期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
一种解决IBC密钥托管问题的新方案 预览 被引量:1
1
作者 许盛伟 李新玉 王荣荣 《计算机应用与软件》 北大核心 2018年第9期307-310,333共5页
为了解决基于身份公钥密码体制中与生俱来的密钥托管问题,结合已有的方案,提出一种新的具有更多优势的密钥托管方案。用户和密钥生成中心各自选择一部分参数生成系统主密钥,在用户不必引入一部分身份信息的前提下达到共同生成用户私... 为了解决基于身份公钥密码体制中与生俱来的密钥托管问题,结合已有的方案,提出一种新的具有更多优势的密钥托管方案。用户和密钥生成中心各自选择一部分参数生成系统主密钥,在用户不必引入一部分身份信息的前提下达到共同生成用户私钥的目的。用户可通过双线性对的性质,验证密钥生成中心是否诚实提供自己所选取的参数。在监听过程中,由于设置了最受信赖的托管代理,用户的隐私得到了更好的保护,解决了监听及可信第三方权利过大的问题。在必要情况下,可通过修改用户或密钥生成中心选取的参数来达到更换部分或全部密钥的效果,使系统具有良好的动态性。 展开更多
关键词 IBC 密钥托管 门限秘密共享 双线性对
在线阅读 下载PDF
一类新的秘密共享方案安全性分析及其改进 预览
2
作者 庄锋茂 胡慧丹 林昌露 《武夷学院学报》 2018年第12期17-21,共5页
经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改进了(3,7)-门限秘密共享方案使其能够满足秘密共享的安全性要求... 经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改进了(3,7)-门限秘密共享方案使其能够满足秘密共享的安全性要求.在改进的方案中,通过加入一些随机值以减弱共享之间的相关性并确保了方案的隐私性,通过计算一些公开值来保证方案的正确性. 展开更多
关键词 门限秘密共享 格雷码 异或运算 安全分析
在线阅读 下载PDF
安全多等级秘密共享 预览
3
作者 郭晓亚 王绿野 +2 位作者 潘诗杰 辛向哲 窦梦非 《福建电脑》 2018年第7期149-149,20共2页
密钥共享是密码学领域的重要组成部分之一,是一种将秘密分割存储的密码技术,目的是阻止秘密过于集中,以达到分散风险和容忍入侵,是信息安全和数据加解密中的重要手段,在军段、高校以及银行中具有广泛的应用。本文考虑到现实生活中的等... 密钥共享是密码学领域的重要组成部分之一,是一种将秘密分割存储的密码技术,目的是阻止秘密过于集中,以达到分散风险和容忍入侵,是信息安全和数据加解密中的重要手段,在军段、高校以及银行中具有广泛的应用。本文考虑到现实生活中的等级制度,我们提出了安全多等级秘密共享方案。理论和实践结果表明,该方案满足了现实中的需求,又确保了秘密的安全,提高了整体的安全性。 展开更多
关键词 多等级 门限秘密共享 安全
在线阅读 下载PDF
无条件安全的公平秘密共享方案
4
作者 张本慧 解晓娟 唐元生 《密码学报》 CSCD 2017年第6期537-544,共8页
秘密共享是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域有着重要的应用,同时也被广泛应用于政治、经济、军事、外交.现有的多数秘密共享方案都是基于Shamir的方法构造.在Sh... 秘密共享是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域有着重要的应用,同时也被广泛应用于政治、经济、军事、外交.现有的多数秘密共享方案都是基于Shamir的方法构造.在Shamir的(t,n)门限方案中,分发者将共享的秘密在n个参与者中分享,使得其中任意t个或者更多个参与者合作可以恢复共享的秘密而少于t个参与者却不可以.但是在Shamir方案的秘密重构阶段,如果t个参与者中有恶意的参与者出示虚假的子秘密而其余参与者都出示真实的子秘密,即使这种攻击行为可以被检测到,但不能阻止恶意的参与者获得正确的秘密,而诚实的参与者却获得错误的秘密,这对诚实参与者是不公平的.针对这类攻击行为,本文构造了一个公平的门限秘密共享方案,并基于四种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案的安全性与公平性.该方案无须任何密码学假设是无条件安全的,这使得方案更加高效实用. 展开更多
关键词 门限秘密共享 无条件安全 公平性 攻击模型
一种新的基于HECC的多方公平交换协议 预览
5
作者 卢宇 汪学明 《计算机应用与软件》 2017年第2期299-303,共5页
