期刊文献+
共找到95篇文章
< 1 2 5 >
每页显示 20 50 100
基于属性基加密与阈值秘密共享的智能电表密钥管理方法 预览
1
作者 肖勇 许卓 +1 位作者 罗鸿轩 金鑫 《南方电网技术》 CSCD 北大核心 2020年第1期31-38,共8页
智能电表是计量自动化中作为电力公司与用户之间计费的一种重要计量设备,而传统智能电表密钥管理方法存在效率低、通信量大且易受网络攻击等问题。为此,提出了一种基于属性基加密与阈值秘密共享的智能电表密钥管理方法。首先,采用组认... 智能电表是计量自动化中作为电力公司与用户之间计费的一种重要计量设备,而传统智能电表密钥管理方法存在效率低、通信量大且易受网络攻击等问题。为此,提出了一种基于属性基加密与阈值秘密共享的智能电表密钥管理方法。首先,采用组认证对智能电表的身份进行认证,减少了一对一认证的通信次数。然后,抄表过程中进行身份认证时采用(t,n)-阈值秘密共享技术,并且在密钥生成过程中采用属性基加密技术,以隐藏访问结构,避免智能电表信息泄露。最后,针对网络存在多种安全威胁,利用大数据技术对网络攻击类型进行挖掘,以快速识别恶意攻击者。将提出的方法进行仿真实验以验证其有效性,仿真结果表明,相比其他技术,提出的方法显著降低了系统存储负担,提高了通信效率,且识别恶意参与者耗时短,从而保证了密钥管理的安全性。 展开更多
关键词 智能电表 密钥管理 组认证 阈值秘密共享 属性基加密 数据挖掘
在线阅读 免费下载
基于区块链的电力数据容灾备份方案 预览
2
作者 劳卫伦 王柏勇 +1 位作者 张锐 王加贝 《计算机工程》 CAS CSCD 北大核心 2019年第11期9-15,共7页
对于种类众多、数量庞大并且安全性要求较高的电力数据,数据容灾备份应具有可扩展性和隐私保护性。为此,基于区块链不可篡改、去中心化和可追溯的特点,将其与AONT和门限秘密分享等密码学技术相结合,提出一种新的电力数据容灾备份方案,... 对于种类众多、数量庞大并且安全性要求较高的电力数据,数据容灾备份应具有可扩展性和隐私保护性。为此,基于区块链不可篡改、去中心化和可追溯的特点,将其与AONT和门限秘密分享等密码学技术相结合,提出一种新的电力数据容灾备份方案,并在开源区块链平台以太坊上进行原型系统实现。分析与实验结果表明,该方案能够保证备份数据的一致性、不可篡改性和机密性,并且可扩展性强,可在减少基础设施建设开销的同时规避单点失效的风险。 展开更多
关键词 区块链 电力数据 容灾备份 数据安全保护 门限秘密分享 AONT技术
在线阅读 下载PDF
基于二元非对称多项式的公平秘密共享方案 预览
3
作者 杨文伟 邢玉清 《网络与信息安全学报》 2019年第1期22-29,共8页
在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者... 在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者在秘密重构过程中可以提交虚假份额欺骗诚实参与者。提出一个基于非对称二元多项式的具有未知重构轮数的秘密共享方案,并针对4种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案具有防范外部攻击者和内部攻击者的安全性与公平性。 展开更多
关键词 秘密共享 非对称二元多项式 公平性 攻击模式
在线阅读 免费下载
一种解决IBC密钥托管问题的新方案 预览
4
作者 许盛伟 李新玉 王荣荣 《计算机应用与软件》 北大核心 2018年第9期307-310,333共5页
为了解决基于身份公钥密码体制中与生俱来的密钥托管问题,结合已有的方案,提出一种新的具有更多优势的密钥托管方案。用户和密钥生成中心各自选择一部分参数生成系统主密钥,在用户不必引入一部分身份信息的前提下达到共同生成用户私... 为了解决基于身份公钥密码体制中与生俱来的密钥托管问题,结合已有的方案,提出一种新的具有更多优势的密钥托管方案。用户和密钥生成中心各自选择一部分参数生成系统主密钥,在用户不必引入一部分身份信息的前提下达到共同生成用户私钥的目的。用户可通过双线性对的性质,验证密钥生成中心是否诚实提供自己所选取的参数。在监听过程中,由于设置了最受信赖的托管代理,用户的隐私得到了更好的保护,解决了监听及可信第三方权利过大的问题。在必要情况下,可通过修改用户或密钥生成中心选取的参数来达到更换部分或全部密钥的效果,使系统具有良好的动态性。 展开更多
