输等技术手段实现.但现有基于同... 多方隐私集合交集(multiparty private set intersection,MPSI)作为安全计算领域一种保护数据安全的计算技术,支持在不泄露任何参与方隐私的前提下,计算多个参与方数据集的交集,可通过同态加密、不经意传输等技术手段实现.但现有基于同态加密的MPSI协议存在计算效率低、交互轮数多等问题,且通过交互无法实现交集用户保密数据的计算.为此,首先基于布隆过滤器和ElGamal算法提出了n方交集用户的秘密信誉值比较协议.进一步针对查询交集失败的问题,基于信誉值过滤器和多密钥加解密,提出用户交集基数协议并完成多方秘密信誉值评估.实验结果表明,研究提出的2种协议满足半诚实安全,可抵抗n-1个参与方的合谋且执行时间优于其他方案. 展开更多
关键词 多方隐私集合交集 秘密信誉值比较 信誉阈值比较 多方秘密信誉值比较 多方交集基数
在线阅读 下载PDF
高效且平衡的多方PSI协议
7
作者 张磊 杨芜蔚 +2 位作者 叶前呈 连帅帅 赵兴丰 《计算机应用研究》 北大核心 2025年第9期2816-2824,共9页
随着应用场景的多样化和私有数据共享规模的扩大,多方隐私集合交集计算(private set intersection,PSI)成为协同数据处理中的一个研究热点。然而,现有的多方PSI协议大多存在着参与方之间开销不平衡的问题,这不仅影响参与方之间的公平性... 随着应用场景的多样化和私有数据共享规模的扩大,多方隐私集合交集计算(private set intersection,PSI)成为协同数据处理中的一个研究热点。然而,现有的多方PSI协议大多存在着参与方之间开销不平衡的问题,这不仅影响参与方之间的公平性,还影响协议的总体效率。针对该问题,基于不经意键值存储和秘密分享技术,提出了一个高效、平衡的多方PSI协议(EBMPSI)。该协议具备面向所有半诚实敌手的安全性,且可抵抗多个参与方的合谋攻击。理论和实验分析表明,EBMPSI协议有效地平衡了各个参与方之间的计算和通信开销。与现有方案的实验对比表明,EBMPSI协议在资源分布均匀的环境中展现出更高的执行效率。 展开更多
关键词 多方隐私集合求交 抗合谋 不经意键值存储 秘密分享技术
在线阅读 下载PDF
基于高维簇态的量子多秘密共享
8
作者 马瑞海 蔡彬彬 +1 位作者 林崧 张晓东 《密码学报(中英文)》 北大核心 2025年第2期457-468,共12页
量子秘密共享是利用量子力学原理对秘密共享过程进行保护的新型密码学原语,其安全性不依赖于数学计算的复杂性.但现有的量子秘密共享协议通常只能共享单份量子秘密,不能满足多秘密共享的使用场景.本文提出了一种高维量子多秘密共享协议... 量子秘密共享是利用量子力学原理对秘密共享过程进行保护的新型密码学原语,其安全性不依赖于数学计算的复杂性.但现有的量子秘密共享协议通常只能共享单份量子秘密,不能满足多秘密共享的使用场景.本文提出了一种高维量子多秘密共享协议,所提协议利用量子不可克隆性,将份额分为量子和经典两部分进行传输,使得份额在重构过程完成后依旧保持私密,同时,利用高维簇态的纠缠特性、重构者纠缠、测量粒子,并进行相应的量子操作,即可正确组合份额并恢复分发者发送的高维量子秘密序列.通过在一些常见的外部攻击和内部攻击下进行分析,协议被证明在理论上是安全的.所提协议可以达到多秘密共享改进比率的理论极限,最大程度提高秘密共享效率.与低维量子秘密相比,所提协议共享的高维秘密可以编码更多的信息.协议所需量子操作均为常见的量子操作,分发者发送秘密后即可离线,除重构者外的其他用户无需进行测量,在现有技术条件下具有实用性. 展开更多
关键词 量子密码 量子多秘密共享 簇态 高维量子系统
在线阅读 下载PDF
一种可验证的(k,n)门限多秘密共享方案
9
作者 张宏图 胡航 李富林 《合肥工业大学学报(自然科学版)》 北大核心 2025年第4期544-548,共5页
基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的... 基于排列和Diffie-Hellman问题,文章提出一种可验证的(k,n)门限多秘密共享方案。该方案中排列的使用确保了计算生成的秘密份额的安全性,在Diffie-Hellman问题的假设下,各参与者的伪份额均由自己生成,基于相关等式是否成立实现了方案的可验证性。各参与者只需维护1个彼此不同的伪份额即可根据门限值k进行多个秘密的重构。结果表明,该方案不需要安全信道,各参与者的伪份额可重复使用,且可以抵抗合谋攻击和外部攻击。 展开更多
关键词 多秘密共享 门限恢复 可验证性 排列 DIFFIE-HELLMAN问题
在线阅读 下载PDF
基于多方安全计算的联邦密度聚类算法研究
10
作者 申旭弘 于海宁 王孝余 《信息安全学报》 2025年第3期18-34,共17页