为了提高多方公平交换协议的安全性和运行效率,提出一种新的基于HECC的多方公平交换协议。利用基于超椭圆曲线双线性对的身份签名方案,提高了协议的运行效率;通过HECC的门限秘密共享技术确保了交易过程中的安全性。最后用改进的Kailar... 为了提高多方公平交换协议的安全性和运行效率,提出一种新的基于HECC的多方公平交换协议。利用基于超椭圆曲线双线性对的身份签名方案,提高了协议的运行效率;通过HECC的门限秘密共享技术确保了交易过程中的安全性。最后用改进的Kailar逻辑对新的多方公平交换协议进行形式化分析,结果表明新的多方公平交换协议不仅满足公平性、抗合谋性等,而且具有可追究性。 展开更多
关键词 HECC 门限秘密共享 双线性对 多方公平交换协议 KAILAR逻辑
在线阅读 下载PDF
基于Hermite插值的门限多秘密共享方案 预览
6
作者 李景富 《测控技术》 CSCD 2016年第10期80-83,87共5页
(t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域。为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based threshold multi-secret sharing)方案。利用椭圆... (t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域。为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based threshold multi-secret sharing)方案。利用椭圆曲线上的离散对数和双线性映射特性,实现了HITMSS方案的可验证性。HITMSS方案无需安全信道,并且参与者能够自行选择自己的份额,避免了分发者实施欺骗攻击的可能。同时,HITMSS方案能够动态地改变秘密数量,并且具有多重可用特性,降低了秘密分发的开销。与同类方案相比,提出的HITMSS方案复杂度低,安全性能高。 展开更多
关键词 安全 可验证 秘密 HERMITE插值 门限秘密共享
在线阅读 免费下载
基于Birkhoff插值的可验证多等级秘密共享算法 预览
7
作者 许晓洁 王力生 《计算机应用》 CSCD 北大核心 2016年第4期952-955,972共5页
分布式密钥生成(DKG)协议是分布式加密系统的重要组成部分,其允许一群参与者共同产生私钥和公钥,但只有授权的参与者子集才能重构私钥。然而,现有的基于DKG协议均是假定参与者等级相同。为此,提出基于Birkhoff插值的可验证多等级秘密... 分布式密钥生成(DKG)协议是分布式加密系统的重要组成部分,其允许一群参与者共同产生私钥和公钥,但只有授权的参与者子集才能重构私钥。然而,现有的基于DKG协议均是假定参与者等级相同。为此,提出基于Birkhoff插值的可验证多等级秘密共享BI-VHTSS算法。BI-VHTSS算法考虑了DKG问题,并由等级门限访问结构定义授权子集。利用Birkhoff插值和离数对数问题,验证了BI-VHTSS算法的正确性和安全性。 展开更多
关键词 可验证 多等级 BIRKHOFF插值 门限秘密共享
在线阅读 下载PDF
简单的异步(t,m,n) 组认证方案 预览 被引量:2
8
作者 季洋洋 苗付友 蒋辉文 《计算机工程与应用》 CSCD 北大核心 2016年第15期8-12,18共6页
基于(t,n) 门限秘密共享方案,提出了一种简单异步(t,m,n) 组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share 作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自... 基于(t,n) 门限秘密共享方案,提出了一种简单异步(t,m,n) 组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个组成员只需拥有一个share 作为认证令牌。在组认证过程中,每个参与者通过计算分量(Component)将自己的令牌与所有参与者绑定,并利用分量重构秘密从而一次性验证所有参与者是否全部为合法的组成员。该方案不依赖于任何数学难题,并可有效抵御至多t - 1 个内部攻击者的合谋攻击以及已知m - 1 个分量的外部攻击者的攻击。与Harn 的组认证方案相比,该方案更加高效和灵活。 展开更多
关键词 组认证 (tn) 门限秘密共享 分量
在线阅读 下载PDF
双群体门限秘密共享方案的一种几何设计 预览
9
作者 李滨 《计算机应用与软件》 CSCD 2016年第4期314-318,共5页