关键词 IBC 密钥托管 门限秘密共享 双线性对
在线阅读 下载PDF
一类新的秘密共享方案安全性分析及其改进 预览
5
作者 庄锋茂 胡慧丹 林昌露 《武夷学院学报》 2018年第12期17-21,共5页
经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改进了(3,7)-门限秘密共享方案使其能够满足秘密共享的安全性要求... 经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改进了(3,7)-门限秘密共享方案使其能够满足秘密共享的安全性要求.在改进的方案中,通过加入一些随机值以减弱共享之间的相关性并确保了方案的隐私性,通过计算一些公开值来保证方案的正确性. 展开更多
关键词 门限秘密共享 格雷码 异或运算 安全分析
在线阅读 下载PDF
Security of account and privacy of transaction for bitcoin
6
作者 Liu Zhenhua Yuan Dong +1 位作者 Liu Yaohui Li Yuanyuan 《中国邮电高校学报:英文版》 EI CSCD 2018年第5期20-30,48共12页
关键词 帐户安全 隐私 秘密分享 应用安全 一次性 交易 签名 阈值
一种新的基于HECC的多方公平交换协议 预览
7
作者 卢宇 汪学明 《计算机应用与软件》 2017年第2期299-303,共5页
为了提高多方公平交换协议的安全性和运行效率,提出一种新的基于HECC的多方公平交换协议。利用基于超椭圆曲线双线性对的身份签名方案,提高了协议的运行效率;通过HECC的门限秘密共享技术确保了交易过程中的安全性。最后用改进的Kailar... 为了提高多方公平交换协议的安全性和运行效率,提出一种新的基于HECC的多方公平交换协议。利用基于超椭圆曲线双线性对的身份签名方案,提高了协议的运行效率;通过HECC的门限秘密共享技术确保了交易过程中的安全性。最后用改进的Kailar逻辑对新的多方公平交换协议进行形式化分析,结果表明新的多方公平交换协议不仅满足公平性、抗合谋性等,而且具有可追究性。 展开更多
关键词 HECC 门限秘密共享 双线性对 多方公平交换协议 KAILAR逻辑
在线阅读 下载PDF
基于Hermite插值的门限多秘密共享方案 预览
8
作者 李景富 《测控技术》 CSCD 2016年第10期80-83,87共5页
(t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域。为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based threshold multi-secret sharing)方案。利用椭圆... (t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域。为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based threshold multi-secret sharing)方案。利用椭圆曲线上的离散对数和双线性映射特性,实现了HITMSS方案的可验证性。HITMSS方案无需安全信道,并且参与者能够自行选择自己的份额,避免了分发者实施欺骗攻击的可能。同时,HITMSS方案能够动态地改变秘密数量,并且具有多重可用特性,降低了秘密分发的开销。与同类方案相比,提出的HITMSS方案复杂度低,安全性能高。 展开更多
关键词 安全 可验证 多秘密 HERMITE插值 门限秘密共享
