期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
Massive Data Covert Transmission Scheme Based on Shamir Threshold
1
作者 ZHANG Tao WANG Yadi RONG Xing 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期227-231,共5页
Massive data covert transmission scheme based on Shamir threshold is proposed in this paper. This method applies Shamir threshold scheme to divide data, uses information hiding technology to cover shadows, and realize... Massive data covert transmission scheme based on Shamir threshold is proposed in this paper. This method applies Shamir threshold scheme to divide data, uses information hiding technology to cover shadows, and realizes massive data covert transmission through transmitting stego-covers. Analysis proves that compared with the natural division method, this scheme not only improves the time-efficiency of transmitting but also enhances the security. 展开更多
关键词 information hiding and transmission shamir threshold scheme massive data time-efficiency SECURITY
原文传递
基于Shamir门限方案和DWT的图像盲水印算法 被引量:2
2
作者 陈青 司旭 《包装工程》 CAS 北大核心 2021年第11期233-237,共5页
目的为了提高数字水印的抗剪切等方面的鲁棒性和不可见性,提出一种基于Shamir门限方案和DWT的图像盲水印算法。方法首先将水印图像利用Arnold变换进行加密处理,然后对置乱后水印图像用Shamir门限方案进行分存,接着将原始图像进行分块,... 目的为了提高数字水印的抗剪切等方面的鲁棒性和不可见性,提出一种基于Shamir门限方案和DWT的图像盲水印算法。方法首先将水印图像利用Arnold变换进行加密处理,然后对置乱后水印图像用Shamir门限方案进行分存,接着将原始图像进行分块,并对每块分别做二层离散小波分解,提取出相应的低频系数,通过叠加的方法将分存过后得到的子水印图像分别嵌入相对应的原始图像分块的低频系数中,最后合成图像,完成水印的嵌入。结果实验结果显示,文中算法的不可见性较好,峰值信噪比均在49 dB以上,结构相似性接近于1,并且在各种攻击下,水印NC始终大于0.9。结论文中算法对于剪切、JPEG压缩和常见的噪声干扰等攻击表现出良好的鲁棒性,并且水印的提取过程无需用到原始图像,实现了水印的盲提取,在版权保护方面具有可行性。 展开更多
关键词 ARNOLD变换 shamir门限方案 水印分存 离散小波变换
在线阅读 下载PDF
基于Shamir的动态强前向安全签名方案 被引量:3
3
作者 薛庆水 卢子譞 杨谨瑜 《计算机应用研究》 CSCD 北大核心 2023年第5期1522-1527,1534,共7页
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案... 目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案。该方案由产生签名、私钥更新、成员加入和退出三个部分构成,涉及的运算主要有拉格朗日插值计算,有较为良好的时间复杂度,实现了去可信中心化,并在保持公钥不变的情况下定期更新成员私钥,实现成员加入退出,进而保证消息的完整性及强前向安全性。 展开更多
关键词 shamir 拉格朗日插值 秘密共享方案 强前向安全 门限签名方案
在线阅读 下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
4
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 shamir’s(t n)Secret Sharing scheme SECRET RECONSTRUCTION threshold CRYPTOGRAPHY threshold DECRYPTION ASYNCHRONOUS Networks
暂未订购
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
5
