期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
基于Shamir秘密共享的安全取证服务器方案 被引量:4
1
作者 杨晓元 季称利 +1 位作者 秦晴 胡予濮 《计算机工程与应用》 CSCD 北大核心 2005年第22期147-149,共3页
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享... 为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。 展开更多
关键词 shamir秘密共享 计算机取证 取证信息
在线阅读 下载PDF
基于Shamir秘密共享的隐私保护分类算法 被引量:3
2
作者 雷红艳 邹汉斌 《计算机工程与设计》 CSCD 北大核心 2010年第6期1271-1273,1304,共4页
为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属... 为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属性的息增益公式。在此基础上对Shamir秘密共享的加密原理进行分析,将其应用到求分布式数据库决策树分类属性的最大的信息增益公式中,并对隐私保护值求和的过程进行了实例分析。实验结果表明,该方法能有效地对分布式同构样本数据集进行隐私保护的决策树分类挖掘。 展开更多
关键词 隐私保护 shamir秘密共享 分布式数据挖掘 决策树 信息论
在线阅读 下载PDF
Klimov-Shamir T-函数的代数结构 被引量:2
3
作者 罗永龙 戚文峰 《通信学报》 EI CSCD 北大核心 2008年第10期143-148,共6页
研究了Klimov-Shamir T-函数的代数结构,给出了关于该T-函数生成序列比特间的几个代数关系式,同时结合这些关系式,初步讨论了选择什么样的C该T-函数的代数结构会更复杂。
关键词 序列密码 代数结构 T-函数 Klimov-shamir T-函数
在线阅读 下载PDF
大规模移动RFID系统Shamir’s密钥共享PUF安全认证协议 被引量:3
4
作者 孙子文 张向阳 《信息网络安全》 CSCD 北大核心 2020年第6期26-35,共10页
针对大规模移动无线射频识别(RFID)系统多样且存在严重的安全隐患问题,文章研究了一种Shamir’s密钥共享安全认证协议。该协议采用物理不可克隆函数(PUF)两步生成会话密钥机制,可避免标签和读写器遭受物理入侵带来的假冒攻击;服务器端... 针对大规模移动无线射频识别(RFID)系统多样且存在严重的安全隐患问题,文章研究了一种Shamir’s密钥共享安全认证协议。该协议采用物理不可克隆函数(PUF)两步生成会话密钥机制,可避免标签和读写器遭受物理入侵带来的假冒攻击;服务器端对读写器合法性进行认证,以适用于移动RFID系统的应用场景;采用时间戳阈值与更新机制抵御重放攻击;采用Shamir’s密钥共享方案,降低服务器搜索计算开销,适用于大规模RFID系统。文章改进Vaudenay模型预假设,对认证协议进行安全和隐私性分析证明,结果表明,该协议可抵抗多种攻击。使用C#语言对服务器认证耗时进行对比实验,结果表明,该协议服务器认证耗时较其他协议具有明显优势,能够满足大规模移动RFID系统的应用要求。 展开更多
关键词 RFID PUF 安全认证协议 shamir’s密钥共享 Vaudenay模型
在线阅读 下载PDF
基于Shamir协议的数字图像隐蔽传输 被引量:2
5
作者 齐东旭 孙伟 《北方工业大学学报》 2001年第3期1-5,共5页
从沙米尔协议的原理出发 ,提出了数字图像信息隐蔽传输的两类可行方案 ,针对加密算子的可交换性 。
关键词 shamir协议 加密算子 流码 数字图像 信息处理 沙米尔协议 隐蔽传输
在线阅读 下载PDF
基于Shamir门限和html标签id的网页水印方法 被引量:1
6
作者 杨旭光 唐文龙 《计算机系统应用》 2013年第8期98-102,共5页
