期刊文献+
共找到301篇文章
< 1 2 16 >
每页显示 20 50 100
Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere 被引量:1
1
作者 Bin Li 《American Journal of Computational Mathematics》 2019年第4期207-220,共14页
To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (... To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (n1+n2, m1+m2)-threshold multi-secret sharing scheme which combined cryptography and hypersphere geometry. In this scheme, we introduced a bivariate function and a coordinate function over finite field Zp to calculate the derived points of secret share, which can reconstruct the shared secrets by producing the intersection point of hypernormal plane and normal line on the hypertangent plane. At the initial stage the secret dealer distributes to each participant a secret share that can be kept secret based on the intractability of discrete logarithm problem and need not be changed with updating the shared secrets.Each cooperative participant only needs to submit a derived point calculated from the secret share without exposing this secret share during the process of reconstructing the shared secret. Analyses indicate that the proposed scheme is not only sound and secure because of hypersphere geometric properties and the difficulty of discrete logarithm problem, but also efficient because of its well dynamic behavior and the invariant secret share. Therefore, this bipartite threshold multi-secret sharing scheme is easy to implement and is applicable in practical settings. 展开更多
关键词 BIPARTITE THRESHOLD multi-secret SHARING HYPERSPHERE Hypernormal PLANE Hypertangent PLANE
在线阅读 下载PDF
A Verifiable Multi-Secret Sharing Scheme Based on Hermite Interpolation
2
作者 Tomoko Adachi Chie Okazaki 《Journal of Mathematics and System Science》 2014年第9期587-592,共6页
A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key... A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one key, that is, a multi-secret sharing scheme has p (〉_ 2) keys. Dealer distribute shares of keys among n participants. Gathering t (〈 n) participants, keys can be reconstructed. Yang et al. (2004) gave a scheme of a (t, n) multi-secret sharing based on Lagrange's interpolation. Zhao et al. (2007) gave a scheme of a (t, n) verifiable multi-secret sharing based on Lagrange's interpolation. Recently, Adachi and Okazaki give a scheme of a (t, n) multi-secret sharing based on Hermite interpolation, in the case ofp 〈 t. In this paper, we give a scheme ofa (t, n) verifiable multi-secret sharing based on Hermite interpolation. 展开更多
关键词 Verifiable secret sharing scheme multi-secret sharing scheme Hermite interpolation
在线阅读 下载PDF
A Multi-Secret Sharing Scheme with Many Keys Based on Hermite Interpolation
3
作者 Tomoko Adachi Chie Okazaki 《Journal of Applied Mathematics and Physics》 2014年第13期1196-1201,共6页
A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's inter... A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one keys;that is, a multi-secret sharing scheme has p (≥2) keys. Dealers distribute shares of keys among n participants. Gathering t (≤n) participants, keys can be reconstructed. In this paper, we give a scheme of a (t,n) multi-secret sharing based on Hermite interpolation, in the case of p≤t. 展开更多
关键词 SECRET SHARING SCHEME Multi SECRET SHARING SCHEME HERMITE Interpolation
在线阅读 下载PDF
Linear multi-secret sharing schemes 被引量:8
4
作者 XlAOLiangliang LIUMulan 《Science in China(Series F)》 2005年第1期125-136,共12页
In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access str... In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access structures by using linear multi-secret sharing schemes is shown. Furthermore, the concept of optimal linear multi-secret sharing scheme is presented and the several schemes are proved to be optimal. 展开更多
关键词 multi-secret sharing scheme linear multi-secret sharing scheme monotone span program optimal linear multi-secret sharing scheme.
