期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
66
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种子秘密演化的群体代理签名方案
被引量:
2
1
作者
谷科
贾维嘉
姜春林
《计算机研究与发展》
EI
CSCD
北大核心
2012年第5期962-973,共12页
针对目前群体代理签名方案中授权代理信息共享方法单一的问题,提出一种子秘密演化的群体代理签名方案.该方案在依赖于CDH问题的困难性以及双线性映射的基础上,运用细胞自动机理论和多项式共享方法构建出授权代理信息双子秘密,从而使得...
针对目前群体代理签名方案中授权代理信息共享方法单一的问题,提出一种子秘密演化的群体代理签名方案.该方案在依赖于CDH问题的困难性以及双线性映射的基础上,运用细胞自动机理论和多项式共享方法构建出授权代理信息双子秘密,从而使得共享秘密能够随着代理签名次数进行演化更新,提高了授权代理信息的安全性.并且对方案的正确性、安全性和效率进行了分析.该方案无可信任中心,效率更高,不仅在群体代理签名可证安全模型下被证明具有群体代理签名不可伪造性,而且能够追踪代理者合谋滥用代理签名的情况.与现有的群体代理签名方案相比,该方案具有更高的安全性.
展开更多
关键词
子秘密
演化
代理签名
CDH问题
细胞自动机
可证安全
下载PDF
职称材料
一种可追踪的双重子秘密门限代理签名方案
2
作者
邓月明
王国军
《小型微型计算机系统》
CSCD
北大核心
2014年第4期911-916,共6页
针对现有门限代理签名方案存在不具有可追踪性和无法防止签名被代理者滥用的问题,提出一种可追踪的双重子秘密门限代理签名方案.该方案在依赖于双线性映射以及计算Diffie-Hellman问题的基础上,通过引入盲因子和代理子秘密双重子秘密分量...
针对现有门限代理签名方案存在不具有可追踪性和无法防止签名被代理者滥用的问题,提出一种可追踪的双重子秘密门限代理签名方案.该方案在依赖于双线性映射以及计算Diffie-Hellman问题的基础上,通过引入盲因子和代理子秘密双重子秘密分量,对代理签名的发起者进行限制和追踪,使得签名具有强不可伪造性、强不可否认性、前向安全性、抗合谋性、防滥用与可追踪性等安全性质.文中利用范德蒙变换等数学工具,对方案的正确性、效率和安全性进行了详细的讨论和证明,分析表明该方案是一种安全有效的门限代理签名方案.
展开更多
关键词
门限代理签名
CDH问题
双线性映射
双重
子秘密
范德蒙变换
下载PDF
职称材料
基于d维多粒子纠缠态的(t,n)门限量子秘密共享
3
作者
宋秀丽
徐建坤
《计算机工程与应用》
CSCD
北大核心
2019年第5期89-95,共7页
为了突破Hilbert空间2维度的局限性,解决秘密重建过程中部分参与者缺席的问题,使用d维多粒子纠缠态,提出了一个(t,n)门限量子秘密共享方案。秘密分发者制备n个d维2粒子纠缠对,将第2个粒子分别分发给n个参与者。当秘密分发者选择自己手中...
为了突破Hilbert空间2维度的局限性,解决秘密重建过程中部分参与者缺席的问题,使用d维多粒子纠缠态,提出了一个(t,n)门限量子秘密共享方案。秘密分发者制备n个d维2粒子纠缠对,将第2个粒子分别分发给n个参与者。当秘密分发者选择自己手中t个粒子进行联合投影测量时,纠缠交换使得参与者手中的对应t个粒子坍塌成一个t粒子纠缠态。这t个参与者通过QFT变换和Pauli运算将份额加入t粒子纠缠态。最终,共享的秘密由这t个参与者一起合作恢复。安全性分析表明,该方案能抵抗截获-测量-重发攻击、纠缠-测量攻击、合谋攻击和伪造攻击。
展开更多
关键词
门限量
子秘密
共享
d维多粒
子
纠缠态
纠缠交换
联合投影测量
下载PDF
职称材料
自选子秘密可更新的多秘密共享
被引量:
1
4
作者
谷婷
杜伟章
《计算机工程》
CAS
CSCD
北大核心
2016年第6期120-124,共5页
目前已有的无可信中心可公开验证多秘密共享方案不能同时实现子秘密的自选和定期更新。为解决该问题,提出一个无可信中心可公开验证并更新的多秘密共享方案。方案中所有参与者均可自选子秘密,由子秘密生成影子秘密,利用签密算法使得分...