html网页水印技术是信息隐藏技术的分支,目前虽已提出了一些方法,但相较其它水印技术,仍存在着水印的嵌入困难、容量有限和鲁棒性不强.针对于目前采用网页中单个标签或某个符号来表示单个水印位而使得嵌入容量有限的问题,提出了利用网... html网页水印技术是信息隐藏技术的分支,目前虽已提出了一些方法,但相较其它水印技术,仍存在着水印的嵌入困难、容量有限和鲁棒性不强.针对于目前采用网页中单个标签或某个符号来表示单个水印位而使得嵌入容量有限的问题,提出了利用网页标签id来表示水印的思路,而网页标签id可用来表示多位水印值.方法中,首先是把网页中重要内容形成消息摘要并和表示版权的二值图像异或运算后,作为水印信息,然后经Shamir门限方案后分解,把其作为网页标签id值的方法来分存嵌入网页.经实验验证,该方案有较好的嵌入容量、鲁棒性和隐蔽性. 展开更多
关键词 shamir门限 网页标签标识符 网页水印 消息摘要 秘密共享
在线阅读 下载PDF
基于Shamir门限方案和DWT的图像盲水印算法 被引量:2
7
作者 陈青 司旭 《包装工程》 CAS 北大核心 2021年第11期233-237,共5页
目的为了提高数字水印的抗剪切等方面的鲁棒性和不可见性,提出一种基于Shamir门限方案和DWT的图像盲水印算法。方法首先将水印图像利用Arnold变换进行加密处理,然后对置乱后水印图像用Shamir门限方案进行分存,接着将原始图像进行分块,... 目的为了提高数字水印的抗剪切等方面的鲁棒性和不可见性,提出一种基于Shamir门限方案和DWT的图像盲水印算法。方法首先将水印图像利用Arnold变换进行加密处理,然后对置乱后水印图像用Shamir门限方案进行分存,接着将原始图像进行分块,并对每块分别做二层离散小波分解,提取出相应的低频系数,通过叠加的方法将分存过后得到的子水印图像分别嵌入相对应的原始图像分块的低频系数中,最后合成图像,完成水印的嵌入。结果实验结果显示,文中算法的不可见性较好,峰值信噪比均在49 dB以上,结构相似性接近于1,并且在各种攻击下,水印NC始终大于0.9。结论文中算法对于剪切、JPEG压缩和常见的噪声干扰等攻击表现出良好的鲁棒性,并且水印的提取过程无需用到原始图像,实现了水印的盲提取,在版权保护方面具有可行性。 展开更多
关键词 ARNOLD变换 shamir门限方案 水印分存 离散小波变换
在线阅读 下载PDF
基于shamir和奇异值分解的小波域多通道水印算法 被引量:1
8
作者 欧阳苗 袁玉敏 吴春红 《鄂州大学学报》 2012年第5期5-9,共5页
小波变换具有视觉上良好的稳健性及屏蔽性,但单一小波变换对裁剪、旋转和缩放攻击的抵抗性不足。该文结合图像奇异值在受到干扰时变化较小的特点,同时采用shamir门限方案,提出一种基于shamir和奇异值分解的多通道小波域数字图像水印算法... 小波变换具有视觉上良好的稳健性及屏蔽性,但单一小波变换对裁剪、旋转和缩放攻击的抵抗性不足。该文结合图像奇异值在受到干扰时变化较小的特点,同时采用shamir门限方案,提出一种基于shamir和奇异值分解的多通道小波域数字图像水印算法,将分存的水印信息由多个通道嵌入在载体图像小波变换后的奇异值上,提取一定量水印即可恢复全部水印,在保证抗整体性攻击性能不减的前提下,大大提升了局部攻击抵抗性,达到数字水印鲁棒性,不可见性以及安全性方面的平衡,并实现了盲检测。 展开更多
关键词 小波变换 多通道 奇异值分解 shamir 数字水印
在线阅读 下载PDF
Fiat-Shamir签名中阈下信道及其封闭协议研究
9
作者 綦科 谢冬青 罗卿 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第12期84-86,共3页
针对Fiat-Shamir签名算法,提出了该签名算法下的一类宽带和窄带阈下信道,设计了一个新的阈下信道封闭协议,完全封闭了本文给出的一类Fiat-Shamir签名中的宽带和窄带阈下信道,分析证明该协议具备安全性和完全封闭性.同时,协议实现过程中... 针对Fiat-Shamir签名算法,提出了该签名算法下的一类宽带和窄带阈下信道,设计了一个新的阈下信道封闭协议,完全封闭了本文给出的一类Fiat-Shamir签名中的宽带和窄带阈下信道,分析证明该协议具备安全性和完全封闭性.同时,协议实现过程中监视者参与签名生成,但是没有伪造签名的能力,因此在保证签名者签名权利的同时,该协议可以看作一种新的带审批权的签名方案. 展开更多
关键词 数字签名 阈下信道 封闭协议 Fiat—shamir签名
在线阅读 下载PDF
多重分数阶傅里叶变换在Shamir三次传递协议中的应用
10
作者 辛怡 陶然 王越 《兵工学报》 EI CAS CSCD 北大核心 2008年第6期667-672,共6页