原文传递
The Complexity and Randomness of Linear Multi-secret Sharing Schemes with Non-threshold Structures
5
作者 Chun-ming Tang Shu-guang DAI 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2014年第4期1073-1084,共12页
In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret ... In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret sharing scheme is measured by means of the complexity a and the randomness . Informally, the com- plexity a is the ratio between the maximum of information received by each participant and the minimum of information corresponding to every key. The randomness is the ratio between the amount of information distributed to the set of users U = {1, …, n} and the minimum of information corresponding to every key. In this paper, we discuss a and of any linear multi-secret sharing schemes realized by linear codes with non-threshold structures, and provide two algorithms to make a and to be the minimum, respectively. That is, they are optimal. 展开更多
关键词 secret sharing multi-secret sharing scheme non-threshold multi-access structure linear code COMPLEXITY RANDOMNESS
原文传递
乳源外泌体的分泌提取及组学研究进展 被引量:1
6
作者 党兴芬 任佳慧 +5 位作者 张珍珍 姬雅静 魏三娃 张伟 陈伙 陈历俊 《中国食品添加剂》 CAS 2024年第5期333-346,共14页
外泌体是真核细胞分泌到细胞外的纳米级囊泡,携带蛋白质、核酸和脂质等,是细胞间信息传递的载体。它们广泛存在于生物体液中,包括母乳来源的外泌体,因其独特的功能特性而备受关注。然而,由于外泌体体积小且密度低,其提取过程面临诸多挑... 外泌体是真核细胞分泌到细胞外的纳米级囊泡,携带蛋白质、核酸和脂质等,是细胞间信息传递的载体。它们广泛存在于生物体液中,包括母乳来源的外泌体,因其独特的功能特性而备受关注。然而,由于外泌体体积小且密度低,其提取过程面临诸多挑战,目前尚无一种能够快速、高效、高纯度、无损伤的提取外泌体的方法,导致外泌体的产量有限、纯度不高,进而限制了其在科学研究和临床领域的应用。本文综述了外泌体的提取和鉴定的最新技术进展,探讨了诱导体外细胞分泌外泌体的有效方法,并深入分析了母乳外泌体在蛋白、核酸及脂质组学方面的研究动态。这些研究不仅有助于我们更全面地了解母乳源外泌体的特性,而且为乳源外泌体替代母乳预防和治疗婴幼儿临床疾病提供了参考。 展开更多
关键词 乳源外泌体 提取鉴定 体外细胞分泌 多组学
在线阅读 下载PDF
一种安全性增强的环形文本验证码
7
作者 郜佳华 任亚唯 叶铭 《信息安全研究》 CSCD 北大核心 2024年第12期1128-1136,共9页
为了抵御恶意行为和自动化程序对网站或系统的侵入和攻击,采用了多秘密视觉密码方案设计一种安全性增强的环形文本验证码,即通过服务器端随机生成多个环形秘密图像,将它们加密成2个环形分享图像,并保存其中的一个分享图像,将另一个分享... 为了抵御恶意行为和自动化程序对网站或系统的侵入和攻击,采用了多秘密视觉密码方案设计一种安全性增强的环形文本验证码,即通过服务器端随机生成多个环形秘密图像,将它们加密成2个环形分享图像,并保存其中的一个分享图像,将另一个分享图像分发给用户.服务器收到用户的登录请求后,将用户提交的分享图像和其保存的环形分享图像进行旋转和叠加后恢复出秘密图像,并从每个秘密图像中随机选取字符动态生成环形验证码,增强了对合法用户的身份认证功能,能够更有效地抵御钓鱼攻击.经过验证码图像质量评估和识别情况的考量,环形文本验证码在确保可用性的同时也显著提升了安全性,为网站和系统的保护提供了有力支持. 展开更多
关键词 验证码 秘密共享 多秘密视觉密码 验证码识别 网站钓鱼
在线阅读 下载PDF
函数秘密共享研究进展
8