目前已有的无可信中心可公开验证多秘密共享方案不能同时实现子秘密的自选和定期更新。为解决该问题,提出一个无可信中心可公开验证并更新的多秘密共享方案。方案中所有参与者均可自选子秘密,由子秘密生成影子秘密,利用签密算法使得分发的影子秘密可在公开信道上传输,任何人均可验证参与者分发影子秘密的有效性。利用单向散列链实现对影子秘密的更新,对方案的正确性和安全性进行分析,并对欺骗行为进行检测。与已有方案相比,提出的方案不需要可信中心,可由参与者自选子秘密,并且可公开验证、更新及共享多个秘密。
展开更多
关键词
可信中心
自选
子秘密
可公开验证
可更新
签密算法
单向散列链
下载PDF
职称材料
自选子秘密可公开验证可更新多秘密共享方案
5
作者
张敏
杜伟章
《计算机工程与应用》
CSCD
北大核心
2016年第9期71-77,107,共8页
现有自选子秘密的可验证秘密共享方案,不能同时实现对子秘密的更新和公开验证。为此,基于双线性对提出一种可公开验证可更新多秘密共享方案。参与者选取子秘密,影子秘密参与重构,不会泄漏真实的秘密份额;利用单向散列链,实现对影子秘密...
现有自选子秘密的可验证秘密共享方案,不能同时实现对子秘密的更新和公开验证。为此,基于双线性对提出一种可公开验证可更新多秘密共享方案。参与者选取子秘密,影子秘密参与重构,不会泄漏真实的秘密份额;利用单向散列链,实现对影子秘密的更新;任何人均可对影子秘密的正确性和公开信息的有效性进行公开验证;分析方案的正确性,并与现有方案进行性能比较,而且在随机预言模型下证明方案的安全性。分析表明,在离散对数问题和计算Diffie-Hellman问题假设下,所提方案是安全有效的。
展开更多
关键词
自选
子秘密
可公开验证
双线性对
单向散列链
随机预言模型
计算DIFFIE-HELLMAN问题
下载PDF
职称材料
预防欺诈的矢量空间秘密共享方案
被引量:
13
6
作者
许春香
傅小彤
肖国镇
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2002年第4期527-529,555,共4页
利用离散对数问题的难解性 ,在假设初始化阶段和更新阶段始终有一位值得信赖的分发者参与的情况下 ,提出了一个防欺诈的矢量空间秘密共享方案 ,该方案包含防欺诈的门限方案作为其特殊情形 ,它在保持共享秘密不变的情况下定期对子秘密进...
利用离散对数问题的难解性 ,在假设初始化阶段和更新阶段始终有一位值得信赖的分发者参与的情况下 ,提出了一个防欺诈的矢量空间秘密共享方案 ,该方案包含防欺诈的门限方案作为其特殊情形 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段 ,始终有一位值得信赖的分发者参与 。
展开更多
关键词
矢量空间
秘密
共享
欺诈
定期更好
子秘密
离散对数
下载PDF
职称材料
基于Diffie-Hellman密码体制可验证的动态秘密分享方案
被引量:
6
7
作者
何业锋
张建中
《陕西师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2005年第1期26-28,共3页
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个...
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.
展开更多
关键词
动态
秘密
分享
子秘密
密码体制
信道
离散对数
方案
密钥管理
验证
更新
安全性
下载PDF
职称材料
一种动态秘密共享方案的安全漏洞分析
被引量:
4
8
作者
唐晓东
王兴芳
《计算机应用》
CSCD
北大核心
2004年第2期15-17,共3页
文中指出了文献[14]中基于椭圆曲线密码体制的动态秘密共享方案存在安全漏洞。此漏洞使得攻击者可通过公开的系统参数获取全部子秘密和秘密,从而使整个系统崩溃。另外,该方案也不能防止内部成员对其他合法成员的欺诈。文中在该方案的基...
文中指出了文献[14]中基于椭圆曲线密码体制的动态秘密共享方案存在安全漏洞。此漏洞使得攻击者可通过公开的系统参数获取全部子秘密和秘密,从而使整个系统崩溃。另外,该方案也不能防止内部成员对其他合法成员的欺诈。文中在该方案的基础上提出了一个修正方案,它不但能有效阻止敌方窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈。
展开更多
关键词
秘密
子秘密
动态
秘密
共享
椭圆曲线的离散对数问题
欺诈
下载PDF
职称材料
一种可验证的动态秘密分享方案
被引量:
3
9
作者
徐光宝
张建中
王天银
《济南大学学报(自然科学版)》
CAS
2004年第3期215-216,共2页
提出一种基于求离散对数困难性的动态门限秘密分享方案 ,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密 ,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比 ,本方...
提出一种基于求离散对数困难性的动态门限秘密分享方案 ,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密 ,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比 ,本方案的验证算法计算复杂度小 ,数据传输量小 。
展开更多
关键词
动态
秘密
分享
可验证性
延迟恢复
子秘密
下载PDF
职称材料
基于重复博弈参与者有权重的秘密共享方案
被引量:
3
10
作者
蔡永泉
孙科
《计算机工程》
CAS
CSCD
2012年第18期120-122,共3页
在大多数参与者有权重的秘密共享方案中,各参与者子秘密份额数量的不同会导致秘密重构阶段产生不公平问题。为此,提出一个基于重复博弈的理性秘密共享方案。在参与者原有份额的基础上,为其构造数量差不超过1的有效子秘密份额,利用重复...