针对目前已公开的门限秘密共享方案大多是单群体门限方案的问题,引入双群体秘密共享的概念,结合多维空间解析几何和密码学理论,提出一个双群体门限秘密共享方案。其方法是引入双变量函数和坐标函数计算子密钥的导出点,并通过两个不平行... 针对目前已公开的门限秘密共享方案大多是单群体门限方案的问题,引入双群体秘密共享的概念,结合多维空间解析几何和密码学理论,提出一个双群体门限秘密共享方案。其方法是引入双变量函数和坐标函数计算子密钥的导出点,并通过两个不平行的超平面的法线交点来重构主密钥。结果表明,该门限方案是理想的,既能实现参与者的动态加入与退出以及门限值的改变,又能实现多个秘密共享,还能灵活地更新主密钥。其中每个参与者始终只需掌握一个不变的子密钥即可,管理和使用都比较方便。方案能有效地检测和识别庄家D对参与者以及参与者之间的欺骗行为,以确保重构的主密钥是安全和可靠的。 展开更多
关键词 门限秘密共享 双群体 多维超平面 离散对数 参数曲面
在线阅读 下载PDF
关于两个不同访问群体的秘密共享方案 预览
10
作者 李滨 《四川大学学报:自然科学版》 CAS CSCD 北大核心 2016年第3期534-541,共8页
根据秘密共享的含义,针对目前秘密共享方案不能解决两个具有不同访问权限的群体的秘密共享问题,引入(s+q,m+n)(q〈min{n,s})门限秘密共享的概念;结合微分几何和密码学理论,提出有限域Zp上的参数曲线在实数区间(a,b)内可... 根据秘密共享的含义,针对目前秘密共享方案不能解决两个具有不同访问权限的群体的秘密共享问题,引入(s+q,m+n)(q〈min{n,s})门限秘密共享的概念;结合微分几何和密码学理论,提出有限域Zp上的参数曲线在实数区间(a,b)内可微的思想.利用平面上曲线的主密钥点Q(k)处的法线与切线的交点来构建(2+1,m+n)情形的门限体制;利用空间曲线的主密钥点Q(k)处的超法面与切线的交点来构建(s+q,m+n)(s≥3)情形的门限体制.经证明该门限方案满足秘密共享的重构要求和安全性要求,是一个完备的秘密共享方案.结果显示,该门限方案具有几何直观、主密钥的单参数表示、可扩充新的秘密共享参与者的优点,是一个具体实用且易于实现的秘密共享方案. 展开更多
关键词 可微曲线 正则曲线 门限秘密共享 切线 超法面
在线阅读 免费下载
Dynamic(2, 3) Threshold Quantum Secret Sharing of Secure Direct Communication 被引量:1
11
作者 赖红 Orgun A.Mehmet +2 位作者 肖井华 Pieprzyk Josef 薛理银 《理论物理通讯:英文版》 SCIE CAS CSCD 2015年第4期459-465,共7页
In this paper, we show that a(2, 3) discrete variable threshold quantum secret sharing scheme of secure direct communication can be achieved based on recurrence using the same devices as in BB84. The scheme is devised... In this paper, we show that a(2, 3) discrete variable threshold quantum secret sharing scheme of secure direct communication can be achieved based on recurrence using the same devices as in BB84. The scheme is devised by first placing the shares of smaller secret pieces into the shares of the largest secret piece, converting the shares of the largest secret piece into corresponding quantum state sequences, inserting nonorthogonal state particles into the quantum state sequences with the purpose of detecting eavesdropping, and finally sending the new quantum state sequences to the three participants respectively. Consequently, every particle can on average carry up to 1.5-bit messages due to the use of recurrence. The control codes are randomly prepared using