作者 李智 王皓 +2 位作者 魏晓超 吴磊 苏烨 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1233-1255,共23页
函数秘密共享是秘密共享的一种扩展,它能够在不泄露秘密函数的前提下对秘密函数在公开输入上的函数值进行安全计算.由于函数秘密共享技术具有非交互的性质以及出色的性能,近年来广受国内外研究者的关注.本文从函数秘密共享的概念、构造... 函数秘密共享是秘密共享的一种扩展,它能够在不泄露秘密函数的前提下对秘密函数在公开输入上的函数值进行安全计算.由于函数秘密共享技术具有非交互的性质以及出色的性能,近年来广受国内外研究者的关注.本文从函数秘密共享的概念、构造以及应用等角度深入研究现有的函数秘密共享方案.首先,描述了函数秘密共享的基本概念,给出具有代表性的函数秘密共享方案并深入分析典型方案的底层技术原理;其次,对目前函数秘密共享技术的研究路线进行梳理并提炼核心思路,对目前函数秘密共享的主流应用进行分类,阐述函数秘密共享在不同应用场景下的基本使用方法以及在各类应用中的优势和性能表现;最后,总结函数秘密共享技术的优缺点、适用场景、存在的问题和未来发展方向. 展开更多
关键词 秘密共享 函数秘密共享 安全多方计算
在线阅读 下载PDF
隐私保护的高效安全三方稀疏数据计算
9
作者 周丹钰 阎允雪 +2 位作者 张建栋 蒋瀚 徐秋亮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1179-1193,共15页
如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数... 如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数据集上进行运算,明文下的模型训练存在高效计算方法,可以充分利用数据稀疏性,提高计算效率.为了保护数据隐私而引入的密码技术,将稀疏数据转化为稠密数据,从而使高效的稀疏数据运算变得复杂.现有的对于安全稀疏数据计算的相关研究都涉及大量公钥密码操作,计算效率不高,并且主要考虑两方的场景.实际上,稀疏数据的计算可简化为非零位置上相应元素的计算.为了充分利用这一特性以提高效率,本文将稀疏向量乘法问题分为了过滤和乘法计算两个模块来处理,并在三方联合计算的场景下进行协议设计.首先,基于三方加法复制秘密分享以及伪随机置换技术构建过滤协议,该协议能够实现对向量元素的过滤,筛选出向量中非零位置对应的元素.随后,在过滤协议的基础上引入加法同态加密技术,对非零元素进行安全乘法计算,实现一个隐私保护的安全三方稀疏向量乘法协议,并在半诚实敌手模型下,使用理想现实模拟范式证明了协议的安全性.最后,将隐私保护稀疏向量乘法协议应用到逻辑回归模型中,验证了其可用性.通过实验以及效率分析表明,相对于隐私保护稀疏矩阵乘法协议CAESAR,本文所提出的协议将主要计算开销由O(n)的密文运算次数,降低为O(m)次,其中n是向量的维数,m是向量中非零元素数量;在小批量的逻辑回归模型训练中,文本协议与通用安全多方计算框架ABY3相比有10%~30%的效率提升. 展开更多
关键词 安全多方计算 隐私保护机器学习 秘密分享 稀疏向量乘法 隐私计算
在线阅读 下载PDF
一种可验证的渐进式多秘密图像共享方案
10
作者 党旋 《价值工程》 2024年第6期153-155,共3页
为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者... 为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者的数量增多,其他秘密图像依次恢复出来,直至所有的秘密图像全部恢复出来。通过实验对比分析,所提出的方案能够对多秘密图像进行共享并验证,从而提高了秘密图像共享的效率。 展开更多
关键词 多秘密图像共享 可验证 渐进式
在线阅读 下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
11
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
在线阅读 下载PDF
一个有效的(t,n)门限多重秘密共享体制 被引量:26
12
作者 庞辽军 柳毅 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第4期587-589,共3页
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密... 针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制. 展开更多
关键词 门限体制 秘密共享 多重秘密共享
在线阅读 下载PDF
一个可验证的门限多秘密分享方案 被引量:29
13
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
在线阅读 下载PDF
一种新的多秘密分享视觉密码 被引量:13
14
作者 付正欣 郁滨 房礼国 《电子学报》 EI CAS CSCD 北大核心 2011年第3期714-718,共5页
本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证.
