期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
Verifiable Secret Redistribution for Proactive Secret Sharing Schemes 被引量:4
1
作者 于佳 孔凡玉 李大兴 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期236-241,共6页
A new scheme to verifiably redistribute a secret from the old to new shareholders without reconstruction of the secret is presented in this paper. The scheme allows redistribution between different access structures a... A new scheme to verifiably redistribute a secret from the old to new shareholders without reconstruction of the secret is presented in this paper. The scheme allows redistribution between different access structures and between different threshold schemes. A point worth mentioning is that this verifiable secret redistribution (VSR) scheme can identify dishonest old shareholders during redistribution without any assumption. A certain technique is adopted to verify the correctness of the old shares of the secret. As a result, the scheme is very efficient. It can be applied to proactive secret sharing (PSS) schemes to construct more flexible and practical proactive secret sharing schemes. 展开更多
关键词 secret sharing verifiable secret redistribution proactive secret sharing
下载PDF
An efficient proactive RSA scheme for large-scale ad hoc networks 被引量:1
2
作者 张瑞山 陈克非 《Journal of Shanghai University(English Edition)》 CAS 2007年第1期64-67,共4页
A previous proactive RSA scheme for large-scale ad hoc network has been shown to be faulty. In this paper, we present a new proactive RSA scheme for ad hoc networks, which includes four protocols: the initial key dis... A previous proactive RSA scheme for large-scale ad hoc network has been shown to be faulty. In this paper, we present a new proactive RSA scheme for ad hoc networks, which includes four protocols: the initial key distribution protocol, the share refreshing protocol, the share distribution protocol, and the signature generation protocol. This scheme has two advantages: the building blocks are secure, and the system is efficient. 展开更多
关键词 ad hoc networks threshold signature proactive secret sharing RSA
下载PDF
Proactive Weighted Threshold Signature Based on Generalized Chinese Remainder Theorem
3
作者 Cheng Guo Chin-Chen Chang 《Journal of Electronic Science and Technology》 CAS 2012年第3期250-255,共6页
This paper proposes a new proactive weighted threshold signature scheme based on Iflene's general secret sharing, the generalized Chinese remainder theorem, and the RSA threshold signature, which is itself based on t... This paper proposes a new proactive weighted threshold signature scheme based on Iflene's general secret sharing, the generalized Chinese remainder theorem, and the RSA threshold signature, which is itself based on the Chinese reminder theorem. In our scheme, group members are divided into different subgroups, and a positive weight is associated to each subgroup, where all members of the same subgroup have the same weight. The group signature can be generated if and only if the sum of the weights of members involved is greater than or equal to a fixed threshold value. Meanwhile, the private key of the group members and the public key of the group can be updated periodically by performing a simple operation aimed at refreshing the group signature message. This periodical refreshed individual signature message can enhance the security of the proposed weighted threshold signature scheme. 展开更多
关键词 Generalized Chinese remaindertheorem proactive weighted threshold signature RSAcryptosystem secret sharing.
