门限加密

作品数:14被引量:42H指数:3
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:韦大伟张利银侯整风胡东辉史英杰更多>>
相关机构:合肥工业大学解放军信息工程大学中国科学院山东大学更多>>
相关期刊:《计算机应用研究》《密码学报(中英文)》《山东理工大学学报(自然科学版)》《计算机学报》更多>>
相关基金:国家自然科学基金湖南省自然科学基金国家级大学生创新创业训练计划江西省教育厅科学技术研究项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
门限密码技术及其标准化进展
《密码学报(中英文)》2024年第1期227-254,共28页荆继武 张世聪 王平建 
国家重点研发计划(2022YFB3103303)。
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密码设计中常...
关键词:门限密码 门限签名 门限加密 秘密分享 
RB-Raft:一种抗拜占庭节点的Raft共识算法被引量:6
《计算机应用研究》2022年第9期2591-2596,共6页李淑芝 邹懿杰 邓小鸿 罗志琼 刘惠文 
国家自然科学基金资助项目(61762046,62166019);江西省教育厅科学技术研究项目(GJJ209412);国家级大学生创新创业训练项目(201913434005)。
针对Raft算法无法抵抗拜占庭节点的攻击和日志易窜改等问题,设计了一种抵抗拜占庭节点的RB-Raft(resist Byzantine-Raft)算法。首先采用哈希链的方式对每一块日志进行迭代哈希处理,通过动态验证机制对日志进行验证,使得对leader节点的...
关键词:共识机制 拜占庭容错 哈希链 门限加密 遗书机制 
门限密码系统综述被引量:6
《密码学报》2020年第1期1-14,共14页涂彬彬 陈宇 
国家自然科学基金(61772522,61572484);中国科学院青年创新促进协会;中国科学院前沿科学重点研究项目(QYZDB-SSW-SYS035)。
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门...
关键词:门限加密 门限签名 自适应模型 通用构造  
一种基于LWE的BGN加密及门限加密方案被引量:2
《电子科技大学学报》2018年第1期95-98,111,共5页李菊雁 马春光 袁琪 
国家自然科学基金(61472097);信息安全国家重点实验室开放课题(2016-MS-10)
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BG...
关键词:BGN加密 密钥同态 LWE问题 门限加密 
一种可验证的(t,n)门限秘密共享方案
《无线互联科技》2014年第7期132-132,189,共2页史英杰 
秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。...
关键词:秘密共享 门限加密 可验证 可信中心 公平性 
具有分布式打开权威的隐藏身份签名方案
《计算机应用》2012年第3期699-704,728,共7页柳欣 
山东省高等学校科技计划项目(J11LG29)
基于双线性映射的隐藏身份签名方案不满足可开脱性和选择密文攻击(CCA)匿名性,而在RSA群上构造的隐藏身份签名方案具有较高的通信和运算耗费。为此,利用块消息签名技术实现了可开脱性,提出一个允许设置分布式打开权威的改进方案。改进...
关键词:数字签名 群签名 基于身份的签名 知识证明 门限加密 自适应安全性 
云计算平台下的数据起源安全方案被引量:1
《山东理工大学学报(自然科学版)》2011年第5期67-70,共4页颜倩倩 王凤英 
讨论了云计算平台下的起源系统的安全,依据这些安全问题提出新的数据起源安全方案.利用数字签名为起源数据提供不可伪造性保障;用会话密钥加密修改日志,并用门限加密方案对会话密钥加密,将信任分布化,提供机密性保障.
关键词:数据起源 云计算 安全方案 数字签名 门限加密 
可验证的多方门限秘密共享生成技术
《武汉理工大学学报》2008年第1期98-101,共4页刘志远 祁文青 
国家自然科学基金(60403027)
采用具有信息论安全的非交互可验证承诺方案,结合Shamir门限秘密共享方法,构造了一个非交互式可验证的生成(k,n)门限秘密共享的多方安全计算方案。协议中的验证过程可以防止参与者的欺骗行为,可以抵抗少于k个参与者的合谋攻击,具有高安...
关键词:密钥产生 多方计算 秘密共享 门限加密 
一种有效的分布式数据存储保密方案设计
《微计算机信息》2007年第27期101-103,共3页张聪娥 韦大伟 
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况...
关键词:分布式数据存储 机密性 对称加密 门限加密 
移动Ad hoc网络的密钥管理方案综述与分析被引量:3
《计算机与现代化》2006年第8期99-101,109,共4页张彬连 唐文胜 徐洪智 
湖南省自然科学基金资助项目(04JJ6032)
Ad hoc网络是由一组带有无线收发装置的无线节点或终端组成的移动自组网络。本文阐述了目前研究的几种Adhoc网络的密钥管理方案,并分析了这几种方案的优缺点。
关键词:AD HOC网络 密钥管理 CA 门限加密 
检索报告 对象比较 聚类工具 使用帮助 返回顶部