在大多数参与者有权重的秘密共享方案中,各参与者子秘密份额数量的不同会导致秘密重构阶段产生不公平问题。为此,提出一个基于重复博弈的理性秘密共享方案。在参与者原有份额的基础上,为其构造数量差不超过1的有效子秘密份额,利用重复博弈使每个参与者可以获得其他参与者的全部份额,进而重构出秘密。分析结果表明,该方案可以使理性参与者始终遵守协议,完成秘密重构,且具有较高的安全性和良好的可扩展性。
展开更多
关键词
秘密
共享
博弈论
子秘密
份额
中国剩余定理
重复博弈
公平性
下载PDF
职称材料
多重秘密共享方案的分析与设计
11
作者
隗云
熊国华
+1 位作者
徐永杰
田志刚
《计算机工程与应用》
CSCD
北大核心
2009年第19期81-82,86,共3页
分析了以往文献中基于椭圆曲线门限多重秘密共享方案存在的安全漏洞和缺陷:秘密恢复者可通过恢复某一秘密得到共享秘密集中其他所有秘密,对秘密共享方案是一种致命的威胁,且在删除某一子秘密时,该方案需要更新其他所有参与者的子秘密;...
分析了以往文献中基于椭圆曲线门限多重秘密共享方案存在的安全漏洞和缺陷:秘密恢复者可通过恢复某一秘密得到共享秘密集中其他所有秘密,对秘密共享方案是一种致命的威胁,且在删除某一子秘密时,该方案需要更新其他所有参与者的子秘密;提出了一种新的多重秘密共享方案,很好地解决了上述安全问题,使得任意秘密的恢复不影响其他秘密的安全,在删除某参与者的子秘密时,其他参与者的子秘密保持不变。
展开更多
关键词
秘密
共享
子秘密
门限方案
下载PDF
职称材料
一种新的秘密分享方案
12
作者
杜红珍
张建中
杨建宏
《济南大学学报(自然科学版)》
CAS
2005年第3期250-251,共2页
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效...
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效率较高。
展开更多
关键词
秘密
分享
子秘密
HASH函数
阈方案
下载PDF
职称材料
新的动态多秘密分享方案
13
作者
杜红珍
张建中
《江汉大学学报(自然科学版)》
2005年第3期67-69,共3页
基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,...
基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,因而效率高且实用。
展开更多
关键词
秘密
分享
子秘密
HASH函数
阈方案
下载PDF
职称材料
基于向量空间上的无分发者的秘密共享方案
被引量:
7
14
作者
张倩倩
李志慧
雷娟
《计算机应用研究》
CSCD
北大核心
2011年第6期2230-2232,共3页
将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案(+,+)同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发者,主秘密由每个分发者的子秘密决定...
将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案(+,+)同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发者,主秘密由每个分发者的子秘密决定,避免了秘密由一个分发者选择、分发而造成分发者权利过大的问题;新方案适用于向量空间访问结构,较(n,t,n)秘密共享方案更具一般性,应用范围更广。
展开更多
关键词
秘密
共享
向量空间
同态
无分发者
子秘密
主
秘密
下载PDF
职称材料
具有掩盖图像的可视秘密共享方案
被引量:
12
15
作者
甘明
甘志
陈克非
《计算机应用与软件》
CSCD
北大核心
2005年第7期1-2,88,共3页
由Naor和Shamir[1]提出的可视秘密共享方案提供了一种将一个秘密的黑白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(VisualSecretSharingScheme)方案的扩充,使...
由Naor和Shamir[1]提出的可视秘密共享方案提供了一种将一个秘密的黑白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(VisualSecretSharingScheme)方案的扩充,使得可以利用n幅掩盖图像形成n个子秘密,只要叠合其中的k个子秘密就可以从中恢复秘密图像的方法。在本文提出的方法中,n个子秘密均隐藏在无关的图形中。如果恢复过程中拥有的子秘密数小于k,那么即使一个拥有无穷计算能力的人也不能获得任何原始秘密图形的任何信息。
展开更多
关键词
秘密
共享方案
可视
掩盖
子秘密
图像加密
恢复过程
计算能力
密码学
图形
隐藏
下载PDF
职称材料
基于信任评估带权重的动态秘密共享方案
16
作者
韦晓东
仲红
石润华
《计算机工程》
CAS
CSCD
2012年第22期122-125,共4页
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可...
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可以加入新的成员,在不改变参与方共享秘密的条件下,可以先验式地更新参与方所拥有的秘密份额。分析结果表明,该方案是一个安全的、参与方权重以及子秘密可动态改变的秘密共享方案。
展开更多
关键词
秘密
共享
信任评估
参与方动态改变
权重动态调整
子秘密
更新
下载PDF
职称材料
多重门限密钥共享机制与应用
17
作者
贺忠华
周永权
《计算机工程与设计》
CSCD
北大核心
2008年第19期4929-4931,5043,共4页
针对密钥管理机制的需求,将共享密钥,采用Shamir(t,n)门限分解为个密钥份额,对所产生的个密钥份额,再次使用(t,n)门限进行分解,分别形成下一级的密钥份额,以此类推,形成经过多重门限所分解的密钥份额,由此推广了Shamir(t,n)门限密钥共...