在线阅读 免费下载
基于Birkhoff插值的可验证多等级秘密共享算法 预览
9
作者 许晓洁 王力生 《计算机应用》 CSCD 北大核心 2016年第4期952-955,972共5页
分布式密钥生成(DKG)协议是分布式加密系统的重要组成部分,其允许一群参与者共同产生私钥和公钥,但只有授权的参与者子集才能重构私钥。然而,现有的基于DKG协议均是假定参与者等级相同。为此,提出基于Birkhoff插值的可验证多等级秘密... 分布式密钥生成(DKG)协议是分布式加密系统的重要组成部分,其允许一群参与者共同产生私钥和公钥,但只有授权的参与者子集才能重构私钥。然而,现有的基于DKG协议均是假定参与者等级相同。为此,提出基于Birkhoff插值的可验证多等级秘密共享BI-VHTSS算法。BI-VHTSS算法考虑了DKG问题,并由等级门限访问结构定义授权子集。利用Birkhoff插值和离数对数问题,验证了BI-VHTSS算法的正确性和安全性。 展开更多
关键词 可验证 多等级 BIRKHOFF插值 门限秘密共享
在线阅读 下载PDF
关于两个不同访问群体的秘密共享方案 预览
10
作者 李滨 《四川大学学报:自然科学版》 CAS CSCD 北大核心 2016年第3期534-541,共8页
根据秘密共享的含义,针对目前秘密共享方案不能解决两个具有不同访问权限的群体的秘密共享问题,引入(s+q,m+n)(q〈min{n,s})门限秘密共享的概念;结合微分几何和密码学理论,提出有限域Zp上的参数曲线在实数区间(a,b)内可... 根据秘密共享的含义,针对目前秘密共享方案不能解决两个具有不同访问权限的群体的秘密共享问题,引入(s+q,m+n)(q〈min{n,s})门限秘密共享的概念;结合微分几何和密码学理论,提出有限域Zp上的参数曲线在实数区间(a,b)内可微的思想.利用平面上曲线的主密钥点Q(k)处的法线与切线的交点来构建(2+1,m+n)情形的门限体制;利用空间曲线的主密钥点Q(k)处的超法面与切线的交点来构建(s+q,m+n)(s≥3)情形的门限体制.经证明该门限方案满足秘密共享的重构要求和安全性要求,是一个完备的秘密共享方案.结果显示,该门限方案具有几何直观、主密钥的单参数表示、可扩充新的秘密共享参与者的优点,是一个具体实用且易于实现的秘密共享方案. 展开更多
关键词 可微曲线 正则曲线 门限秘密共享 切线 超法面
在线阅读 免费下载
双群体门限秘密共享方案的一种几何设计 预览
11
作者 李滨 《计算机应用与软件》 CSCD 2016年第4期314-318,共5页
针对目前已公开的门限秘密共享方案大多是单群体门限方案的问题,引入双群体秘密共享的概念,结合多维空间解析几何和密码学理论,提出一个双群体门限秘密共享方案。其方法是引入双变量函数和坐标函数计算子密钥的导出点,并通过两个不平行... 针对目前已公开的门限秘密共享方案大多是单群体门限方案的问题,引入双群体秘密共享的概念,结合多维空间解析几何和密码学理论,提出一个双群体门限秘密共享方案。其方法是引入双变量函数和坐标函数计算子密钥的导出点,并通过两个不平行的超平面的法线交点来重构主密钥。结果表明,该门限方案是理想的,既能实现参与者的动态加入与退出以及门限值的改变,又能实现多个秘密共享,还能灵活地更新主密钥。其中每个参与者始终只需掌握一个不变的子密钥即可,管理和使用都比较方便。方案能有效地检测和识别庄家D对参与者以及参与者之间的欺骗行为,以确保重构的主密钥是安全和可靠的。 展开更多
关键词 门限秘密共享 双群体 多维超平面 离散对数 参数曲面
在线阅读 下载PDF
无人值守无线传感器网络中可靠数据生存恢复方案 预览
12
作者 黄谊拉 熊焰 陆琦玮 《计算机工程》 CAS CSCD 北大核心 2015年第4期145-150,155共7页