聚类是一种流行的无监督机器学习技术,它将相似的数据分组成簇。聚类被应用于众多领域的数据分析,包括金融分析、医疗分析等。许多聚类应用都包含了敏感信息,由于数据隐私保护政策,这些敏感信息在聚类时不应被泄露。随着数据分析技术的... 聚类是一种流行的无监督机器学习技术,它将相似的数据分组成簇。聚类被应用于众多领域的数据分析,包括金融分析、医疗分析等。许多聚类应用都包含了敏感信息,由于数据隐私保护政策,这些敏感信息在聚类时不应被泄露。随着数据分析技术的发展,现在通常需要对多个来源的数据进行聚类,以提高分析的质量,这需要高效的隐私保护聚类算法来保护各个参与方的隐私。然而,现有的隐私保护聚类方法仅支持2~3个参与方共同聚类。本文实现了联邦密度聚类算法(Federated Density-Based Spatial Clustering of Applications with Noise,FDBSCAN)。FDBSCAN是一种基于多方安全计算技术的支持任意多参与方的高效隐私保护聚类方法。FDBSCAN算法基于DBSCAN算法对点的定义,构造了多个聚类簇,每个簇都由至少一个核心点和所有由它可达的点组成。在FDBSCAN中,各参与方利用秘密共享加密数据并分享给其他参与方进行联合聚类,避免了参与方隐私信息泄露与中间信息泄露问题。FDBSCAN还基于秘密共享和二进制共享的混合协议实现了隐私保护的条件控制语句。实验表明,与现有的隐私保护聚类算法相比,FDBSCAN能够支持更多的参与方,并且在聚类准确度与效率上表现更佳。在常见的聚类场景中,FDBSCAN能够获得与明文DBSCAN算法相同的聚类准确度,并且在计算效率上达到了可用水平。FDBSCAN算法在双方联合聚类的场景中,相较于已有的隐私保护聚类算法,在真实环境数据集中表现出了更高的效率。本文还针对轨迹聚类这一应用场景实现了联邦轨迹聚类算法(Federated Trajectory Clustering,FTC)。FTC使用FDBSCAN进行聚类,并提出了高效隐私安全的轨迹距离计算方法,获得了较好的轨迹聚类效果。实验结果表明,FTC算法在轮廓系数等指标中的表现要优于现有的轨迹聚类算法。 展开更多
关键词 聚类 联邦学习 多方安全计算 秘密共享
在线阅读 下载PDF
The Complexity and Randomness of Linear Multi-secret Sharing Schemes with Non-threshold Structures
11
作者 Chun-ming Tang Shu-guang DAI 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2014年第4期1073-1084,共12页
In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret ... In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret sharing scheme is measured by means of the complexity a and the randomness . Informally, the com- plexity a is the ratio between the maximum of information received by each participant and the minimum of information corresponding to every key. The randomness is the ratio between the amount of information distributed to the set of users U = {1, …, n} and the minimum of information corresponding to every key. In this paper, we discuss a and of any linear multi-secret sharing schemes realized by linear codes with non-threshold structures, and provide two algorithms to make a and to be the minimum, respectively. That is, they are optimal. 展开更多
关键词 secret sharing multi-secret sharing scheme non-threshold multi-access structure linear code COMPLEXITY RANDOMNESS
原文传递
基于秘密分享的大语言模型密态推理
12
作者 程珂 夏昱珩 +3 位作者 代川云 付家瑄 祝幸辉 沈玉龙 《通信学报》 北大核心 2025年第6期168-184,共17页