the way to generate fountain codes with pre-shared source codes between Alice and Bob, making three participants can detect eavesdropping by themselves without sending classical messages to Alice. Due to the flexible encoding, our scheme is also dynamic, which means that it allows the participants to join and leave freely. 展开更多
关键词 门限秘密共享 安全直接通信 量子秘密共享 参与者 通信方案 可变阈值 量子状态 非正交态
无人值守无线传感器网络中可靠数据生存恢复方案 预览
12
作者 黄谊拉 熊焰 陆琦玮 《计算机工程》 CAS CSCD 北大核心 2015年第4期145-150,155共7页
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除... 无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡改能力,在建立攻击模型假设的基础上,针对失效节点攻击假设,提出一种基于中国剩余定理加密秘钥分割机制的可靠数据生存恢复方案。利用门限秘钥分割存储机制增强密钥分割存储安全性,确保数据加密分割生存的可靠性,针对恶意节点攻击所造成的不可靠数据恢复威胁,构建基于恢复不一致性的恶意恢复攻击检测方案及基于多数表决的恶意恢复攻击识别机制,确保数据恢复的安全、可靠。 展开更多
关键词 无人值守无线传感器网络 数据生存 一致性恢复 中国剩余定理 门限秘密共享 恶意攻击
在线阅读 下载PDF
基于门限秘密共享的无线传感器网络恶意节点定位方法 被引量:5
13
作者 章志明 李萍 +1 位作者 吴福英 刘清华 《小型微型计算机系统》 CSCD 北大核心 2015年第11期2599-2603,共5页
无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线... 无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传感器网络恶意节点定位方案,本方案的恶意节点检测不需要复杂的信任模型,不需要任何密钥加密和认证,理论分析和仿真结果表明节点只需发送少量数据就能以较高的概率检测、定位出网络中的恶意节点,并且具有较低的误检率. 展开更多
关键词 无线传感器网络 多路径 门限秘密共享 恶意节点
基于VLSI知识产权保护的可恢复双重芯核水印方法 被引量:1
14
作者 梁伟 张大方 +2 位作者 龙静 李雄 盛勇 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2336-2340,共5页
针对现有芯核水印技术在水印受到攻击损坏后认证困难的问题,提出了一种基于VLSI知识产权保护的可恢复双重芯核水印方案.该方案主要采用一种门限秘密共享方案将待恢复的水印信息作为恢复因子;然后,通过构造特殊表达式组合的形式来压... 针对现有芯核水印技术在水印受到攻击损坏后认证困难的问题,提出了一种基于VLSI知识产权保护的可恢复双重芯核水印方案.该方案主要采用一种门限秘密共享方案将待恢复的水印信息作为恢复因子;然后,通过构造特殊表达式组合的形式来压缩水印的预处理信息,并建立恢复因子与待恢复水印信息之间的映射关系;其次,在FPGA设计的bitfile自约束文件中通过插入未用LUT的冗余属性标识符来嵌入自恢复水印信息;最后,通过实验测试与结果表明:该方案可在水印受到一定程度的移除攻击后仍能有效地恢复出原始水印信息.同时,该方法也具有资源开销小、水印嵌入信息容量大以及鲁棒性强等优点. 展开更多
关键词 门限秘密共享 双重芯核水印 冗余属性标识符 自恢复性 鲁棒性
基于多维空间参数曲线的门限秘密共享方案 预览 被引量:1
15
作者 李滨 《浙江大学学报:理学版》 CAS CSCD 2014年第5期518-522,共5页
引入了多维空间参数曲线的概念,提出了有限域F。上参数曲线在实数域R上可微的思想,并给出了参数曲线上整数点的超法面方程.利用多维空间参数曲线与超法面的交点来构建参与者共享的主密钥,设计出一个直观的、安全完备的(s,n.)门... 引入了多维空间参数曲线的概念,提出了有限域F。上参数曲线在实数域R上可微的思想,并给出了参数曲线上整数点的超法面方程.利用多维空间参数曲线与超法面的交点来构建参与者共享的主密钥,设计出一个直观的、安全完备的(s,n.)门限秘密共享方案.结果表明,此方案在几何法中具有主密钥的单参数表示的特点,较Blak-ley门限秘密共享方案更具体实用,且易于实现. 展开更多