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除... 无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡改能力,在建立攻击模型假设的基础上,针对失效节点攻击假设,提出一种基于中国剩余定理加密秘钥分割机制的可靠数据生存恢复方案。利用门限秘钥分割存储机制增强密钥分割存储安全性,确保数据加密分割生存的可靠性,针对恶意节点攻击所造成的不可靠数据恢复威胁,构建基于恢复不一致性的恶意恢复攻击检测方案及基于多数表决的恶意恢复攻击识别机制,确保数据恢复的安全、可靠。 展开更多
关键词 无人值守无线传感器网络 数据生存 一致性恢复 中国剩余定理 门限秘密共享 恶意攻击
在线阅读 下载PDF
基于门限秘密共享的无线传感器网络恶意节点定位方法 被引量:5
13
作者 章志明 李萍 +1 位作者 吴福英 刘清华 《小型微型计算机系统》 CSCD 北大核心 2015年第11期2599-2603,共5页
无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线... 无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传感器网络恶意节点定位方案,本方案的恶意节点检测不需要复杂的信任模型,不需要任何密钥加密和认证,理论分析和仿真结果表明节点只需发送少量数据就能以较高的概率检测、定位出网络中的恶意节点,并且具有较低的误检率. 展开更多
关键词 无线传感器网络 多路径 门限秘密共享 恶意节点
P2P下基于RSA密码机制和门限秘密共享的信誉管理方案
14
作者 孙华 于炯 +1 位作者 廖彬 杨兴耀 《微电子学与计算机》 CSCD 北大核心 2013年第9期98-101,共4页
在P2P网络环境下,利用RSA密码机制和门限秘密共享进行信誉管理是一个非常有效的方案.利用秘密共享原理将信誉信息分成n个秘密份额,其中的任意t(t〈n)个合法的秘密共享参与者均可以重新构造信誉信息.为了有效地防止网络中的恶意实... 在P2P网络环境下,利用RSA密码机制和门限秘密共享进行信誉管理是一个非常有效的方案.利用秘密共享原理将信誉信息分成n个秘密份额,其中的任意t(t〈n)个合法的秘密共享参与者均可以重新构造信誉信息.为了有效地防止网络中的恶意实体进行欺诈,方案中还配备了与每个秘密份额相对应的验证份额分发给相应的参与实体,任何非法参与实体冒称拥有秘密份额或者参与实体提供虚假的秘密份额,只有攻破了RSA密码才能不被识别出来,因此方案是安全有效的. 展开更多
关键词 P2P 信誉 RSA 门限秘密共享
非线性一次一密(t,n)门限秘密共享方案 预览 被引量:3
15
作者 范畅 茹鹏 《计算机应用》 CSCD 北大核心 2013年第9期2536-2539,2545共5页
针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两... 针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两种非线性结构,子密钥的产生具有随机性和动态性,参与者可控制每一轮的子密钥来实现一次一密或N次一密安全级别。秘密恢复由拉格朗日插值公式来实现。安全多方计算使各参与者相互牵制,不需可信方参与,满足弹性均衡,可防欺骗与合谋攻击。 展开更多
关键词 门限秘密共享 非线性 一次一密 混沌算法 有限状态自动机
在线阅读 下载PDF
(t,n)门限数字信封 预览
16
作者 金红瀚 《辽宁科技学院学报》 2013年第2期34-35,共2页
提出了(t,n)门限数字信封技术,将ElGamal密码体制、门限秘密分享方案相结合,实现门限解密体制,从而构造了门限数字信封。利用该技术,接收方n个用户中任意t个用户合作才能获得门限数字信封所保护的机密数据,任意t-1或更少个用户合作则... 提出了(t,n)门限数字信封技术,将ElGamal密码体制、门限秘密分享方案相结合,实现门限解密体制,从而构造了门限数字信封。利用该技术,接收方n个用户中任意t个用户合作才能获得门限数字信封所保护的机密数据,任意t-1或更少个用户合作则无法获得机密数据的任意比特。 展开更多
关键词 数字信封 公钥密码体制 门限秘密分享
在线阅读 下载PDF