针对密钥管理机制的需求,将共享密钥,采用Shamir(t,n)门限分解为个密钥份额,对所产生的个密钥份额,再次使用(t,n)门限进行分解,分别形成下一级的密钥份额,以此类推,形成经过多重门限所分解的密钥份额,由此推广了Shamir(t,n)门限密钥共享机制,提出了更一般的多重门限密钥共享机制,并给出了多重门限机制针对招投标系统在各种不同需求下的应用解决方案。
展开更多
关键词
秘密
共享
多重门限
子秘密
密钥
招投标系统
下载PDF
职称材料
漫话“护官符”
18
作者
周克明
《行政与法》
1994年第1期60-60,共1页
《红楼梦》第四回写道,贾雨村听罢原告申诉大怒,欲发签缉拿致人于死命的凶手,门子连忙向他使了眼色。门子秘密提醒他:“如今凡作地方官者,皆有一个私单,上面写的是本省最有权有势、极富极贵的大乡绅名姓,各省皆然;倘若不知,一时角犯了...
《红楼梦》第四回写道,贾雨村听罢原告申诉大怒,欲发签缉拿致人于死命的凶手,门子连忙向他使了眼色。门子秘密提醒他:“如今凡作地方官者,皆有一个私单,上面写的是本省最有权有势、极富极贵的大乡绅名姓,各省皆然;倘若不知,一时角犯了这样的人家,不但官爵,只怕连性命还保不成呢!所以绰号叫作‘护官符’。”后来贾雨村虽然知道了被拐卖的丫头是他大恩人的女儿等情况,却仍然听命于门子,“乱判”了“葫芦案”。
展开更多
关键词
护官符
贾雨村
子秘密
葫芦案
时角
惩治腐败
想当年
薛蟠
禹作敏
审时
下载PDF
职称材料
漫话“护官符”
19
作者
周克明
《南方论刊》
1994年第5期37-37,共1页
《红楼梦》第四回写道,贾雨村听罢原告申诉大怒,欲发签缉拿致人于死命的凶手,门子连忙向他使了眼色。门子秘密提醒他:"如今凡作地方官者,皆有一个私单,上面写的是本省最有权有势、极富极贵的大乡绅名姓,各省皆然;倘若不知,一时触...
《红楼梦》第四回写道,贾雨村听罢原告申诉大怒,欲发签缉拿致人于死命的凶手,门子连忙向他使了眼色。门子秘密提醒他:"如今凡作地方官者,皆有一个私单,上面写的是本省最有权有势、极富极贵的大乡绅名姓,各省皆然;倘若不知,一时触犯了这样的人家,不但官爵,只怕连性命还保不成呢!所以绰号叫作‘护官符’。"后来贾雨村虽然知道了被拐卖的丫头是他大恩人的女儿等情况,却仍然听命于门子,
展开更多
关键词
贾雨村
红楼梦
子秘密
性命
乡绅
申诉
拐卖
官爵
党中央
上面
下载PDF
职称材料
父亲眼中的黄豆豆
20
作者
张克平
《上海戏剧》
1998年第9期20-25,共6页
黄豆豆成功了!有人说,他真幸运,才二十几岁就成名了!豆豆说,自己是“笨鸟先飞”知子莫如父。
关键词
黄豆
相信自己的耳朵
毯
子
功
舞蹈学院
子秘密
三个第一
生活能力
基本功
重大比赛
长途电话
下载PDF
职称材料
题名
一种子秘密演化的群体代理签名方案
被引量:
2
1
作者
谷科
贾维嘉
姜春林
机构
中南大学信息科学与工程学院
香港城市大学计算机科学系
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第5期962-973,共12页
基金
香港特别行政区基础研究项目(114609)
香港城市大学应用与发展基金项目(9681001
+4 种基金
6351006)
香港城市大学战略研究项目(7008110)
香港城市大学应用研究项目(9667052)
深港创新圈基金项目(ZYB200907080078A)
国家自然科学基金项目(61070222)
文摘
针对目前群体代理签名方案中授权代理信息共享方法单一的问题,提出一种子秘密演化的群体代理签名方案.该方案在依赖于CDH问题的困难性以及双线性映射的基础上,运用细胞自动机理论和多项式共享方法构建出授权代理信息双子秘密,从而使得共享秘密能够随着代理签名次数进行演化更新,提高了授权代理信息的安全性.并且对方案的正确性、安全性和效率进行了分析.该方案无可信任中心,效率更高,不仅在群体代理签名可证安全模型下被证明具有群体代理签名不可伪造性,而且能够追踪代理者合谋滥用代理签名的情况.与现有的群体代理签名方案相比,该方案具有更高的安全性.