大语言模型推理服务可能导致用户输入提示信息泄露给服务器端或专有模型权重泄露给用户。安全多方计算、同态加密等密码学技术为解决上述问题提供了可行方案,但由于计算和通信开销过大,在处理大语言模型推理任务时难以实际应用。基于此... 大语言模型推理服务可能导致用户输入提示信息泄露给服务器端或专有模型权重泄露给用户。安全多方计算、同态加密等密码学技术为解决上述问题提供了可行方案,但由于计算和通信开销过大,在处理大语言模型推理任务时难以实际应用。基于此,提出了基于轻量级秘密分享的大语言模型密态推理方案,在不泄露用户输入和模型权重的前提下,高效精准地实现大语言模型推理。实验表明,相较现有先进工作,所提方案密态推理效率提升1.2~10倍,通信开销减少20%~90%。 展开更多
关键词 隐私保护 大语言模型 秘密分享 安全多方计算 密态推理
在线阅读 下载PDF
互联网+智慧医疗背景下多学科协作护理模式在母婴分离产妇中的应用
13
作者 高燕 毕庆红 《妇儿健康导刊》 2025年第13期126-131,共6页
目的探讨互联网+智慧医疗背景下多学科协作(MDT)护理模式对母婴分离产妇乳汁分泌的影响。方法选取2022年7月至2023年2月在淄博市妇幼保健院产科住院分娩且新生儿出生后立即转入新生儿重症监护室接受治疗导致母婴分离72 h以上的200例产... 目的探讨互联网+智慧医疗背景下多学科协作(MDT)护理模式对母婴分离产妇乳汁分泌的影响。方法选取2022年7月至2023年2月在淄博市妇幼保健院产科住院分娩且新生儿出生后立即转入新生儿重症监护室接受治疗导致母婴分离72 h以上的200例产妇作为研究对象,采用奇偶数法分为试验组(奇数,100例)和对照组(偶数,100例)。试验组采用互联网+智慧医疗背景下MDT护理模式,对照组采用产科常规护理干预。比较两组产妇乳汁分泌开始时间、首次吸奶量≥50 ml的时间、不同时间段泌乳量、不同时间段挤奶20 min的泌乳量、分娩后72 h内乳房胀痛率、母婴分离结束当天纯母乳喂养率、焦虑情况及新生儿照护能力。结果试验组乳汁分泌开始时间早于对照组,首次吸奶量≥50 ml的时间比对照组更短,差异均有统计学意义(P<0.05)。母婴分离结束当天两组纯母乳喂养成功率比较无差异(P>0.05)。试验组分娩后72 h内乳房胀痛发生率低于对照组(P<0.05)。试验组分娩后第1、2、3日泌乳量均多于对照组,差异有统计学意义(P<0.05)。试验组分娩后第3日、母婴分离结束当日、母婴分离结束后第3日与第42日挤奶20 min的泌乳量均多于对照组,差异有统计学意义(P<0.05)。护理前两组产妇焦虑评分及新生儿照护能力评分比较无明显差异(P>0.05);护理后试验组焦虑评分低于对照组,新生儿照护能力评分高于对照组,差异有统计学意义(P<0.05)。结论互联网+智慧医疗背景下MDT护理模式可有效缩短母婴分离产妇初乳分泌时间,提高产妇泌乳量与新生儿照护能力,从而缓解产妇焦虑情绪,改善母乳喂养状况。 展开更多
关键词 互联网+智慧医疗 多学科协作护理模式 母婴分离产妇 乳汁分泌
暂未订购
乳源外泌体的分泌提取及组学研究进展 被引量:2
14
作者 党兴芬 任佳慧 +5 位作者 张珍珍 姬雅静 魏三娃 张伟 陈伙 陈历俊 《中国食品添加剂》 CAS 2024年第5期333-346,共14页
外泌体是真核细胞分泌到细胞外的纳米级囊泡,携带蛋白质、核酸和脂质等,是细胞间信息传递的载体。它们广泛存在于生物体液中,包括母乳来源的外泌体,因其独特的功能特性而备受关注。然而,由于外泌体体积小且密度低,其提取过程面临诸多挑... 外泌体是真核细胞分泌到细胞外的纳米级囊泡,携带蛋白质、核酸和脂质等,是细胞间信息传递的载体。它们广泛存在于生物体液中,包括母乳来源的外泌体,因其独特的功能特性而备受关注。然而,由于外泌体体积小且密度低,其提取过程面临诸多挑战,目前尚无一种能够快速、高效、高纯度、无损伤的提取外泌体的方法,导致外泌体的产量有限、纯度不高,进而限制了其在科学研究和临床领域的应用。本文综述了外泌体的提取和鉴定的最新技术进展,探讨了诱导体外细胞分泌外泌体的有效方法,并深入分析了母乳外泌体在蛋白、核酸及脂质组学方面的研究动态。这些研究不仅有助于我们更全面地了解母乳源外泌体的特性,而且为乳源外泌体替代母乳预防和治疗婴幼儿临床疾病提供了参考。 展开更多
关键词 乳源外泌体 提取鉴定 体外细胞分泌 多组学
在线阅读 下载PDF
一种安全性增强的环形文本验证码
15
作者 郜佳华 任亚唯 叶铭 《信息安全研究》 CSCD 北大核心 2024年第12期1128-1136,共9页
为了抵御恶意行为和自动化程序对网站或系统的侵入和攻击,采用了多秘密视觉密码方案设计一种安全性增强的环形文本验证码,即通过服务器端随机生成多个环形秘密图像,将它们加密成2个环形分享图像,并保存其中的一个分享图像,将另一个分享... 为了抵御恶意行为和自动化程序对网站或系统的侵入和攻击,采用了多秘密视觉密码方案设计一种安全性增强的环形文本验证码,即通过服务器端随机生成多个环形秘密图像,将它们加密成2个环形分享图像,并保存其中的一个分享图像,将另一个分享图像分发给用户.服务器收到用户的登录请求后,将用户提交的分享图像和其保存的环形分享图像进行旋转和叠加后恢复出秘密图像,并从每个秘密图像中随机选取字符动态生成环形验证码,增强了对合法用户的身份认证功能,能够更有效地抵御钓鱼攻击.经过验证码图像质量评估和识别情况的考量,环形文本验证码在确保可用性的同时也显著提升了安全性,为网站和系统的保护提供了有力支持. 展开更多
