您现在的位置: 首页> 研究主题> 多秘密共享

多秘密共享

多秘密共享的相关文献在2005年到2023年内共计383篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学 等领域,其中期刊论文86篇、会议论文2篇、专利文献40671篇;相关期刊48种,包括通信技术、计算机工程、计算机工程与科学等; 相关会议2种,包括第十七届全国网络与数据通信学术会议(NDCC2010)、全国第18届计算机技术与应用学术会议(CACIS)等;多秘密共享的相关文献由713位作者贡献,包括富尧、钟一民、杨羽成等。

多秘密共享—发文量

期刊论文>

论文:86 占比:0.21%

会议论文>

论文:2 占比:0.00%

专利文献>

论文:40671 占比:99.78%

总计:40759篇

多秘密共享—发文趋势图

多秘密共享

-研究学者

  • 富尧
  • 钟一民
  • 杨羽成
  • 苗付友
  • 庞辽军
  • 李志慧
  • 余秋炜
  • 叶天语
  • 张仕斌
  • 叶崇强
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 崔晨雨; 张丽娜
    • 摘要: 为了避免现有秘密共享方案中不同秘密的访问控制结构可能相同的问题,提出一种基于身份锁的门限多秘密共享方案,身份锁决定秘密的授权子集,只有授权子集中的用户可以恢复秘密,对不同的秘密存在不同的身份锁。在保持子秘密可重复使用及可检测欺骗行为的前提下,不增加任何参与者的信息交互,有效地解决了不同秘密的访问控制结构难以更改的问题。同时,基于会话密钥协商算法,该方案不需要预设系统存在安全通道来传输秘密份额,因此具有较好的安全性和实用性。该方案非常适用于视频会议、文件分发等基于身份权限访问控制的门限多秘密共享场景。
    • 李富林; 刘杨; 王娅如
    • 摘要: 秘密共享方案为信息安全和数据保密提供了有效方法,在密码学领域中有着重要地位.文章以纠错码中Ham(k,q)的纠错能力为基础,提出了一个新的(n,n)门限多秘密共享方案.将Hamming码中码字作为方案的秘密,并且将参与者进行分组,每个组拥有一份秘密份额,只有全部n个小组提供其正确秘密份额时才能重构秘密.最后依据双变量单向函数f(r,s)的性质和组内成员身份验证,保证秘密的安全性,避免秘密泄露与合谋攻击.
    • 汪晶晶; 韩益亮; 陈家勇; 杨晓元
    • 摘要: 位置服务中许多应用都需要多用户进行位置共享,但传统的刚性隐私保护策略迫使用户不得不共享自身的精确位置.为满足用户个性化的隐私保护需求,本文提出了一种新的多用户位置共享隐私保护方案.该方案利用两种位置转换模型保证用户能够灵活地自定义其不同精度的共享位置,再通过基于中国剩余定理的多秘密共享机制将不同精度的位置数据打包转换,只需一次份额分发就可实现不同共享对象恢复出不同精度的位置信息.安全性分析表明,该方案的安全性高,不依赖于位置服务器的可信度,能够抵抗单个位置服务器攻击、多个位置服务器合谋攻击以及多个用户之间的合谋攻击,在不可信环境下实现了多用户位置共享的弹性隐私保护.仿真实验分析进一步表明,该方案与同类方案相比更高效,性能平稳.当参与存储管理份额的位置服务器数量增加或需恢复更高精度位置信息时,计算通信开销不会剧增,在资源受限的网络环境中同样适用.
    • 张硕英; 刘锋
    • 摘要: 利用结合RSA密码体制和ElGamal签名算法的签密体制、异或运算和Hash函数等工具,提出一个安全的动态可验证多秘密共享方案。方案中的参与者获得子秘密份额时,验证其来源和有效性,避免得到无效的子秘密份额。方案在不安全信道环境下具有一定的抗干扰能力,可以防止非法用户的参与。同时可以防止参与者和分发者的欺骗行为。方案具有高效性和灵活性,同时在秘密分发过程更具安全性。
    • 汪晶晶; 韩益亮; 陈家勇; 杨晓元
    • 摘要: 位置服务中许多应用都需要多用户进行位置共享,但传统的刚性隐私保护策略迫使用户不得不共享自身的精确位置。为满足用户个性化的隐私保护需求,本文提出了一种新的多用户位置共享隐私保护方案。该方案利用两种位置转换模型保证用户能够灵活地自定义其不同精度的共享位置,再通过基于中国剩余定理的多秘密共享机制将不同精度的位置数据打包转换,只需一次份额分发就可实现不同共享对象恢复出不同精度的位置信息。安全性分析表明,该方案的安全性高,不依赖于位置服务器的可信度,能够抵抗单个位置服务器攻击、多个位置服务器合谋攻击以及多个用户之间的合谋攻击,在不可信环境下实现了多用户位置共享的弹性隐私保护。仿真实验分析进一步表明,该方案与同类方案相比更高效,性能平稳。当参与存储管理份额的位置服务器数量增加或需恢复更高精度位置信息时,计算通信开销不会剧增,在资源受限的网络环境中同样适用。
    • 张硕英; 刘锋
    • 摘要: 利用结合RSA密码体制和ElGamal签名算法的签密体制、异或运算和Hash函数等工具,提出一个安全的动态可验证多秘密共享方案.方案中的参与者获得子秘密份额时,验证其来源和有效性,避免得到无效的子秘密份额.方案在不安全信道环境下具有一定的抗干扰能力,可以防止非法用户的参与.同时可以防止参与者和分发者的欺骗行为.方案具有高效性和灵活性,同时在秘密分发过程更具安全性.
    • 张京花; 韦性佳; 芦殿军
    • 摘要: 秘密共享方案在一次秘密共享过程中能否共享多个秘密、能否公开验证秘密份额或者秘密分发者和参与者可否抵赖等,是多秘密共享过程需要解决的问题.利用椭圆曲线上的双线性对技术,结合Hermite插值原理,构造了一种可验证非抵赖的多秘密共享方案.由于双线性对技术具有良好的性质,不仅可以保证秘密分发者和参与者的诚实性,还能实现秘密份额的可验证性,克服了一次秘密共享过程只能共享一个秘密的不足,且具有不可抵赖性.