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 ElGamal密码体制 可验证秘密共享 shamir门限方案
在线阅读 下载PDF
一种有效保护Java字节码的方法 被引量:3
6
作者 刁俊峰 温巧燕 《微电子学与计算机》 CSCD 北大核心 2008年第2期86-88,共3页
JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将... JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将加密密钥打散,隐藏在加密的Java字节码文件中。能有效保护Java字节码文件抵抗反编译,并且很好地支持Java应用程序的升级,通过大量测试数据证明,该方法没有对原Java程序的运行效率产生很大影响。 展开更多
关键词 虚拟机 字节码文件 门限分存
在线阅读 下载PDF
参与者有权重的多重秘密共享方案 被引量:2
7
作者 王伟 周顺先 《计算机应用》 CSCD 北大核心 2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只... 考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 HASH函数
在线阅读 下载PDF
参与者有权重的特殊门限秘密共享方案 被引量:1
8
作者 王伟 周顺先 《计算机工程》 CAS CSCD 北大核心 2011年第14期109-111,共3页
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需... 基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。 展开更多
关键词 秘密共享 特殊门限方案 RSA密码体制 哈希函数
在线阅读 下载PDF
基于RSA密码体制的公平秘密共享新方案
9
作者 柳毅 郝彦军 庞辽军 《计算机工程》 CAS CSCD 北大核心 2011年第14期118-119,122,共3页
基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一... 基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一个秘密份额即可共享多个秘密。该方案的安全性基于RSA密码体制和Shamir门限方案的安全性。 展开更多
关键词 RSA密码体制 公平秘密共享 多秘密共享 shamir门限方案 欺诈者
在线阅读 下载PDF
加密移动代码的密钥管理方案
10
作者 刁俊峰 袁征 温巧燕 《吉林大学学报(信息科学版)》 CAS 2008年第1期94-98,共5页
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^(TM)上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多... 针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^(TM)上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小。该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担。 展开更多
关键词 移动代码 JAVA虚拟机 Java字节码文件 门限分存
在线阅读 下载PDF
有限域F_P上的DFT在秘密共享中的应用
11
作者 范安东 孙琦 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第5期709-711,741,共4页
为了提高Shamir(m,n)门限方案中的n个共享的生成速度和m个共享者恢复密钥的运算速度,将Shamir(m,n)门限方案中采用拉格朗日插值法生成n个共享和m个共享者恢复密钥的方法,改为利用有限域上的离散傅里叶变换(DFT)来实现。由于有限域上的DF... 为了提高Shamir(m,n)门限方案中的n个共享的生成速度和m个共享者恢复密钥的运算速度,将Shamir(m,n)门限方案中采用拉格朗日插值法生成n个共享和m个共享者恢复密钥的方法,改为利用有限域上的离散傅里叶变换(DFT)来实现。由于有限域上的DFT也具循环卷积性和类似复数域上FFT的快速算法,从而可以提高n个共享的生成速度。当m>[n/2]时,能够提高可信中心构作n个共享的运算速度,特别当门限数m与共享数n相等且为2的方幂时,还能够提高共享者恢复密钥的运算速度。 展开更多
关键词 离散傅里叶变换 有限域 拉格朗日插值 秘密共享 shamir门限方案
在线阅读 下载PDF
高效的可验证秘密共享方案
12
作者 吴春英 李顺东 陈振华 《计算机工程》 CAS CSCD 2014年第4期120-123,129,共5页
