您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 工业电子中的基于椭圆曲线的可追踪门限数字签名方案

  2. 门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。       自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:382kb
    • 提供者:weixin_38506713
  1. 某电信安数学基础实验(3)基于中国剩余定理的秘密共享方案

  2. #某电信安数学基础实验(3)基于中国剩余定理的秘密共享方案: #Alice和Bob的公钥加密通信 #python #使用中国剩余定理 #使用(t,n)门限来控制秘密,即:n个子秘密中任取t个或以上即可计算得到秘密,而任意t-1个及以下都不可解出秘密
  3. 所属分类:网络安全

  1. 秘密共享方案_中国剩余定理

  2. #某电信安数学基础实验(3)基于中国剩余定理的秘密共享方案(更新): #涉及位数的均为二进制位 #python #使用中国剩余定理 #使用(t,n)门限来控制秘密,即:n个子秘密中任取t个或以上即可计算得到秘密,而任意t-1个及以下都不可解出秘密 注:‘99.txt’是我用odd_maker函数随机生成的,位数为500位 #作者是澜澜家的小羊驼
  3. 所属分类:网络安全

  1. 对基于复数旋转码的(k, n)-秘密共享方案的分析与改进

  2. 对基于复数旋转码的(k, n)-秘密共享方案的分析与改进
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:809kb
    • 提供者:weixin_38562725
  1. (t,n)具有对手结构的阈值秘密图像共享方案

  2. (t,n)具有对手结构的阈值秘密图像共享方案
  3. 所属分类:其它

  1. 一种新颖的多级(t,n)门限秘密共享方案

  2. 一种新颖的多级(t,n)门限秘密共享方案
  3. 所属分类:其它

  1. 基于中国剩余定理的理想秘密共享方案的构建

  2. 抽象的。 自(t; n)阈值秘密共享(SS)最初由莎米尔(Shamir)和布拉克利(Blakley)于1979年提出以来,它已在许多方面得到了广泛使用。 后来,Asmuth和Bloom在1983年基于中国剩余定理(CRT)提出了一个(t; n)-。阈值SS方案。但是,与最受欢迎的Shamir's。(t; n)-阈值SS相比。在现有的基于CRT的方案中,信息率较低,而且由于模量上的约束条件,因此难以构造。 为了克服基于CRT的方案的这些缺点,1)我们首先提出了基于CRT的有限域上的多项式环的广义(
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:140kb
    • 提供者:weixin_38705874
  1. 基于阈值秘密共享的新型连接关联方案

  2. 检测相关的网络流量有助于暴露隐藏在匿名网络或垫脚石后面的攻击者。 较新的流水印方案可以链接流,但是通常不可能同时实现不可见性和鲁棒性。 这封信提出了一种创新的连接关联方案,该方案能够使攻击者看不见。 这个想法是,我们利用网络流量中固有的突发性和混乱来收集一些独特且稳定的流量特征,这些特征随后将被用于基于Shamir(t,n)门限秘密共享方案来构造标识符。 实验结果表明,该方案对网络抖动,数据包插入和丢失具有鲁棒性。
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:901kb
    • 提供者:weixin_38663452
  1. 一种可公开验证的强(n,t,n)秘密共享方案

  2. 一种可公开验证的强(n,t,n)秘密共享方案
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:231kb
    • 提供者:weixin_38577378
  1. 合理秘密共享方案的贝叶斯机制

  2. 我们考虑在秘密共享中理性方的合作。 我们提出了一种新的方法,用于基于贝叶斯博弈的两方和多方设置中的合理秘密共享。 我们的方法可以解决合理的秘密共享模型的不可能解决方案。 首先,我们使用贝叶斯博弈分析了2分之2的理性秘密共享,这使我们能够考虑协议播放器的不同类别( “好”和“坏”播放器)和模型属性(例如任何其他方)的偏好和信念可能影响游戏的结果。 因此,新模型使我们能够从贝叶斯理性的角度推理理性秘密共享,这种观念在某些情况下可能比按纯粹理性定义的观念更合适。 根据这些分析,我们提出了2出2秘密共享
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:486kb
    • 提供者:weixin_38566318
  1. 高效的强(n,t,n)可验证秘密共享方案

  2. 2010年,Harn和Lin提出了强t-一致的概念,并设计了一个强(n,t,n)可验证的秘密共享方案,但该方案的效率较低。提出一个基于范德蒙行列式性质的高效的强(n,t,n)可验证的秘密共享方案,该方案可以抵抗并检验出Harn方案中出现的欺诈行为。同时,新方案无须选取Harn方案中的kn个子多项式,在保证秘密份额满足强t-一致定义的前提下具有较低的计算复杂度。
  3. 所属分类:其它

    • 发布日期:2021-03-01
    • 文件大小:742kb
    • 提供者:weixin_38620314
  1. 基于布尔运算的(2,n)灰度和彩色图像秘密共享方案