下载PDF
A Provably Secure Asynchronous Proactive RSA Scheme
4
作者 ZHANG Rui-shan(张瑞山) +3 位作者 LI Qiang(李强) CHEN Ke-fei(陈克非) 《Journal of Shanghai Jiaotong university(Science)》 EI 2005年第4期333-337,共5页
The drawback of the first asynchronous proactive RSA scheme presented by Zhou in 2001, is that the security definition and security proof do not follow the approach of provable security. This paper presented a provabl... The drawback of the first asynchronous proactive RSA scheme presented by Zhou in 2001, is that the security definition and security proof do not follow the approach of provable security. This paper presented a provably secure asynchronous proactive RSA scheme, which includes three protocols: initial key distribution protocol, signature generation protocol and share refreshing protocol. Taken these protocols together, a complete provably secure proactive RSA scheme was obtained. And the efficiency of the scheme is approximate to that of the scheme of Zhou. 展开更多
关键词 threshold RSA signature provably secure asynchronous verifiable secret sharing proactive RSA scheme
下载PDF
Efficient Data Integrity Using Enhanced Secret Sharing Scheme for MANET
5
作者 R. Mohandas Rengaraju K. Krishnamoorthi 《Circuits and Systems》 2016年第10期3174-3182,共9页
Mobile Ad Hoc Networks consist of nodes which are wireless and get organized based on the transmission requirement. These nodes are mobile nodes, so they communicate with each other without any fixed access point. Thi... Mobile Ad Hoc Networks consist of nodes which are wireless and get organized based on the transmission requirement. These nodes are mobile nodes, so they communicate with each other without any fixed access point. This type of network faces several attacks because of its mobility nature. In MANET, black hole attacks may cause packet dropping or misrouting of packets during transmission from sender to receiver. This may lead to performance degradation in the network. To surmount this issue, we propose the modified secret sharing scheme to provide the data protection from unauthorized nodes, consistency of data and genuineness. In this algorithm, initially the identification of black hole attacks is achieved and followed by data protection from malicious nodes and also this scheme checks for the reality of the data. Here, we detect the misbehaviour that is dropping or misrouting using verifiable secret sharing scheme. The proposed algorithm achieves the better packet delivery ratio, misbehaviour detection efficiency, fewer packets overhead and end-to-end delay than the existing schemes. These can be viewed in the simulation results. 展开更多