关键词
子秘密
演化
代理签名
CDH问题
细胞自动机
可证安全
Keywords
sub-secret evolution
proxy signature
CDHP
cellular automata
provable security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种可追踪的双重子秘密门限代理签名方案
2
作者
邓月明
王国军
机构
中南大学信息科学与工程学院
湖南师范大学物理与信息科学学院
出处
《小型微型计算机系统》
CSCD
北大核心
2014年第4期911-916,共6页
基金
国家自然科学基金项目(61073037
61272151)资助
湖南省自然科学基金项目(13JJ6031)资助
文摘
针对现有门限代理签名方案存在不具有可追踪性和无法防止签名被代理者滥用的问题,提出一种可追踪的双重子秘密门限代理签名方案.该方案在依赖于双线性映射以及计算Diffie-Hellman问题的基础上,通过引入盲因子和代理子秘密双重子秘密分量,对代理签名的发起者进行限制和追踪,使得签名具有强不可伪造性、强不可否认性、前向安全性、抗合谋性、防滥用与可追踪性等安全性质.文中利用范德蒙变换等数学工具,对方案的正确性、效率和安全性进行了详细的讨论和证明,分析表明该方案是一种安全有效的门限代理签名方案.
关键词
门限代理签名
CDH问题
双线性映射
双重
子秘密
范德蒙变换
Keywords
threshold proxy signature
CDH problem
bilinear transformation
double sub-secret
Vandermonde transform
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于d维多粒子纠缠态的(t,n)门限量子秘密共享
3
作者
宋秀丽
徐建坤
机构
重庆邮电大学计算机科学与技术学院
重庆邮电大学网络信息安全技术重庆市重点工程实验室
出处
《计算机工程与应用》
CSCD
北大核心
2019年第5期89-95,共7页
基金
国家自然科学基金(No.61772098
No.61772099)
+1 种基金
重庆市科学技术委员会基础科学与前沿技术项目(No.cstc2016jcyj A0571)
重庆邮电大学高端人才培养项目(No.BYJS2016002)
文摘
为了突破Hilbert空间2维度的局限性,解决秘密重建过程中部分参与者缺席的问题,使用d维多粒子纠缠态,提出了一个(t,n)门限量子秘密共享方案。秘密分发者制备n个d维2粒子纠缠对,将第2个粒子分别分发给n个参与者。当秘密分发者选择自己手中t个粒子进行联合投影测量时,纠缠交换使得参与者手中的对应t个粒子坍塌成一个t粒子纠缠态。这t个参与者通过QFT变换和Pauli运算将份额加入t粒子纠缠态。最终,共享的秘密由这t个参与者一起合作恢复。安全性分析表明,该方案能抵抗截获-测量-重发攻击、纠缠-测量攻击、合谋攻击和伪造攻击。
关键词
门限量
子秘密
共享
d维多粒
子
纠缠态
纠缠交换
联合投影测量
Keywords
threshold quantum secret sharing
d-dimensional multi-particle entanglement state
entanglement swapping
joint projection measurement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
自选子秘密可更新的多秘密共享
被引量:
1
4
作者
谷婷
杜伟章
机构
长沙理工大学计算机与通信工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第6期120-124,共5页
文摘
目前已有的无可信中心可公开验证多秘密共享方案不能同时实现子秘密的自选和定期更新。为解决该问题,提出一个无可信中心可公开验证并更新的多秘密共享方案。方案中所有参与者均可自选子秘密,由子秘密生成影子秘密,利用签密算法使得分发的影子秘密可在公开信道上传输,任何人均可验证参与者分发影子秘密的有效性。利用单向散列链实现对影子秘密的更新,对方案的正确性和安全性进行分析,并对欺骗行为进行检测。与已有方案相比,提出的方案不需要可信中心,可由参与者自选子秘密,并且可公开验证、更新及共享多个秘密。
关键词
可信中心
自选
子秘密
可公开验证
可更新
签密算法
单向散列链
Keywords
trusted center
self-selecting sub-secret
public verifiability
renewable
signcryption algorithm
one-way hash chain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
自选子秘密可公开验证可更新多秘密共享方案
5
作者
张敏
杜伟章
机构
长沙理工大学计算机与通信工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2016年第9期71-77,107,共8页
文摘
现有自选子秘密的可验证秘密共享方案,不能同时实现对子秘密的更新和公开验证。为此,基于双线性对提出一种可公开验证可更新多秘密共享方案。参与者选取子秘密,影子秘密参与重构,不会泄漏真实的秘密份额;利用单向散列链,实现对影子秘密的更新;任何人均可对影子秘密的正确性和公开信息的有效性进行公开验证;分析方案的正确性,并与现有方案进行性能比较,而且在随机预言模型下证明方案的安全性。分析表明,在离散对数问题和计算Diffie-Hellman问题假设下,所提方案是安全有效的。
关键词
自选
子秘密
可公开验证
双线性对
单向散列链
随机预言模型
计算DIFFIE-HELLMAN问题
Keywords
self-selecting sub-secret
publicly verifiable
bilinear pairings
one-way hash chain
random oracle model
computational Diffie-Hellman problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
预防欺诈的矢量空间秘密共享方案
被引量:
13
6
作者
许春香
傅小彤
肖国镇
机构
西安电子科技大学综合业务网国家重点实验室
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2002年第4期527-529,555,共4页
基金
国家自然科学基金资助项目 (60 0 73 0 5 1)
973资助项目 (G19990 3 5 80 4)
文摘
利用离散对数问题的难解性 ,在假设初始化阶段和更新阶段始终有一位值得信赖的分发者参与的情况下 ,提出了一个防欺诈的矢量空间秘密共享方案 ,该方案包含防欺诈的门限方案作为其特殊情形 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段 ,始终有一位值得信赖的分发者参与 。
关键词
矢量空间
秘密
共享
欺诈
定期更好
子秘密
离散对数
Keywords
vector space secret sharing
cheating
periodic renewing
shares
discrtet logarithm
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于Diffie-Hellman密码体制可验证的动态秘密分享方案
被引量:
6
7
作者
何业锋
张建中
机构
陕西师范大学数学与信息科学学院
出处
《陕西师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2005年第1期26-28,共3页
基金
国家自然科学基金资助项目(10271069)
陕西省自然科学基础研究计划项目(2002A03)
文摘
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.
