秘密共享
秘密共享的相关文献在1990年到2023年内共计1054篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学
等领域,其中期刊论文701篇、会议论文58篇、专利文献40671篇;相关期刊229种,包括哈尔滨师范大学自然科学学报、电子学报、通信学报等;
相关会议47种,包括2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、陕西省通信学会2011年学术年会、中国电机工程学会电力系统自动化专业委员会三届一次会议暨2011年学术交流会等;秘密共享的相关文献由1849位作者贡献,包括富尧、钟一民、庞辽军等。
秘密共享—发文量
专利文献>
论文:40671篇
占比:98.17%
总计:41430篇
秘密共享
-研究学者
- 富尧
- 钟一民
- 庞辽军
- 王育民
- 李慧贤
- 侯整风
- 张建中
- 苗付友
- 杨羽成
- 石润华
- 周洪伟
- 刘焕平
- 张艳硕
- 马建峰
- 张仕斌
- 李志慧
- 杨晓元
- 裴庆祺
- 龙毅宏
- 余秋炜
- 原锦辉
- 叶天语
- 肖国镇
- 仲红
- 刘卓军
- 叶崇强
- 唐聃
- 昌燕
- 李顺东
- 马传贵
- 黄刘生
- 何明星
- 彭长根
- 朱晓玲
- 焦李成
- 王宏
- 茆冬梅
- 郭渊博
- 于丹
- 何大可
- 尹华磊
- 张恩
- 杜伟章
- 汪仲祥
- 王伟
- 王建东
- 田有亮
- 黄冬梅
- 于佳
- 余昭平
-
-
陈维启;
张珍珍;
李祯祯;
丁海洋;
李子臣
-
-
摘要:
目前对秘密图像共享的研究主要集中在灰度图像上,而日常生活中使用的图像大多是彩色的,因此,研究彩色图像的秘密共享具有重要的意义和应用价值.该方案将基于中国剩余定理(CRT)的秘密共享与DCT信息隐藏技术进行结合,保障了传输彩色秘密图像的安全性.在生成端,利用DCT信息隐藏算法将彩色秘密图像通过CRT生成的彩色秘密影子图像,嵌入至用户提供的彩色载体图像中,并分发.在恢复端提取出影子图像,使用CRT恢复彩色秘密图像.该过程满足(t,n)门限.实验结果验证,该算法可实现无损恢复,并用相关参数对该方案进行评估,优于其他方案.
-
-
刘尧;
郭帅;
杨晓元
-
-
摘要:
在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BGN同态加密算法进行数据保护,利用第三方认证中心进行秘密分割,服务器在密文状态下对用户的身份进行认证,实现门限身份认证。通过性能分析验证了该方案的安全性和高效性。
-
-
张晓东;
陈韬伟;
余益民;
王会源
-
-
摘要:
随着数字社会的到来,使得数据成为了重要的生产要素,为了充分释放数据要素价值,作为数据安全共享的访问控制技术是实现数据安全应用与治理的关键。因此,围绕分布式架构下密文及密钥的安全性问题提出了一种基于区块链的密文访问控制方案。该方案利用密文生成算法与验证合约实现外包密文存储的真实性与完整性验证;设计了基于安全多方计算的属性密码,实现了用户私钥的链下安全多方计算并确保了私钥的唯一性,极大缓解了单属性权威的计算压力,可有效保护用户属性隐私、避免单点故障;定义了格式化的事务数据结构,实现了访问控制的全过程追责。通过安全性分析、性能分析和实验仿真分析表明,该方案在安全性和性能上均满足通用区块链的需求,为数据开放共享提供了一种通用的区块链访问控制方案。
-
-
宋玉龙;
马文平;
刘小雪
-
-
摘要:
在分布式的网络环境中,多个企业机构之间有在某种共识下的共享资源。为预防未经授权的用户访问这些资源,将改进的基于权重的秘密共享签名方案用于联盟链中的共识过程,提出基于区块技术的权重标识的跨域认证模型。模型中不同CA机构作为联盟链中共识机制的验证节点,系统基于验证节点的权重采用改进的秘密共享方案生成拥有不同权重的私钥分配给相应的验证节点。在该方案基础上,共识阶段验证节点结合PBFT机制特点对区块中消息进行签名生成权重标识并发送给用户。分析表明,与目前方案相比,该方案在降低用户终端计算量和通信量的同时有较高的安全性,能够实现域间安全通信,有良好的实用性。
-
-
田秀霞;
张悦;
颜赟成
-
-
摘要:
秘密共享方案为解决信息安全和密钥管理问题提供了一个崭新的思路。秘密共享可应用于数据的安全存储和加密等领域,保障了传输信息的安全性和准确性。综述了秘密共享方案,介绍了秘密共享的概念,归纳总结了多秘密共享技术、可验证秘密共享技术、无分发者秘密共享技术、可安全重构秘密共享技术、主动式秘密共享技术的发展历程及其特点。此外,列举了秘密共享技术在电子投票、数字图像、生物特征等方面的应用。
-
-
徐鑫;
温蜜
-
-
摘要:
动态频谱共享能够解决由于互联无线设备快速增长导致的频谱资源短缺问题,但用户需要向数据库提交位置信息来查询频谱的可用性,造成用户的隐私泄露,而多数位置信息保护方案较少同时考虑对主要用户(PU)和二级用户(SU)的位置隐私保护。提出一种基于盲签名和秘密共享的数据库驱动认知无线电网络隐私保护方案。通过对PU和SU的双重隐私保护,使用盲签名和匿名来确保匿名验证用户身份,同时运用秘密共享避免泄露用户信息。仿真结果表明,与PeDSS和LP-Goldberg等方案相比,该方案具有较好的评估性能和更高的安全性,能够更好地应用于移动环境中。
-
-
钟楠;
杨波;
张丽娜
-
-
摘要:
在传统的电子病历管理系统中,患者的病历通常存储在医疗部门的中心化数据库或者文件库中,由医疗部门进行统一管理.对患者而言数据存储和管理并不完全透明,患者的隐私数据存在被泄露、甚至被篡改的风险.为解决这个问题,本文利用区块链和相关密码技术,设计了群体智能网络下基于区块链的医疗服务系统方案,通过在区块链上发布和承接群智任务,实现了医生和患者之间的灵活互选,通过使用秘密共享技术对患者的隐私数据进行份额分割和份额恢复,在保证用户隐私安全的前提下,解决了医疗机构电子病历信息共享的问题,极大地提高了医疗系统中电子健康病历的安全性.
-
-
崔启越;
孙莹;
刘冰
-
-
摘要:
秘密共享作为信息安全方向的一个重要分支,在信息保护与密钥管理等方面发挥着重要作用。随着量子纠缠理论的发展,逐渐涌现出了许多基于Bell态特性提出的量子秘密共享协议。为了提高信息的传输效率,本文研究了高维Bell态在秘密共享协议中的应用,提出一种全新的量子秘密共享协议,通过幺正操作的特殊性质对高维Bell态进行转换,将明文信息编入高维Bell态并安全传输,从而实现了平均一个Bell态安全共享logd~2bits二进制信息的目的。与利用双量子比特Bell态的协议相比,该方案具有良好的安全性和较高的信息传输效率。
-
-
高小龙;
王玉;
安鹏;
唐波;
刘金会
-
-
摘要:
近年来,随着密码学技术和互联网技术的不断发展,电子投票越来越得到社会的广泛关注.但传统电子投票存在隐私问题,严重威胁着投票的公平公正.电子投票系统是基于密码学的综合性系统,所依赖的密码学技术大致有以下4类:混合网络、盲签名、同态加密和秘密共享.其中秘密共享技术的安全性更高,数据处理效率更好.然而这种投票方案组成复杂,多方之间的通信复杂度高是限制其进一步应用和发展的主要问题.除此之外,在不泄露选票信息的前提下,实现选票有效性的验证也是一大挑战.针对上述问题,提出了一种基于秘密共享、可非交互式验证的安全电子投票系统.该系统使用非交互式的零知识验证方法,在满足投票系统基本安全要求的前提下,减少了通信复杂度,只要有1台投票服务器是诚实的就可以保证匿名性.除此之外,针对合谋攻击和分布式拒绝服务攻击具有一定抵抗能力.这些改进使得该系统适用于大型匿名投票场景.