关键词 MANET Verifiable secret Sharing Modified proactive secret Sharing Scheme End-to-End Delay OVERHEAD Misbehaviour Detection Efficiency and Delivery Ratio
下载PDF
用于云存储的主动秘密共享方案 被引量:1
6
作者 裴蓓 张水海 吕春利 《信息网络安全》 CSCD 北大核心 2023年第5期95-104,共10页
文章提出了一种可用于云存储场景的多秘密共享方案,该方案基于门限密码学和主动安全技术,旨在保证数据在较长时间内的存储安全。该方案首先将用户上传的机密数据拆分成多个秘密,并对这些秘密进行秘密共享。然后选择不同的云服务提供商... 文章提出了一种可用于云存储场景的多秘密共享方案,该方案基于门限密码学和主动安全技术,旨在保证数据在较长时间内的存储安全。该方案首先将用户上传的机密数据拆分成多个秘密,并对这些秘密进行秘密共享。然后选择不同的云服务提供商对共享后的影子份额分别进行存储,从而满足(k,n)阈值方案的安全性。在这个过程中,秘密分发者负责对秘密进行分发和共享,并确保每个云服务提供商只持有一部分数据的影子份额。为了保证系统的安全性,该方案在份额更新和验证阶段采用周期性的策略,使得攻击者只有在一个更新周期内攻破不小于k个云服务提供商,才能获取原秘密或关于它的信息。该方案不仅避免了各云服务商之间的直接交互,降低了云存储服务商间的通信交互代价,而且采用门限密码学和主动安全技术,保证了系统的安全性和数据的长时安全存储。通过与其他方案的对比分析证明了文章所提方案效率更高,更适合存储大规模秘密数据。 展开更多
关键词 云存储 多秘密共享 主动安全 机密数据
下载PDF
A proactive secret sharing scheme based on Chinese remainder theorem 被引量:1
7
作者 Keju MENG Fuyou MIAO +3 位作者 Yu NING Wenchao HUANG Yan XIONG Chin-Chen CHANG 《Frontiers of Computer Science》 SCIE EI CSCD 2021年第2期133-142,共10页
If an adversary tries to obtain a secret s in a(t,n)threshold secret sharing(SS)scheme,it has to capture no less than t shares instead of the secret s directly.However,if a shareholder keeps a fixed share for a long t... If an adversary tries to obtain a secret s in a(t,n)threshold secret sharing(SS)scheme,it has to capture no less than t shares instead of the secret s directly.However,if a shareholder keeps a fixed share for a long time,an adversary may have chances to filch some shareholders’shares.In a proactive secret sharing(PSS)scheme,shareholders are supposed to refresh shares at fixed period without changing the secret.In this way,an adversary can recover the secret if and only if it captures at least t shares during a period rather than any time,and thus PSS provides enhanced protection to long-lived secrets.The existing PSS schemes are almost based on linear SS but no Chinese Remainder Theorem(CRT)-based PSS scheme was proposed.This paper proposes a PSS scheme based on CRT for integer ring to analyze the reason why traditional CRT-based SS is not suitable to design PSS schemes.Then,an ideal PSS scheme based on CRT for polynomial ring is also proposed.The scheme utilizes isomorphism of CRT to implement efficient share refreshing. 展开更多
关键词 proactive secret sharing Chinese remainder theorem polynomial ring integer ring ISOMORPHISM
原文传递
一种主动秘密共享算法 被引量:11
8
作者 滕猛 邹鹏 王怀民 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1008-1015,共8页