关键词 视觉密码 多秘密分享 区域标记
在线阅读 下载PDF
一种安全的门限多秘密共享方案 被引量:6
15
作者 黄东平 刘铎 +1 位作者 王道顺 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2006年第11期1937-1940,共4页
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从... 提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 展开更多
关键词 多秘密共享 门限 认证 分发者欺骗 参与者欺骗
在线阅读 下载PDF
动态的多重秘密共享方案 被引量:6
16
作者 石润华 仲红 黄刘生 《计算机工程》 CAS CSCD 北大核心 2008年第9期170-171,173,共3页
提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者... 提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者提交的仅仅是影子信息,其他合作者可以通过公开信息验证影子信息的正确性,从而复用子秘密。 展开更多
关键词 多重秘密 接入结构 门限方案 动态
在线阅读 下载PDF
一种无损多秘密分享视觉密码方案 被引量:6
17
作者 郁滨 沈刚 付正欣 《电子与信息学报》 EI CSCD 北大核心 2012年第12期2885-2890,共6页
针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多... 针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多幅秘密图像,而且秘密图像能够完全恢复。 展开更多
关键词 视觉密码 多秘密 无损 完全恢复
在线阅读 下载PDF
一种可完全恢复的门限多秘密视觉密码方案 被引量:6
18
作者 付正欣 沈刚 +1 位作者 李斌 郁滨 《软件学报》 EI CSCD 北大核心 2015年第7期1757-1771,共15页
针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算... 针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算法和区域合并算法,提出了一种多门限方案.最后,对方案的有效性进行了理论证明和实验验证. 展开更多
关键词 视觉密码 多秘密 单门限 多门限 信息损失 完全恢复
在线阅读 下载PDF
具有伪装图案的操作式多秘密视觉密码 被引量:6
19
作者 付正欣 郁滨 房礼国 《计算机科学》 CSCD 北大核心 2011年第6期90-92,共3页
将环形共享份划分为伪装区域和秘密区域,结合(2,2)单秘密视觉密码方案的基础矩阵,设计了一种具有伪装图案的操作式多秘密视觉密码方案。该方案不仅能够分享任意数量的秘密图像,而且改善了同类方案的像素扩展度和相对差,更重要的是共享... 将环形共享份划分为伪装区域和秘密区域,结合(2,2)单秘密视觉密码方案的基础矩阵,设计了一种具有伪装图案的操作式多秘密视觉密码方案。该方案不仅能够分享任意数量的秘密图像,而且改善了同类方案的像素扩展度和相对差,更重要的是共享份呈现出有意义的伪装图案,从而降低了攻击者对共享份的威胁。 展开更多
关键词 视觉密码 多秘密分享 环形共享份 伪装图案
在线阅读 下载PDF
基于双线性对的多重秘密共享方案 被引量:3
20
作者 陈勤 陈达 +1 位作者 张旻 徐坤 《计算机工程》 CAS CSCD 北大核心 2010年第12期159-161,共3页
基于椭圆曲线上的双线性映射,提出一种(t,n)门限多重秘密共享方案。在该方案中,每个参与者持有的秘密份额由参与者自己选择,且维护一份秘密份额即可实现对多个秘密的共享。该方案无需存在固定的秘密分发者,也无需存在各参与者之间的秘... 基于椭圆曲线上的双线性映射,提出一种(t,n)门限多重秘密共享方案。在该方案中,每个参与者持有的秘密份额由参与者自己选择,且维护一份秘密份额即可实现对多个秘密的共享。该方案无需存在固定的秘密分发者,也无需存在各参与者之间的秘密通道,通信在公共信道上进行,且分发一个共享秘密仅需公布3个公共值。在方案的实现过程中,能及时检测参与者之间的欺骗行为,验证秘密的正确性,具有较高的安全性和实用性。 展开更多
关键词 双线性对 可验证 门限方案 多重秘密共享
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部