关键词 验证码 秘密共享 多秘密视觉密码 验证码识别 网站钓鱼
在线阅读 下载PDF
隐私保护的高效安全三方稀疏数据计算 被引量:2
16
作者 周丹钰 阎允雪 +2 位作者 张建栋 蒋瀚 徐秋亮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1179-1193,共15页
如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数... 如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数据集上进行运算,明文下的模型训练存在高效计算方法,可以充分利用数据稀疏性,提高计算效率.为了保护数据隐私而引入的密码技术,将稀疏数据转化为稠密数据,从而使高效的稀疏数据运算变得复杂.现有的对于安全稀疏数据计算的相关研究都涉及大量公钥密码操作,计算效率不高,并且主要考虑两方的场景.实际上,稀疏数据的计算可简化为非零位置上相应元素的计算.为了充分利用这一特性以提高效率,本文将稀疏向量乘法问题分为了过滤和乘法计算两个模块来处理,并在三方联合计算的场景下进行协议设计.首先,基于三方加法复制秘密分享以及伪随机置换技术构建过滤协议,该协议能够实现对向量元素的过滤,筛选出向量中非零位置对应的元素.随后,在过滤协议的基础上引入加法同态加密技术,对非零元素进行安全乘法计算,实现一个隐私保护的安全三方稀疏向量乘法协议,并在半诚实敌手模型下,使用理想现实模拟范式证明了协议的安全性.最后,将隐私保护稀疏向量乘法协议应用到逻辑回归模型中,验证了其可用性.通过实验以及效率分析表明,相对于隐私保护稀疏矩阵乘法协议CAESAR,本文所提出的协议将主要计算开销由O(n)的密文运算次数,降低为O(m)次,其中n是向量的维数,m是向量中非零元素数量;在小批量的逻辑回归模型训练中,文本协议与通用安全多方计算框架ABY3相比有10%~30%的效率提升. 展开更多
关键词 安全多方计算 隐私保护机器学习 秘密分享 稀疏向量乘法 隐私计算
在线阅读 下载PDF
函数秘密共享研究进展
17
作者 李智 王皓 +2 位作者 魏晓超 吴磊 苏烨 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1233-1255,共23页
函数秘密共享是秘密共享的一种扩展,它能够在不泄露秘密函数的前提下对秘密函数在公开输入上的函数值进行安全计算.由于函数秘密共享技术具有非交互的性质以及出色的性能,近年来广受国内外研究者的关注.本文从函数秘密共享的概念、构造... 函数秘密共享是秘密共享的一种扩展,它能够在不泄露秘密函数的前提下对秘密函数在公开输入上的函数值进行安全计算.由于函数秘密共享技术具有非交互的性质以及出色的性能,近年来广受国内外研究者的关注.本文从函数秘密共享的概念、构造以及应用等角度深入研究现有的函数秘密共享方案.首先,描述了函数秘密共享的基本概念,给出具有代表性的函数秘密共享方案并深入分析典型方案的底层技术原理;其次,对目前函数秘密共享技术的研究路线进行梳理并提炼核心思路,对目前函数秘密共享的主流应用进行分类,阐述函数秘密共享在不同应用场景下的基本使用方法以及在各类应用中的优势和性能表现;最后,总结函数秘密共享技术的优缺点、适用场景、存在的问题和未来发展方向. 展开更多
关键词 秘密共享 函数秘密共享 安全多方计算
在线阅读 下载PDF
一种可验证的渐进式多秘密图像共享方案
18
作者 党旋 《价值工程》 2024年第6期153-155,共3页
为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者... 为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者的数量增多,其他秘密图像依次恢复出来,直至所有的秘密图像全部恢复出来。通过实验对比分析,所提出的方案能够对多秘密图像进行共享并验证,从而提高了秘密图像共享的效率。 展开更多
关键词 多秘密图像共享 可验证 渐进式
在线阅读 下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
19
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
在线阅读 下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
20
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部