关键词
动态
秘密
分享
子秘密
密码体制
信道
离散对数
方案
密钥管理
验证
更新
安全性
Keywords
discrete logarithms
secret sharing
dynamic secret sharing
verifiable secret sharing
Diffie-Hellman problem
cheating
分类号
N02 [自然科学总论—科学技术哲学]
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种动态秘密共享方案的安全漏洞分析
被引量:
4
8
作者
唐晓东
王兴芳
机构
华南师范大学电子商务系
华南师范大学计算机系
出处
《计算机应用》
CSCD
北大核心
2004年第2期15-17,共3页
文摘
文中指出了文献[14]中基于椭圆曲线密码体制的动态秘密共享方案存在安全漏洞。此漏洞使得攻击者可通过公开的系统参数获取全部子秘密和秘密,从而使整个系统崩溃。另外,该方案也不能防止内部成员对其他合法成员的欺诈。文中在该方案的基础上提出了一个修正方案,它不但能有效阻止敌方窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈。
关键词
秘密
子秘密
动态
秘密
共享
椭圆曲线的离散对数问题
欺诈
Keywords
secret
share
dynamic secret sharing
elliptic curve discrete logarithm problem
cheating
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种可验证的动态秘密分享方案
被引量:
3
9
作者
徐光宝
张建中
王天银
机构
陕西师范大学数学与信息科学学院
出处
《济南大学学报(自然科学版)》
CAS
2004年第3期215-216,共2页
基金
国家自然科学基金资助项目 ( 10 2 710 69)
陕西省自然科学基础研究计划资助项目 ( 2 0 0 2A0 3 )
文摘
提出一种基于求离散对数困难性的动态门限秘密分享方案 ,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密 ,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比 ,本方案的验证算法计算复杂度小 ,数据传输量小 。
关键词
动态
秘密
分享
可验证性
延迟恢复
子秘密
Keywords
dynamic secret sharing
verifiable
delayed recovery
share
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于重复博弈参与者有权重的秘密共享方案
被引量:
3
10
作者
蔡永泉
孙科
机构
北京工业大学计算机学院
出处
《计算机工程》
CAS
CSCD
2012年第18期120-122,共3页
基金
国家自然科学基金资助项目(61170221)
北京市自然科学基金资助项目(1102003)
文摘
在大多数参与者有权重的秘密共享方案中,各参与者子秘密份额数量的不同会导致秘密重构阶段产生不公平问题。为此,提出一个基于重复博弈的理性秘密共享方案。在参与者原有份额的基础上,为其构造数量差不超过1的有效子秘密份额,利用重复博弈使每个参与者可以获得其他参与者的全部份额,进而重构出秘密。分析结果表明,该方案可以使理性参与者始终遵守协议,完成秘密重构,且具有较高的安全性和良好的可扩展性。
关键词
秘密
共享
博弈论
子秘密
份额
中国剩余定理
重复博弈
公平性
Keywords
secret sharing; game theory; secret subshare; Chinese remainder theorem; repeated games; fairness
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
多重秘密共享方案的分析与设计
11
作者
隗云
熊国华
徐永杰
田志刚
机构
信息工程大学电子技术学院
空军电子技术研究所
中国人民解放军
出处
《计算机工程与应用》
CSCD
北大核心
2009年第19期81-82,86,共3页
基金
国家自然科学基金(No.10501053)~~
文摘
分析了以往文献中基于椭圆曲线门限多重秘密共享方案存在的安全漏洞和缺陷:秘密恢复者可通过恢复某一秘密得到共享秘密集中其他所有秘密,对秘密共享方案是一种致命的威胁,且在删除某一子秘密时,该方案需要更新其他所有参与者的子秘密;提出了一种新的多重秘密共享方案,很好地解决了上述安全问题,使得任意秘密的恢复不影响其他秘密的安全,在删除某参与者的子秘密时,其他参与者的子秘密保持不变。
关键词
秘密
共享
子秘密
门限方案
Keywords
secrel sharing
share
threshold scheme
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种新的秘密分享方案
12
作者
杜红珍
张建中
杨建宏
机构
陕西师范大学数学与信息科学学院
出处
《济南大学学报(自然科学版)》
CAS
2005年第3期250-251,共2页
基金
国家自然科学基金资助项目(10271069)
陕西省自然科学基础研究计划资助项目(2004A14)
陕西师范大学重点科研课题资助项目
文摘
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效率较高。
关键词
秘密
分享
子秘密
HASH函数
阈方案
Keywords
secret share
share
hash function
threshold scheme
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
新的动态多秘密分享方案
13
作者
杜红珍
张建中
机构
陕西师范大学数学与信息科学学院
出处
《江汉大学学报(自然科学版)》
2005年第3期67-69,共3页
基金
国家自然科学基金资助项目(10271069)
陕西省自然科学基础研究计划资助项目(2004A14)
陕西师大重点科研项目资助课题.