在电子商务和开放网络中 ,有一类高度机密且长期有效的密钥需要保护 直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证其安全性 而主动秘密共享方案则能较好地解决这类问题 它是在 (t +1,n) -门限密码学密钥共享的基础上 ... 在电子商务和开放网络中 ,有一类高度机密且长期有效的密钥需要保护 直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证其安全性 而主动秘密共享方案则能较好地解决这类问题 它是在 (t +1,n) -门限密码学密钥共享的基础上 ,通过周期性地刷新影子的值 (但不改变共享的密钥 )并清除原来的影子值 ,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处 所以 ,攻击者要想窃取一个系统的密钥 ,必须在同一个周期内攻破t个以上的服务器才可能成功 因此 ,合理设置门限参数和时间周期的长短就可以保证密钥的长期安全性 迄今为止 ,只有一个有缺陷的主动秘密共享算法 在此给出一个针对离散对数密钥的主动共享算法 。 展开更多
关键词 主动安全 秘密共享 影子 攻击者 密钥 电子商务 开放网络
下载PDF
先动的可公开验证服务器辅助秘密共享 被引量:7
9
作者 于佳 郝蓉 +1 位作者 孔凡玉 李绪亮 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第5期13-17,共5页
如何保护密钥的安全性是一个重要的安全问题.为了应对这个问题,提出了一个先动的可公开验证服务器辅助秘密共享方案,方案中秘密可公开验证的共享在用户和一组服务器中,秘密重构是用户驱动的.另一个重要特点是方案具有双向发起的先动属性... 如何保护密钥的安全性是一个重要的安全问题.为了应对这个问题,提出了一个先动的可公开验证服务器辅助秘密共享方案,方案中秘密可公开验证的共享在用户和一组服务器中,秘密重构是用户驱动的.另一个重要特点是方案具有双向发起的先动属性,即用户和服务器的份额在每个时间周期都进行更新,每次的更新操作是用户和服务器双方发起的。使方案十分公平。并使敌手更难危及密钥的安全性. 展开更多
关键词 先动秘密共享 可公开验证秘密共享 服务器辅助密码
下载PDF
基于加法共享的可验证秘密再分发协议 被引量:6
10
作者 于佳 李大兴 范玉玲 《计算机研究与发展》 EI CSCD 北大核心 2006年第1期23-27,共5页
提出了一种基于加法共享的非交互的可验证秘密再分发协议,协议同时具有门限的性质,能应用于可改变访问结构的成员集合,新旧成员集合之间不需要保持任何关系·协议采用加法共享和份额备份的技术,不但可以验证秘密影子和子影子的正确... 提出了一种基于加法共享的非交互的可验证秘密再分发协议,协议同时具有门限的性质,能应用于可改变访问结构的成员集合,新旧成员集合之间不需要保持任何关系·协议采用加法共享和份额备份的技术,不但可以验证秘密影子和子影子的正确性,而且能够恢复错误的影子,同时可以鉴别错误成员的集合,能够解决错误成员定位困难的问题·由于采用的是加法共享的方式,所以可以方便地转化为动态RSA再分发体制·协议是正确的、鲁棒的和安全的,并且各方面性能都比较高· 展开更多
关键词 可验证秘密共享 可验证秘密再分发 动态秘密共享 门限方案
下载PDF
一个P2P分布式数字签名系统 被引量:5
11
作者 杨帆 沙瀛 程学旗 《计算机应用》 CSCD 北大核心 2007年第2期308-310,317,共4页
提出了一个基于P2P网络的分布式数字签名系统(PDDSS),利用peer节点进行CA的数字签名运算,取代了传统CA的集中式服务器。系统具有低成本,高可扩展性,高可用性和容侵性,同时采用可验证门限技术和主动密码技术确保CA私钥的安全。
关键词 P2P网络 认证中心 门限密码 可验证门限秘密分享技术 主动秘密分享技术
下载PDF
主动多秘密共享方案 被引量:3
12
作者 郭成 李明楚 +1 位作者 孙伟峰 崔永瑞 《计算机工程与应用》 CSCD 北大核心 2009年第7期14-16,28,共4页
主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang... 主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang,T Y Chang和M S Hwang)多秘密共享机制提出了一种主动多秘密共享方案。在方案中,秘密份额能够在不改变秘密的前提下定期进行刷新,一次秘密共享过程可以同时共享多个秘密,并且每个参与者可以对其他参与者提供的秘密份额进行验证。方案的安全性基于Shamir门限机制和离散对数问题。 展开更多
关键词 主动秘密共享 多秘密 离散对数
下载PDF
可逆的主动式秘密图像共享方案 被引量:3
13
作者 冯斌 袁琼琼 +2 位作者 郭成 张欢 李明楚 《小型微型计算机系统》 CSCD 北大核心 2015年第3期514-519,共6页
主动秘密共享方案就是在不改变所隐藏的秘密的情况下,通过周期性的更新参与者手中的秘密份额而实现对秘密信息的保护.但是,现存的主动秘密共享方案都是应用于一般性的文本秘密中.提出一种应用在图像领域的主动秘密共享方案,实现了在不... 主动秘密共享方案就是在不改变所隐藏的秘密的情况下,通过周期性的更新参与者手中的秘密份额而实现对秘密信息的保护.但是,现存的主动秘密共享方案都是应用于一般性的文本秘密中.提出一种应用在图像领域的主动秘密共享方案,实现了在不改变秘密图像的情况下,定期更新参与者手中的秘密份额图像的目标.同时,该方案也是基于(k,n)门限的可逆的秘密图像共享方案.任何k个参与者都可以通过合作无损的重构出秘密图像和伪装图像,但少于k个参与者不能得到关于秘密图像的任何信息.通过实验证明,本方案成功实现了上述的特性. 展开更多
关键词 秘密图像共享 主动的 可逆的 无损的
下载PDF
基于安全多方计算的数字作品所有权证明(英文) 被引量:3
14
作者 朱岩 杨永田 +1 位作者 孙中伟 冯登国 《软件学报》 EI CSCD 北大核心 2006年第1期157-166,共10页
数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并... 数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并防止对协议参与者的欺骗.通过Proactive安全提供自动恢复功能来保证协议生存周期内秘密的完整性和安全性.使用安全多方计算和同态承诺的零知识证明,实现了所有权验证.在不假设可信方存在的前提下,所提出方案能够在没有太多成员合谋的情况下,完成有效计算并发现不忠实成员. 展开更多