-
-
张剑;
林昌露;
黄可可;
刘亚丽
-
-
摘要:
秘密共享是信息保护的一种重要工具,在多等级结构秘密共享中,等级较高的参与者不仅能够参与自身所处等级的秘密重构,同时也能参与低等级参与者的秘密重构并正确重构出秘密值,即参与者等级越高,权限越大.为实现高等级的更大权限,通常需要为高等级参与者计算相应的公开值,使得高等级参与者能够计算得到秘密在对应等级中的子秘密.本文首先提出了一种多等级门限结构的秘密共享方案,能够以更少的公开值实现多等级功能.应用中国剩余定理的多项式形式,在不同模数的情况下产生不同次数的多项式作为秘密分发多项式.同时将该方法进行推广,分别通过增加公开值和中国剩余定理聚合嵌入的方法,构造了两种多等级结构的多秘密共享方案,有效地减少了多等级多秘密共享方案的公开值个数.
-
-
龚庆悦;
胡孔法;
申俊龙
- 《第三届中国中医药民族医药信息大会》
| 2016年
-
摘要:
最近,云计算的发展促进了数据库即服务(Database-as-a-service,简称DBaaS)模式的研究.在DBaaS模式中,数据属主(Database Owner,简称DO)将数据库上传到第三方的云数据库服务器(Cloud Database Server,简称CDBS),CDBS拥有高性能的硬件配置和复杂的数据库系统软件,可以接受DO的委托提供数据的存储和管理服务,云服务器还可以提供高可扩展性和弹性计算能力,支持多租户,可极大地降低用户的投资和运营成本.小规模医院是云数据库解决方案的重点客户群体,通过采用DBaaS模式,无需IT部门的设计安装和运营维护,也不需要采购部门的设备购置,在缺乏IT专家和资金有限的情况下,也能使用同大医院一样强大的功能.医院在为DBaaS模式带来的低成本和灵活性心动的同时,也不免担忧数据交给CDBS后的存储安全问题,同时,医院希望云服务能响应用户的查询,而不能获知用户查询的内容,即隐私信息检索问题。对称隐私信息检索额外要求用户不能获知查询内容之外的数据库信息。本文为了解决以上云数据库的安全问题,提出了一个使用秘密共享技术的高效、容错、低成本、可扩展和安全的医疗云数据库隐私保护框架。
-
-
-
ZHANG Ya-Qi;
张亚琦;
WANG Qiong-Xiao;
王琼霄;
LIN Jing-Qiang;
林璟锵;
ZHAO Chen-Xiao;
赵晨晓
- 《2018年全国电子认证技术交流大会》
| 2018年
-
摘要:
云存储去重是在保障用户数据机密性的同时,实现空间利用率最大化.云存储的密钥管理解决云存储中密钥的生成、分发、更新和撤销问题.为了便于有效去重,密文具有一致性,即保证相同的明文生成同一密文.在多用户云存储应用中,密钥管理能保证文件的不同拥有者获得相同的密钥.近5年来,随着云存储的广泛使用,以及安全问题日益增多,对云存储应用中的密钥管理愈加重视.目前的研究成果主要集中在密钥的生成机制,一方面,采用MLE原语从文件本身衍生密钥,但MLE内在的缺陷也导致密钥生成方案的不安全性.在实际应用中,用户端需要解决密钥安全存储问题.另一方面,首次上传文件的用户随机生成文件密钥,并安全分发给后续的用户.密钥的安全分发中,引入辅助服务器完成密钥分发,能有效抵抗暴力攻击.采用秘密共享合成密钥,系统简单,但是需要维护安全信道.密钥更新机制的研究尚处于起步阶段,但密钥更新将是云存储中关键的环节,将是未来研究的重点方向.本文对以上系统做了详细的分析和总结,并展望云存储去重中密钥管理的研究趋势.