文摘
基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,因而效率高且实用。
关键词
秘密
分享
子秘密
HASH函数
阈方案
Keywords
secret sharing
subsecret
hash function
threshold scheme
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于向量空间上的无分发者的秘密共享方案
被引量:
7
14
作者
张倩倩
李志慧
雷娟
机构
陕西师范大学数学与信息科学学院
出处
《计算机应用研究》
CSCD
北大核心
2011年第6期2230-2232,共3页
基金
国家自然科学基金资助项目(60873119)
陕西师范大学优秀科技预研资助项目(GK200902051)
文摘
将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案(+,+)同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发者,主秘密由每个分发者的子秘密决定,避免了秘密由一个分发者选择、分发而造成分发者权利过大的问题;新方案适用于向量空间访问结构,较(n,t,n)秘密共享方案更具一般性,应用范围更广。
关键词
秘密
共享
向量空间
同态
无分发者
子秘密
主
秘密
Keywords
secret sharing
vector space
homomorphism
no dealer
sub-secret
master-secret
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
具有掩盖图像的可视秘密共享方案
被引量:
12
15
作者
甘明
甘志
陈克非
机构
南县电力局计算中心
上海交通大学计算机科学与工程系
出处
《计算机应用与软件》
CSCD
北大核心
2005年第7期1-2,88,共3页
基金
国家自然科学基金资助项目(69973031)
国家自然科学基金重大研究计划重点项目(90104005)
文摘
由Naor和Shamir[1]提出的可视秘密共享方案提供了一种将一个秘密的黑白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(VisualSecretSharingScheme)方案的扩充,使得可以利用n幅掩盖图像形成n个子秘密,只要叠合其中的k个子秘密就可以从中恢复秘密图像的方法。在本文提出的方法中,n个子秘密均隐藏在无关的图形中。如果恢复过程中拥有的子秘密数小于k,那么即使一个拥有无穷计算能力的人也不能获得任何原始秘密图形的任何信息。
关键词
秘密
共享方案
可视
掩盖
子秘密
图像加密
恢复过程
计算能力
密码学
图形
隐藏
Keywords
Visual cryptography Secret sharing VSSS
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于信任评估带权重的动态秘密共享方案
16
作者
韦晓东
仲红
石润华
机构
安徽大学智能计算与信号处理教育部重点实验室
安徽大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
2012年第22期122-125,共4页
基金
国家自然科学基金资助项目(61173188
61173187)
+1 种基金
安徽省自然科学基金资助项目(11040606M141)
安徽大学211工程基金资助项目
文摘
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可以加入新的成员,在不改变参与方共享秘密的条件下,可以先验式地更新参与方所拥有的秘密份额。分析结果表明,该方案是一个安全的、参与方权重以及子秘密可动态改变的秘密共享方案。
关键词
秘密
共享
信任评估
参与方动态改变
权重动态调整
子秘密
更新
Keywords
secret sharing
trust evaluation
dynamic participant changing
dynamic weight adjusting
sub-secret updating
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
多重门限密钥共享机制与应用
17
作者
贺忠华
周永权
机构
广西民族大学数学与计算机科学学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第19期4929-4931,5043,共4页
基金
国家自然科学基金项目(60461001)
广西自然科学基金项目(0542048)
文摘
针对密钥管理机制的需求,将共享密钥,采用Shamir(t,n)门限分解为个密钥份额,对所产生的个密钥份额,再次使用(t,n)门限进行分解,分别形成下一级的密钥份额,以此类推,形成经过多重门限所分解的密钥份额,由此推广了Shamir(t,n)门限密钥共享机制,提出了更一般的多重门限密钥共享机制,并给出了多重门限机制针对招投标系统在各种不同需求下的应用解决方案。
关键词
秘密
共享
多重门限
子秘密
密钥
招投标系统
Keywords
secret sharing
multiple-threshold
sub-secret
key