基于RSA按序多重签名方案安全分析与改进 预览
17
作者 赵进宏 《电脑编程技巧与维护》 2012年第10期 112-113,共2页
基于RSA按序多重签名方案,发现有其安全的弱点和可能存在的欺骗,对其相应提出了的改进,改进的方案具有较高的安全性和效率高的优点。
关键词 RSA公钥加密系统 多重签名 参与者欺骗
在线阅读 下载PDF
秘密分享方案的一般结构 预览
18
作者 赵玉娟 《科技信息》 2011年第11期 I0192,I0420,共2页
通过分析现有的典型秘密分享方案,特别是(t-n)门限秘密分享,指出大部分秘密分享方案都可归结为向量空间中的秘密分享方案,并且这些方案有一个本质的共同点,都蕴含着一个(t×n)矩阵,只要这个矩阵满足任意t列线性无关即可。通过... 通过分析现有的典型秘密分享方案,特别是(t-n)门限秘密分享,指出大部分秘密分享方案都可归结为向量空间中的秘密分享方案,并且这些方案有一个本质的共同点,都蕴含着一个(t×n)矩阵,只要这个矩阵满足任意t列线性无关即可。通过对此类矩阵的分析指出了向量空间中秘密分享方案的一般构造方法。本文给出了此类矩阵的简单构造方法,并利用这样的矩阵构造了一个多秘密分享方案。 展开更多
关键词 门限秘密分享 向量空间 矩阵 多秘密分享
在线阅读 下载PDF
Improvement on the Multihop Shareholder Discovery for Threshold Secret Sharing in MANETs
19
作者 Seleviawati Tarmizi Prakash Veeraraghavan Somnath Ghosh 《计算机科学技术学报:英文版》 SCIE EI CSCD 2011年第4期711-721,共11页
在分享计划的一个阀值秘密的秘密股东的至少一个阀值数字的合作是一个严格的要求保证它的打算的功能。由于它的有希望的特征,如此的一个计划被建议了在活动特定的网络解决安全问题的一个范围。然而,在如此的动态、无法预言的网络发现... 在分享计划的一个阀值秘密的秘密股东的至少一个阀值数字的合作是一个严格的要求保证它的打算的功能。由于它的有希望的特征,如此的一个计划被建议了在活动特定的网络解决安全问题的一个范围。然而,在如此的动态、无法预言的网络发现秘密股东的一个足够的数字不是容易的。在这份报纸,我们与我们的以前的工作相比建议更有效的股东发现机制。发现过程以一种 multihop 方式被执行适应活动特定的网络环境。我们介绍逐渐地在超过一扩大股东的合作边界的批扩展在服务 requestor 附近一次跳跃,到发现未知股东的至少阀值数字。通过批延期,答复聚集是适用的,因此减少答复线路的冗余性使用,减少要求的包传播,并且减少服务延期,与以前建议的机制相比。我们的模拟结果证明与适当的批尺寸,最近的机制随控制开销的不足道的增加是更有效的。 展开更多
关键词 MANET 股东 秘密分享 多跳 阈值 秘密共享方案 发现机制 网络环境
基于身份和门限秘密共享的密钥管理方案 预览
20
作者 郭旭 张敏情 孙捐利 《计算机工程》 CAS CSCD 北大核心 2011年第17期 111-112,115,共3页
提出一种适用于无线Mesh网络的基于身份和门限秘密共享的密钥管理方案。该方案采用门限秘密共享技术实现系统私钥的分布式生成和传输,无需公钥证书的参与,只需在离线可信任机构处进行注册,将用户身份标识作为公钥,从而降低用户终端的存... 提出一种适用于无线Mesh网络的基于身份和门限秘密共享的密钥管理方案。该方案采用门限秘密共享技术实现系统私钥的分布式生成和传输,无需公钥证书的参与,只需在离线可信任机构处进行注册,将用户身份标识作为公钥,从而降低用户终端的存储和计算代价,并且可实现系统和用户私钥的周期性更新。分析结果表明,该方案安全性高、实用性强。 展开更多
关键词 无线MESH网络 密钥管理 基于身份的密码体制 门限秘密共享
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部 意见反馈