-
-
徐志聘;
任曦
- 《贵州省岩石力学与工程学会2015年学术年会》
| 2015年
-
摘要:
地理信息系统(GIS)是一种具有信息系统空间专业形式的数据管理系统。针对传统秘密共享技术总是基于参与者的权力或地位分配权重的问题,考虑参与者的信誉值,把参与者的权重值与其信誉值联系起来,基于信誉值对参与者的权重进行重新分配,提出了基于信誉机制的权重分配函数,并以此为基础提出了一种基于信誉机制的地理信息共享技术,分析表明重构算法中的重构邀请机制可以有效地促使参与者同意进行秘密重构,并且该技术可以有效为每个参与者分配权重.
-
-
-
-
王宏;
亢金龙
- 《陕西省通信学会2011年学术年会》
| 2011年
-
摘要:
门限签名是门限密码学的重要组成部分之一.由于在RSA密码体制中,模数n=pq,剩余环不是域,其中的元素未必可逆,因而参与者无法进行模运算,这给建立在上的门限RSA签名方案带来了困难.本文结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进的门限RSA签名方案,该方案克服了Shoup方案中动态性差和计算最小等缺点.
-
-
王宏;
亢金龙
- 《陕西省通信学会2011年学术年会》
| 2011年
-
摘要:
门限签名是门限密码学的重要组成部分之一.由于在RSA密码体制中,模数n=pq,剩余环不是域,其中的元素未必可逆,因而参与者无法进行模运算,这给建立在上的门限RSA签名方案带来了困难.本文结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进的门限RSA签名方案,该方案克服了Shoup方案中动态性差和计算最小等缺点.
-
-
王宏;
亢金龙
- 《陕西省通信学会2011年学术年会》
| 2011年
-
摘要:
门限签名是门限密码学的重要组成部分之一.由于在RSA密码体制中,模数n=pq,剩余环不是域,其中的元素未必可逆,因而参与者无法进行模运算,这给建立在上的门限RSA签名方案带来了困难.本文结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进的门限RSA签名方案,该方案克服了Shoup方案中动态性差和计算最小等缺点.
-
-
王宏;
亢金龙
- 《陕西省通信学会2011年学术年会》
| 2011年
-
摘要:
门限签名是门限密码学的重要组成部分之一.由于在RSA密码体制中,模数n=pq,剩余环不是域,其中的元素未必可逆,因而参与者无法进行模运算,这给建立在上的门限RSA签名方案带来了困难.本文结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进的门限RSA签名方案,该方案克服了Shoup方案中动态性差和计算最小等缺点.
-
-
-
- 武汉理工大学
- 公开公告日期:2020.10.02
-
摘要:
本发明提出的基于秘密动态共享的包含秘密的数的协同生成方法及系统中:两个装置利用同态加密动态计算得到满足关系d0(d1+d2)mod n=d或(d1+d0d2)mod n=d的d0、d1、d2,其中d是[1,n‑1]内的整数秘密,d0是[1,n‑1]内第1装置的整数秘密,d1是[0,n‑1]内第1装置的整数秘密,d2是[0,n‑1]内第2装置的整数秘密;当d0、d1、d2满足关系d0(d1+d2)mod n=d时,两个装置利用d0、d1、d2协同计算得到u=(w1w2(z+rd))mod n,当d0、d1、d2满足关系(d1+d0d2)mod n=d时,两个装置利用d0、d1、d2协同计算得到u=(w1w2z+rd)mod n,其中w1、w2分别是第1、第2装置在[1,n‑1]内随机选择的整数秘密或由随机整数计算得到的整数,r、z为非保密整数。
-
-
-
-
-
-
-
-