关键词 所有者证明 安全多方计算 前向秘密共享 承诺协议 数字水印
下载PDF
分布式环境下一种实用的先应式秘密共享方法 被引量:7
15
作者 郭渊博 马建峰 《系统工程与电子技术》 EI CSCD 北大核心 2004年第6期799-805,共7页
针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实... 针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实用有效的先应式秘密共享方法。同时基于消息的冗余传输机制和认证应答机制,设计了一个消息可靠传输协议,用于在主动链路攻击存在的情况下保证协议参与方之间消息的正确传输。分析表明,提出的方法是正确完善的,且具有较高的通信性能和计算性能。 展开更多
关键词 先应式秘密共享 异步模型 不可靠链路 时间片 系统恢复
下载PDF
动态安全的多级门限多秘密共享方案 被引量:7
16
作者 邹惠 王建东 《计算机应用》 CSCD 北大核心 2009年第8期2218-2219,2232,共3页
在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制。基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案。二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享。该... 在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制。基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案。二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享。该方案具有如下特点:在多级门限下共享秘密,在同级门限下可共享任意多个秘密;具有动态安全性,能定时更新成员的子秘密。 展开更多
关键词 多级门限 多秘密共享 离散对数 动态安全
下载PDF
基于主动秘密共享的Web容侵策略研究 被引量:3
17
作者 李庆华 姚静 赵峰 《计算机工程与科学》 CSCD 2006年第8期34-35,49,共3页
在基于传统秘密共享的Web服务中,入侵者可长时间攻击,降低了系统的可靠性,不再适用。本文提出了一种基于主动秘密共享的Web服务器入侵容忍方案,并给出了改进可验证秘密共享方案后的影子产生算法和更新算法。该方案在不改变共享Web服务... 在基于传统秘密共享的Web服务中,入侵者可长时间攻击,降低了系统的可靠性,不再适用。本文提出了一种基于主动秘密共享的Web服务器入侵容忍方案,并给出了改进可验证秘密共享方案后的影子产生算法和更新算法。该方案在不改变共享Web服务器私钥的情况下,周期性地更新私钥影子并且销毁原来的影子值,使得入侵者的可利用时间缩短在一个周期内,从而保证Web私钥的长期安全性。 展开更多
关键词 入侵容忍 主动秘密共享 WEB安全
下载PDF
先应秘密共享系统的安全性分析 被引量:1
18
作者 陈惠芳 赵问道 席国宝 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第8期1358-1360,1463,共4页
为了进一步研究先应秘密共享系统安全性与配置参数之间的关系,在对系统安全性与共享份额总数、门限值和更新周期等配置参数之间关系进行定性分析的基础上,提出了新的分析方法,建立了系统的状态转移模型,对两者之间的内在关系进行了定量... 为了进一步研究先应秘密共享系统安全性与配置参数之间的关系,在对系统安全性与共享份额总数、门限值和更新周期等配置参数之间关系进行定性分析的基础上,提出了新的分析方法,建立了系统的状态转移模型,对两者之间的内在关系进行了定量分析,得到了先应秘密共享系统安全性与配置参数之间的定量关系.这一新方法对于进行系统安全性和最优化设计具有重要的指导意义. 展开更多
关键词 秘密共享 先应秘密共享 安全性分析 失效率
下载PDF
具有前摄能力的可公开验证秘密共享 被引量:1
19
作者 陈养奎 于佳 +2 位作者 郝蓉 刘红艳 许曰滨 《计算机科学》 CSCD 北大核心 2010年第6期125-127,共3页
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密。为了解决... 可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,该方案不仅能够公开验证份额的正确性,而且具有份额定期更新的性质,比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。 展开更多
关键词 秘密共享 门限方案 可公开验证 前摄性
下载PDF
访问结构上的动态先应式秘密共享方案 被引量:1
20
作者 秦华旺 朱晓华 戴跃伟 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第6期927-931,共5页
基于现有的(t,n)门限秘密共享方案,通过引入攻击结构的概念,提出了一种可以应用于访问结构上的动态先应式秘密共享方案,在更新子份额的同时可以改变秘密共享的访问结构。给出了子份额分发和子份额更新的详细步骤,并对方案的有效性进行... 基于现有的(t,n)门限秘密共享方案,通过引入攻击结构的概念,提出了一种可以应用于访问结构上的动态先应式秘密共享方案,在更新子份额的同时可以改变秘密共享的访问结构。给出了子份额分发和子份额更新的详细步骤,并对方案的有效性进行了充分的证明。与现有方案的性能比较表明,该方案不仅计算量小,而且具有更大的应用灵活性。 展开更多
关键词 访问结构 密码学 信息安全 先应式 秘密共享
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部