%These problems need to be solved in the multi-secret sharing process, including whether the secret-sharing scheme can share multiple secrets, and whether it can publicly verify secret share, or the secret distributors and participants can have non-repudiation or not. By using bilinear pairings on elliptic curve, combined with the Hermite interpolation principle, a verifiable and non-repudiation multi-secret sharing scheme is proposed. Owing to its good properties, bilinear pairings technology can both guarantee the honesty of the distributors and participants and realize the verifiability of the secret share, thus overcoming the shortcoming that a secret sharing process can only share one secret, and being of non-repudiation.
    • 张本慧; 唐元生
    • 摘要: The threshold t can be changed into t′(>t ) in (t→t′, n) threshold changeable schemes, which can increase the difficulty for attackers to attack the schemes. Based on Lagrange interpolation polynomial, two perfect threshold changeable multi-secret sharing schemes: (t→t+1, n) threshold changeable scheme Π,Π′ and (t→t+v-1, n) threshold changeable scheme 〈Π,Π″〉 are proposed. It is shown that Π′ is a (t-1, t+1, n) ramp secret sharing scheme,Π″ is an optimal (t-1, t+v-1, n) ramp secret sharing scheme and 〈Π,Π″〉 is an optimal (t→t+v-1, n) threshold changeable scheme.%(t→t′,n)门限可变方案研究如何将门限t改变为t′(>t)以增加攻击者攻击方案的难度.基于拉格朗日插值多项式提出两类完美的门限可变多秘密共享方案:(t→t+1,n)门限可变方案〈Π,Π′〉 、(t→t+v-1,n)门限可变方案〈Π,Π″〉,并证明 Π′是(t-1,t+1,n)ramp秘密共享方案,Π″是最优(t-1,t+v-1,n)ramp秘密共享方案,〈Π,Π″〉 是最优(t→t+v-1,n)门限可变方案.
    • 王俞力; 杜伟章
    • 摘要: 现有向量空间上的秘密共享方案不能实现秘密份额更新和成员数量动态的增加与删除,且很难保证可信中心的存在.为此,提出一种无可信中心的动态多秘密共享方案.秘密份额由所有参与者共同协商产生,不需要可信中心参与,利用双线性对的性质,任何人都能验证分发的秘密份额和更新的秘密份额的正确性.将共享的秘密用一个构造的公开函数进行表示,在重构过程中,参与者通过公开函数可以对多个秘密进行重构.成员的加入与删除由其他成员共同决定,采用老成员协助新成员生成秘密份额的方式,实现成员的动态管理.对该方案进行正确性与安全性证明,与其他向量空间秘密共享方案相比,具有更高的安全性、动态性和使用效率.%The existing secret sharing scheme in the vector space cannot achieve the secret share update or the dynamic addition and deletion of members,and it is hard to ensure the existence of trusted center,so a multi-secret sharing scheme without trusted center is proposed.The secret share is negotiated by all participants without trusted center,and anyone can verify the correctness of distributed secret shares and updated ones with the properties of bilinear pairings.A new public function is constructed to express the shared secret,and participants can reconstruct multiple secrets by the public function.Addition and deletion of members are determined by other members jointly,and the way that old members assist new members for generating their secret shares is adopted,which achieves dynamic management of members.The correctness and security of the scheme are proved.Compared with other vector space secret sharing schemes,this scheme has higher security,efficiency and dynamic property.
    • 申晓雪; 黄艳娟; 张婉杰; 侯玥; 李燕
    • 摘要: 2010年首次以白皮书的形式提出了"云外包"的概念.云外包指的是基于云计算商业模式应用的服务外包资源与平台的总称.云外包的提出将会使服务外包和IT服务业发生巨大的变化,其可以利用自身的资源池减少租户的运算量.而在多秘密解密阶段需要大量且复杂的计算,现在将多秘密共享与云外包结合,可以大大减少运算量.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号