针对层次密钥管理问题,提出一个高效的可验证层次秘密共享方案。对参与者集合进行划分,每一部分作为一个隔间。隔间内部的参与者共享次主密钥,整个参与者集合(所有隔间的并集)共享主秘密。每个参与者都只须持有一个较短的秘密份额即可... 针对层次密钥管理问题,提出一个高效的可验证层次秘密共享方案。对参与者集合进行划分,每一部分作为一个隔间。隔间内部的参与者共享次主密钥,整个参与者集合(所有隔间的并集)共享主秘密。每个参与者都只须持有一个较短的秘密份额即可重构长度较大的主秘密。采用双变量单向函数实现可验证性,以防止不诚实参与者的欺诈行为,动态地添加参与者、调整门限值、更新秘密和共享。分析结果表明,该方案用于密钥的层次管理,具有较高的信息率和安全性。 展开更多
关键词 shamir门限秘密共享体制 双变量单向函数 可验证性 多用性 隔间 密钥层次管理
在线阅读 下载PDF
基于硬件的密钥安全备份和恢复机制 被引量:4
13
作者 王冕 周玉洁 《微计算机信息》 北大核心 2005年第10X期11-12,153,共3页
本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制。该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复。在整个密钥产生、备份、恢复过程中密钥信息没有以明文形式出... 本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制。该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复。在整个密钥产生、备份、恢复过程中密钥信息没有以明文形式出现在硬件以外,密钥产生、存储在安全硬件内部,任何人都无法获得密钥的明文信息,用户通过设置口令对密钥的使用权进行保护。 展开更多
关键词 密钥备份 密钥恢复 Diffie—Hellman密钥协商 shamir门限体制
在线阅读 下载PDF
一种门限加密方案的实现 被引量:3
14
作者 周振宇 刘少军 +1 位作者 王子燕 谭晓青 《现代计算机》 2009年第11期41-44,共4页
利用加解密算法DES和Shamir门限秘密共享算法,提出一种门限加密方案的实现,完成对文本和图像的加解密。通过对算法接口的分析,在算法理论的基础上,巧妙地将两种不同的信息安全算法有机结合在一起,并采用将像素值转换为二进制串的方式对... 利用加解密算法DES和Shamir门限秘密共享算法,提出一种门限加密方案的实现,完成对文本和图像的加解密。通过对算法接口的分析,在算法理论的基础上,巧妙地将两种不同的信息安全算法有机结合在一起,并采用将像素值转换为二进制串的方式对图像进行加密,利用Java高级语言实现完整的可视化加解密过程。 展开更多
关键词 DES算法 shamir门限秘密共享 JAVA编程
在线阅读 下载PDF
一个可验证的多秘密共享门限方案 被引量:4
15
作者 吴星星 李志慧 李婧 《计算机工程与应用》 CSCD 2013年第13期65-67,共3页
利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者... 利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的(t,n)门限多秘密共享方案相比,该方案更具有实用性。 展开更多
关键词 多秘密共享 shamir(t n)门限方案 双变量单向函数 离散对数
在线阅读 下载PDF
GF(q)上秘密分存方案研究
16
作者 王新 解建军 +1 位作者 孙红亮 刘金生 《信息安全与技术》 2014年第3期21-22,共2页
基于有限域GF(q)上多项式Lagrange插值理论,Shamir提出秘密共享(t,w)门限方案。本文讨论Shamir门限方案算法,并对算法实现进行算例验证,同时对部分共享更新、新参与者的加入、全部共享的再分配等方面进行分析。
关键词 秘密共享 LAGRANGE插值 shamir门限方案 有限域 密钥管理
在线阅读 下载PDF
面向三网融合的DRM许可证生成
17
作者 戚放 《佛山科学技术学院学报(自然科学版)》 CAS 2011年第3期61-64,共4页
提出了一种面向三网融合的DRM许可证产生中的密钥管理技术,即采用Shamir分割门限方案对密钥进行分布式管理,用来保护广电、电信和互联网企业等各方的正当权益。
关键词 三网融合 数字版权管理 shamir密钥分割门限方案
在线阅读 下载PDF
一种新的面向组的等级系统密钥管理方法
18
作者 周全书 《浙江理工大学学报(自然科学版)》 2005年第4期365-369,共5页
基于中国剩余定理、Sham ir门限方案及E lGam al公钥体制,提出了一种新的面向组的等级系统密钥管理体制,同时对其安全性进行了分析。在该体制中,系统中的每一个组各有一个安全级别,有权限关系的两个组之间定义了门限关系,具有较高安全... 基于中国剩余定理、Sham ir门限方案及E lGam al公钥体制,提出了一种新的面向组的等级系统密钥管理体制,同时对其安全性进行了分析。在该体制中,系统中的每一个组各有一个安全级别,有权限关系的两个组之间定义了门限关系,具有较高安全级别的组中的若干个组员利用自己的个人私钥和公开信息联合起来可以推导出具有较低安全级别的组中的各组员的私人密钥,从而存取他们的秘密信息,而反之一定不成立。 展开更多
关键词 等级系统 密钥管理 中国剩余定理 shamir门限方案 ElGamal公钥体制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部