bidding system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
漫话“护官符”
18
作者
周克明
机构
江苏省射阳县委宣传部
出处
《行政与法》
1994年第1期60-60,共1页
文摘
《红楼梦》第四回写道,贾雨村听罢原告申诉大怒,欲发签缉拿致人于死命的凶手,门子连忙向他使了眼色。门子秘密提醒他:“如今凡作地方官者,皆有一个私单,上面写的是本省最有权有势、极富极贵的大乡绅名姓,各省皆然;倘若不知,一时角犯了这样的人家,不但官爵,只怕连性命还保不成呢!所以绰号叫作‘护官符’。”后来贾雨村虽然知道了被拐卖的丫头是他大恩人的女儿等情况,却仍然听命于门子,“乱判”了“葫芦案”。
关键词
护官符
贾雨村
子秘密
葫芦案
时角
惩治腐败
想当年
薛蟠
禹作敏
审时
分类号
D630.9 [政治法律—中外政治制度]
下载PDF
职称材料
题名
漫话“护官符”
19
作者
周克明
机构
江苏省射阳县委宣传部
出处
《南方论刊》
1994年第5期37-37,共1页
文摘
《红楼梦》第四回写道,贾雨村听罢原告申诉大怒,欲发签缉拿致人于死命的凶手,门子连忙向他使了眼色。门子秘密提醒他:"如今凡作地方官者,皆有一个私单,上面写的是本省最有权有势、极富极贵的大乡绅名姓,各省皆然;倘若不知,一时触犯了这样的人家,不但官爵,只怕连性命还保不成呢!所以绰号叫作‘护官符’。"后来贾雨村虽然知道了被拐卖的丫头是他大恩人的女儿等情况,却仍然听命于门子,
关键词
贾雨村
红楼梦
子秘密
性命
乡绅
申诉
拐卖
官爵
党中央
上面
分类号
F630.9 [经济管理—产业经济]
下载PDF
职称材料
题名
父亲眼中的黄豆豆
20
作者
张克平
出处
《上海戏剧》
1998年第9期20-25,共6页
文摘
黄豆豆成功了!有人说,他真幸运,才二十几岁就成名了!豆豆说,自己是“笨鸟先飞”知子莫如父。
关键词
黄豆
相信自己的耳朵
毯
子
功
舞蹈学院
子秘密
三个第一
生活能力
基本功
重大比赛
长途电话
分类号
K825.7 [历史地理—历史学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种子秘密演化的群体代理签名方案
谷科
贾维嘉
姜春林
《计算机研究与发展》
EI
CSCD
北大核心
2012
2
下载PDF
职称材料
2
一种可追踪的双重子秘密门限代理签名方案
邓月明
王国军
《小型微型计算机系统》
CSCD
北大核心
2014
0
下载PDF
职称材料
3
基于d维多粒子纠缠态的(t,n)门限量子秘密共享
宋秀丽
徐建坤
《计算机工程与应用》
CSCD
北大核心
2019
0
下载PDF
职称材料
4
自选子秘密可更新的多秘密共享
谷婷
杜伟章
《计算机工程》
CAS
CSCD
北大核心
2016
1
下载PDF
职称材料
5
自选子秘密可公开验证可更新多秘密共享方案
张敏
杜伟章
《计算机工程与应用》
CSCD
北大核心
2016
0
下载PDF
职称材料
6
预防欺诈的矢量空间秘密共享方案
许春香
傅小彤
肖国镇
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2002
13
下载PDF
职称材料
7
基于Diffie-Hellman密码体制可验证的动态秘密分享方案
何业锋
张建中
《陕西师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2005
6
下载PDF
职称材料
8
一种动态秘密共享方案的安全漏洞分析
唐晓东
王兴芳
《计算机应用》
CSCD
北大核心
2004
4
下载PDF
职称材料
9
一种可验证的动态秘密分享方案
徐光宝
张建中
王天银
《济南大学学报(自然科学版)》
CAS
2004
3
下载PDF
职称材料
10
基于重复博弈参与者有权重的秘密共享方案
蔡永泉
孙科
《计算机工程》
CAS
CSCD
2012
3
下载PDF
职称材料
11
多重秘密共享方案的分析与设计
隗云
熊国华
徐永杰
田志刚
《计算机工程与应用》
CSCD
北大核心
2009
0
下载PDF
职称材料
12
一种新的秘密分享方案
杜红珍
张建中
杨建宏
《济南大学学报(自然科学版)》
CAS
2005
0
下载PDF
职称材料
13
新的动态多秘密分享方案
杜红珍
张建中
《江汉大学学报(自然科学版)》
2005
0
下载PDF
职称材料
14
基于向量空间上的无分发者的秘密共享方案
张倩倩
李志慧
雷娟
《计算机应用研究》
CSCD
北大核心
2011
7
下载PDF
职称材料
15
具有掩盖图像的可视秘密共享方案
甘明
甘志
陈克非
《计算机应用与软件》
CSCD
北大核心
2005
12
下载PDF
职称材料
16
基于信任评估带权重的动态秘密共享方案
韦晓东
仲红
石润华
《计算机工程》
CAS
CSCD
2012
0
下载PDF
职称材料
17
多重门限密钥共享机制与应用
贺忠华
周永权
《计算机工程与设计》
CSCD
北大核心
2008
0
下载PDF
职称材料
18
漫话“护官符”
周克明
《行政与法》
1994
0
下载PDF
职称材料
19
漫话“护官符”
周克明
《南方论刊》
1994
0
下载PDF
职称材料
20
父亲眼中的黄豆豆
张克平
《上海戏剧》
1998
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部