为了将Shamir三次传递协议的巧妙构思和其价值推广到更多的领域,利用MFRFT算子群的相约可交换性,提出该协议的一种新的实现方法,并分析了其安全性,通信双方可在不交换和商定任何密钥情况下,通过三次传递安全地共享保密信息;为了增加实用... 为了将Shamir三次传递协议的巧妙构思和其价值推广到更多的领域,利用MFRFT算子群的相约可交换性,提出该协议的一种新的实现方法,并分析了其安全性,通信双方可在不交换和商定任何密钥情况下,通过三次传递安全地共享保密信息;为了增加实用性,在此基础上还提出基于该实现的一种可提供身份认证功能的安全共享方法,授权用户使用约定的置换矩阵参与三次传递,冒名顶替者将无法共享秘密信息。文中以图像为例进行了仿真验证。 展开更多
关键词 信息处理技术 多重分数阶傅里叶变换 shamir三次传递协议 图像加密 信息处理
在线阅读 下载PDF
一种抗并行攻击的Fiat-Shamir签名协议
11
作者 邓红素 万钧 +1 位作者 赵一鸣 朱洪 《小型微型计算机系统》 CSCD 北大核心 2004年第5期924-926,共3页
和以前实现的数字签名一样 ,一般的 Fiat- Shamir数字签名方案虽然不需要可信任的第三方介入 ,但它的信息是逐位公开的 ,因而就不能保证它可抗并行攻击 .本文利用限时提交协议实现了一个抗并行攻击的 Fiat- Shamir签名方案 。
关键词 Fiat-shamir签名方案 限时提交协议 限时签名方案
在线阅读 下载PDF
Shamir门限体制的推广应用 被引量:2
12
作者 傅锦伟 《蒙自师范高等专科学校学报》 2001年第4期21-25,共5页
Shamir门限体制是基于LaGrange插值公式的秘密共享密码体制 .本文基于Shamir门限体制的方法 ,利用算法的有关性质 ,将Shamir门限体制推广应用于更为复杂的秘密共享问题 ,从而构建出新的秘密共享体制 .
关键词 shamir门限体制 秘密共享 因特网 信息安全 秘密共享体制 LAGRANGE
在线阅读 下载PDF
一种高效的基于Fiat-Shamir认证协议的陷门哈希函数(英文)
13
作者 高崇志 曹嘉莉 《广州大学学报(自然科学版)》 CAS 2007年第3期42-46,共5页
陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或... 陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或者在寻找碰撞的运算中,均为指数运算复杂度.基于Fiat-Shamir认证协议,文章构造了一种新的陷门哈希函数.新的构造具有乘法运算复杂度,因此,大大提高了陷门哈希函数的效率. 展开更多
关键词 陷门哈希函数 Fiat-shamir认证协议
在线阅读 下载PDF
基于Shamir密钥分发算法的Android网盘多点存储系统
14
作者 李帅 石国伟 +1 位作者 柯京辰 杨涛 《通信技术》 2017年第1期151-157,共7页
保证智能手机内重要文件的安全性,对维护用户的隐私至关重要。针对受勒索软件攻击后的手机文件被加密导致无法正常使用以及云盘中的文件以明文形式存储存在潜在安全威胁的问题,设计并实现一套安卓平台上的安全存储系统。借助云服务商的... 保证智能手机内重要文件的安全性,对维护用户的隐私至关重要。针对受勒索软件攻击后的手机文件被加密导致无法正常使用以及云盘中的文件以明文形式存储存在潜在安全威胁的问题,设计并实现一套安卓平台上的安全存储系统。借助云服务商的存储空间,通过引入身份认证、加密算法、密钥分发方案、数据分割存储等方法,以达到保护文件安全进而保护隐私的目的。设计实验进行验证,经测试表明,系统能有效提高数据的安全性,同时具有良好的兼容性。 展开更多
关键词 勒索软件 ANDROID 云存储 隐私 shamir门限
在线阅读 下载PDF
基于Shamir秘密共享方案的文件图像篡改检测和修复方法 被引量:8
15
作者 毕秀丽 闫武庆 +3 位作者 邱雨檬 肖斌 李伟生 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2022年第6期1356-1369,共14页
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的... 提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format,PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击. 展开更多
关键词 图像认证 文件图像 图像篡改修复 shamir秘密共享方案 PNG图像
