多重秘密共享

作品数:30被引量:113H指数:4
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:庞辽军王育民张建中周洪伟张艳硕更多>>
相关机构:西安电子科技大学解放军信息工程大学陕西师范大学中国科学院数学与系统科学研究院更多>>
相关期刊:《科学技术与工程》《计算机工程与应用》《电子学报》《计算机安全》更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划陕西省自然科学基金安徽省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一个可公开验证的多重秘密共享门限方案被引量:3
《西南大学学报(自然科学版)》2021年第7期105-110,共6页蔡兆政 瞿云云 包小敏 
贵州省教育厅青年科技人才成长项目(黔教合KY字[2016]130);贵州省科学技术基金项目(黔科合J字[2014]2125号);国家自然科学基金项目(61462016).
本文设计了一个安全有效的可公开验证的(t,n)多重秘密共享门限方案.该方案下的系统需要一个公告牌(bulletin board),只有秘密分发者(Dealer)可以修改和更新上面的数据,参与者只能下载或浏览.该方案的特点是,Dealer分发给参与者加密的秘...
关键词:秘密共享方案 拉格朗日插值多项式 门限方案 非交互身份认证 
一种基于格的属性多重加密方案被引量:4
《计算机工程》2018年第2期193-196,共4页汤海婷 汪学明 
国家自然科学基金([2011]61163049);贵州省自然科学基金(黔科合J字[2014]7641)
为提高属性加密系统的运行效率和加解密的安全性,提出采用格理论代替双线性对来减少加解密过程的运算量。根据格上的密文策略属性加密方案和属性动态多重加密方案,给出一种属性多重加密方案。该方案能同时加密多条消息,提高系统运行效...
关键词:学习错误问题 多重秘密共享 属性加密 抗量子  
基于签密的可验证向量空间多秘密共享方案被引量:2
《合肥工业大学学报(自然科学版)》2013年第5期555-558,共4页张本慧 陈文兵 唐元生 
国家自然科学基金资助项目(60971123)
文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性;利用影子信息恢复秘密而无需提供子秘密,防止子...
关键词:签密 矢量空间秘密共享 多重秘密共享 影子信息 
多重秘密共享的DCT域二值图像隐藏方案被引量:2
《计算机科学》2011年第10期270-272,284,共4页曹如冰 艾斯卡尔 
国家自然科学基金项目(61065001);新疆维吾尔自治区科技厅少数民族特殊培养计划项目(201023116)资助
研究了一种新的二值图像隐藏方案,即将一幅二值图像隐藏在多幅载体图像中。针对二值图像取值形式为二值的特点,该方案第一次把变长游程编码算法、多重秘密共享思想和DCT域的信息隐藏算法结合在一起,并根据载体图像的最大隐藏信息量把秘...
关键词:多重秘密共享 二值图像 离散余弦变换 图像隐藏 
基于LSB和多重秘密共享的二值图像隐藏方案
《计算机应用与软件》2011年第9期15-17,44,共4页曹如冰 艾斯卡尔 
国家自然科学资助项目(61065001);新疆维吾尔自治区科技厅少数民族特殊培养计划项目(201023116)
提出一种新的二值图像隐藏方案,将一幅秘密二值图像隐藏在多幅公开载体图像中,实现对秘密二值图像的保护。针对二值图像取值形式为二值的特点,该方案第一次把变长游程编码算法、多重秘密共享思想和LSB算法糅合在一起,并根据载体图像的...
关键词:多重秘密共享 二值图像 LSB算法 图像隐藏 
基于ElGamal体制的门限秘密共享方案被引量:2
《计算机工程》2010年第16期135-136,共2页王天成 张建中 
国家自然科学基金资助项目(10571113);教育部高等学校第二类特色专业建设点基金资助项目(TS2413)
基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与...
关键词:动态秘密共享 多重秘密共享 ElGamal密码体制 安全 
一种新的(t,n)门限多重秘密共享方案被引量:1
《科学技术与工程》2010年第34期8589-8590,8593,共3页李金凤 
提出了一个基于单向函数的(t,n)多重秘密共享方案。在该方案中,参与者的子秘密可反复使用,来共享任意多个秘密;能有效预防秘密分发中心欺诈及参与者之间的互相欺骗,且在验证是否有欺诈行为存在的过程中不需要执行交互协议。重要的是计...
关键词:单向函数 时变参数 多重秘密共享 门限方案 欺诈 
基于双线性对的多重秘密共享方案被引量:3
《计算机工程》2010年第12期159-161,共3页陈勤 陈达 张旻 徐坤 
现代通信国家重点实验室基金资助项目(9140c1102060703)
基于椭圆曲线上的双线性映射,提出一种(t,n)门限多重秘密共享方案。在该方案中,每个参与者持有的秘密份额由参与者自己选择,且维护一份秘密份额即可实现对多个秘密的共享。该方案无需存在固定的秘密分发者,也无需存在各参与者之间的秘...
关键词:双线性对 可验证 门限方案 多重秘密共享 
基于LUC密码体制的多重秘密共享方案被引量:1
《计算机工程》2010年第16期116-117,共2页张建中 张艺林 
国家自然科学基金资助项目(10571113);陕西省自然科学基金资助项目(2004A14);陕西省教育厅科学研究计划基金资助项目(07JK375)
基于LUC密码体制提出一种(t,n)门限多重秘密共享方案,各参与者的秘密份额是其私钥,秘密分发者不需要向各参与者传送任何秘密信息。在秘密重构过程中,参与者提交的仅仅是秘密份额的伪份额,各参与者可以相互验证伪份额的有效性。每个参与...
关键词:LUC密码体制 秘密共享 门限方案 多重秘密共享 
基于BP神经网络的多重秘密共享
《计算机安全》2010年第1期52-53,56,共3页王伟 
利用BP人工神经网络,结合RSA密码体制,设计了一种基于一般访问结构的多重秘密共享方案。在该方案中,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次BP神经网络训练,从而提高了方案的效率,利用RSA密码体制保...
关键词:秘密共享 BP神经网络 RSA 安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部