关键词 门限秘密共享 多维空间参数曲线 超法面
在线阅读 下载PDF
非线性一次一密(t,n)门限秘密共享方案 预览 被引量:3
16
作者 范畅 茹鹏 《计算机应用》 CSCD 北大核心 2013年第9期2536-2539,2545共5页
针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两... 针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两种非线性结构,子密钥的产生具有随机性和动态性,参与者可控制每一轮的子密钥来实现一次一密或N次一密安全级别。秘密恢复由拉格朗日插值公式来实现。安全多方计算使各参与者相互牵制,不需可信方参与,满足弹性均衡,可防欺骗与合谋攻击。 展开更多
关键词 门限秘密共享 非线性 一次一密 混沌算法 有限状态自动机
在线阅读 下载PDF
P2P下基于RSA密码机制和门限秘密共享的信誉管理方案
17
作者 孙华 于炯 +1 位作者 廖彬 杨兴耀 《微电子学与计算机》 CSCD 北大核心 2013年第9期98-101,共4页
在P2P网络环境下,利用RSA密码机制和门限秘密共享进行信誉管理是一个非常有效的方案.利用秘密共享原理将信誉信息分成n个秘密份额,其中的任意t(t〈n)个合法的秘密共享参与者均可以重新构造信誉信息.为了有效地防止网络中的恶意实... 在P2P网络环境下,利用RSA密码机制和门限秘密共享进行信誉管理是一个非常有效的方案.利用秘密共享原理将信誉信息分成n个秘密份额,其中的任意t(t〈n)个合法的秘密共享参与者均可以重新构造信誉信息.为了有效地防止网络中的恶意实体进行欺诈,方案中还配备了与每个秘密份额相对应的验证份额分发给相应的参与实体,任何非法参与实体冒称拥有秘密份额或者参与实体提供虚假的秘密份额,只有攻破了RSA密码才能不被识别出来,因此方案是安全有效的. 展开更多
关键词 P2P 信誉 RSA 门限秘密共享
入侵容忍的Web数据库在企业信息网络中应用 被引量:1
18
作者 杨焰 《煤炭技术》 CAS 北大核心 2012年第8期171-172,共2页
分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关... 分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。 展开更多
关键词 WEB数据库 入侵容忍 入侵检测 门限秘密共享
基于身份和门限秘密共享的密钥管理方案 预览
19
作者 郭旭 张敏情 孙捐利 《计算机工程》 CAS CSCD 北大核心 2011年第17期 111-112,115,共3页
提出一种适用于无线Mesh网络的基于身份和门限秘密共享的密钥管理方案。该方案采用门限秘密共享技术实现系统私钥的分布式生成和传输,无需公钥证书的参与,只需在离线可信任机构处进行注册,将用户身份标识作为公钥,从而降低用户终端的存... 提出一种适用于无线Mesh网络的基于身份和门限秘密共享的密钥管理方案。该方案采用门限秘密共享技术实现系统私钥的分布式生成和传输,无需公钥证书的参与,只需在离线可信任机构处进行注册,将用户身份标识作为公钥,从而降低用户终端的存储和计算代价,并且可实现系统和用户私钥的周期性更新。分析结果表明,该方案安全性高、实用性强。 展开更多
关键词 无线MESH网络 密钥管理 基于身份的密码体制 门限秘密共享
在线阅读 下载PDF
一种基于带承诺加密电路的移动代码保护协议 预览
20
作者 叶建伟 张宏莉 张永铮 《计算机研究与发展》 EI CSCD 北大核心 2011年第5期 862-868,共7页
基于Jarecki和Shmatikov的带承诺加密电路技术和Pedersen的可验证门限秘密共享方案,提出了一种新的适用于恶意环境的移动代码保护协议.新协议使用一组服务器来代理部分零知识证明过程并共享密钥.当诚实的服务器多于2?3时,新协议:1)... 基于Jarecki和Shmatikov的带承诺加密电路技术和Pedersen的可验证门限秘密共享方案,提出了一种新的适用于恶意环境的移动代码保护协议.新协议使用一组服务器来代理部分零知识证明过程并共享密钥.当诚实的服务器多于2?3时,新协议:1)能同时保护输入输出的安全,较现有协议有更高安全性;2)适用于无交互的移动代码环境;3)使得发起者无需和执行者交互就能验证移动代码的正确性,从而避免恶意发起者使用恶意代码来破坏执行者的安全性;4)使得发起者和执行者能公平地得到正确的输出. 展开更多
关键词 移动代码 安全 加密电路 承诺 门限秘密共享
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部 意见反馈