在线阅读 下载PDF
Arnold和Shamir变换在图像信息隐藏中的应用
16
作者 黄志成 《现代计算机》 2006年第11期80-81,共2页
简单介绍Arnold和Shamir两种图像置换算法,并综合运用两种算法,提出了一种在网络传输中进行简单图像信息隐藏的技术。
关键词 ARNOLD shamir 信息隐藏 图像加密
在线阅读 下载PDF
基于Shamir(t,n)门限方案的数字图象信息分存 被引量:1
17
作者 黄煜森 齐东旭 《北方工业大学学报》 2003年第1期1-5,共5页
本文基于密码学中的 Shamir(t,n)门限方案研究数字图象存储与传输中的信息分存方法 ,主要结果是 :对于给定的秘密图象 A,发送者可以从任意选择的 k幅 (k=1 ,2 ,3 ,… )同样尺寸图象出发 ,生成作为伪装的 N幅图象 (N>k) ;接收者可以... 本文基于密码学中的 Shamir(t,n)门限方案研究数字图象存储与传输中的信息分存方法 ,主要结果是 :对于给定的秘密图象 A,发送者可以从任意选择的 k幅 (k=1 ,2 ,3 ,… )同样尺寸图象出发 ,生成作为伪装的 N幅图象 (N>k) ;接收者可以利用这 N幅图象中 k+1幅恢复图象 A.本文介绍了利用拉格朗日插值算法给出的分存原理 ,并提出一类基于射影几何学的分存算法 . 展开更多
关键词 shamir(t n)门限方案 数字图象 信息分存 拉格朗日插值 射影几何 直线束 信息安全 图像信息隐藏 密码学
在线阅读 下载PDF
Shamir型方案中特权数组的一种算法
18
作者 张娜娜 李志慧 李蕾 《计算机应用研究》 CSCD 北大核心 2014年第12期3711-3713,3718,共4页
针对Spiez等人提出的一个公开问题,即计算Shamir型方案中所有存在的任意长度的(k,i)-特权数组,首先证明了Shamir型方案是一类基于向量空间秘密共享方案这一结论,然后利用这个结果以及Mathemathica软件给出了计算任意长度的特权数组的一... 针对Spiez等人提出的一个公开问题,即计算Shamir型方案中所有存在的任意长度的(k,i)-特权数组,首先证明了Shamir型方案是一类基于向量空间秘密共享方案这一结论,然后利用这个结果以及Mathemathica软件给出了计算任意长度的特权数组的一种算法,从而解决了Spiez等人提出的这个公开问题。实验结果表明,该算法适应任何有限域。特别地,利用设计的算法,给出了非素有限域上一类迹的所有(6,i)-特权数组。 展开更多
关键词 shamir型方案 特权数组 向量空间 有限域 特征 本原多项式
在线阅读 下载PDF
N个Shamir门限秘密共享方案组合的通用可验证性设计 被引量:1
19
作者 郭涌浩 卫宏儒 《计算机科学与应用》 2019年第12期2367-2374,共8页
秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平性、安全性、正确性研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方... 秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平性、安全性、正确性研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方案不同,本文将每个参与者分享的秘密数扩展到个,即个Shamir门限的组合,而不是单单的对于一个秘密的分享,使其应用的方面更加广泛;同时,弥补了现有通用方法在输入阶段和计算阶段的验证性的不足,最后实现了每个阶段、每个步骤可验证性的连续性、传递性。 展开更多
关键词 秘密分享方案 可验证性 安全多方计算 shamir门限
在线阅读 下载PDF
基于Shamir秘密共享方案和零水印的音频水印算法
20
作者 周鸿飞 杨晓元 魏立线 《计算机工程与应用》 CSCD 北大核心 2007年第26期100-102,124,共4页
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低... 提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。 展开更多
关键词 零水印 shamir秘密共享方案 数字音频水印
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部