  2. 传统的秘密共享(SS)方案可以精确地重建秘密,但是具有很高的计算复杂度。 视觉秘密共享(VSS)方案使用人类视觉系统来重建秘密,而无需进行密码计算,但是会出现像素扩展和对比度降低的情况。 Wang等。 提出了一种基于布尔运算的二进制图像(2,n)-SS方案,该算法运算复杂度低,无像素扩展,对比度为1/2。 在本文中,我们首先构造了一个r run(2,n)-SS方案,以提高Wang在其他人的二进制(2,n)-SS方案下的对比度。 然后,我们提出了两种方法来构造灰度图像和彩色图像的r run(2,n
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:957kb
    • 提供者:weixin_38722721
  1. 基于布尔运算的(2,n)秘密共享方案

  2. 基于多项式插值的秘密共享方案(SS)能精确重构秘密信息,但其计算复杂度较高.可视分存方案(VSS)利用人眼视觉效应重构秘密信息,无需密码计算,但存在像素膨胀和对照度的损失.Wang等人提出了一种基于布尔运算的黑白图像(2,n)秘密共享方案,具有较低的计算复杂度,无像素膨胀,对照度为1/2.文中构造了黑白图像的r轮(2,n)秘密共享方案,提高了Wang等人方案的对照度;采用两种不同的方法构造了灰度图像和彩色图像的(2,n)秘密共享方案.文中所构造的方案计算复杂度低,重构密图的对照度高,并且当r较大
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:758kb
    • 提供者:weixin_38700240
  1. 对基于复数旋转码的(k,n)-秘密共享方案的扩展与改进

  2. 在秘密共享方案中,存在欺骗者提供伪造分存参与秘密重构的行为,欺骗者可得到秘密而其他诚实参与者可能得不到秘密.靳蕃利用复数旋转码构造了(k,n)-秘密共享方案,分析靳蕃构造的基于复数旋转码的(k,n)-秘密共享方案,利用复数旋转码的性质对其进行防欺骗扩展———在分发过程中,计算一个检验值,利用该检验值进行欺骗检测与识别,使其可识别任意数目的欺骗者.改进靳蕃的(k,n)-秘密共享方案的重构算法,使其重构一个秘密码元的计算次数从2(p-1)次XOR运算减少到(p+1
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:510kb
    • 提供者:weixin_38620099
  1. 使用量子傅立叶变换的多方量子秘密共享

  2. 提出了一种基于量子离散傅里叶变换( N,N )门限方案的古典或量子信息的多方量子秘密共享。在我们提出的计划,秘密的消息,这是使用向前量子傅里叶变换编码,并使用反向解码,分裂,在这样的共享,它可以重建,其中,只有当所有的参与协同工作的方式。转化,我们还讨论了这个协议如何纠正错误,并检查窃听或不诚实的参与者必须仔细设计。安全性分析表明,我们的计划是安全的。此外,这项计划有一个优点,它是完全兼容与量子计算和量子安全的分布式计算更容易实现。 撤消修改
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:500kb
    • 提供者:weixin_38609453
  1. 一种二值图像的阈值可视密码方案

  2. 目前提出的许多关于二值可视密码方案的论文都致力于研究在可视秘密共享方案里如何使像素扩展比较小或恢复图像的对比度比较高的问题。基于Shamir的秘密共享方案的思想,提出一种新的二值图像(k,n)-VCS可视密码方案。该方案利用二元域上线性方程组解的特征及多层(k,k)-VCS构造基础矩阵S0,S1,给出一个强的访问结构,从而获得(k,n)-VCS可视密码方案更小的像素扩展。
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:405kb
    • 提供者:weixin_38606206
  1. 对基于复数旋转码的(k, n)-秘密共享方案的扩展与改进

  2. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:256kb
    • 提供者:weixin_38630697
  1. 灰度可视秘密共享方案分析与设计

  2. 针对现有灰度可视秘密共享(GVSS,gray visual secret sharing)将原始图像转化为黑白二值图像进行处理时产生像素信息损失的问题,提出了一种基于灰度叠加的GVSS,对于每一个灰度级像素,分别设计相应的加密矩阵,生成灰度共享份图像,在此基础上设计了(2,2)、(2,n)、(n,n)方案。与现有方案相比,所提方案有效降低了像素扩展度并实现了灰度密图的无损恢复。
  3. 所属分类:其它

  1. 基于二元非对称多项式的公平秘密共享方案

  2. 在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者在秘密重构过程中可以提交虚假份额欺骗诚实参与者。提出一个基于非对称二元多项式的具有未知重构轮数的秘密共享方案,并针对4种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案具有防范外部攻击者和内部攻击者的安全性与公平性。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:579kb
    • 提供者:weixin_38615397
  1. 新的安全分布式n个秘密乘积共享方案

  2. 由于 Shamir 的秘密共享方案并不具有乘法的同态性质,因此针对安全分布式乘法计算中利用传统的Shamir线性多项式进行n个秘密乘积共享时需要不断调用两方秘密乘积子协议的缺点,首先用哥德尔数对保密数据进行编码,接着利用这种具有乘法同态的编码方法和一种加法同态承诺方案,实现了一种新的安全分布式一次性共享n个秘密乘积的方案,并证明了即使有恶意的参与者存在时,此方案仍为安全的。分析表明,本方案不但简单可行,而且相比传统方案效率明显提高。
  3. 所属分类:其它

« 12 »