一种有效的可验证秘密共享方案

来源 :中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 | 被引量 : 0次 | 上传用户:wshzzhy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文分析了几种常见的可验证秘密共享方案存在的缺陷,采用公用加密的思想并引用Pedersen承诺提出了一种有效的可验证秘密共享方案,使参与者不仅能检验自己的秘密份额是否正确,而且可以向第三方证明其秘密份额以及身份的有效性,防止庄家或参与者欺骗,同时在庄家以及参与者通信过程中不需要安全信道,提高了可用性和安全性。
其他文献
作为TD-SCDMA系统中的一项关键技术,智能天线技术因其强大的抗干扰能力和准确的定位功能在3G系统中得到了广泛的应用。本文介绍了一种基于智能天线的功率控制方法,通过介绍智
本文对关键词抽取算法进行了研究,为更准确有效地抽取关键词,对所处理的信息内容进行了粗分类,并在粗分类的基础上,借鉴于TF/IDF算法的思想,修正了TF/IDF的计算方式。实验表
近年来,随着无线传感器网络(WSN)的广泛应用,其安全问题特别是密钥管理问题受到人们越来越多的关注。本文在分析多级无线传感器网络密钥管理问题现状的基础上,着重介绍了一种
本文首先介绍了软件国际化的概念,通过对传统软件本地化过程与国际化软件本地化过程的比较,提出一种软件国际化的首选解决方案。在此基础上详述利用这种方案在Visual Basic语
支持向量机目前已成为机器学习领域新的研究热点,而统计学习理论中的关键定理为支持向量机等的研究提供了重要的理论基础。本文提出了粗糙经验风险最小化原则,提出并证明了一
修正概率数据互联(MPDAF)在虚警测量较少的情况下可起到抗距离拖引干扰的作用,但在虚警较多的情况下,杂波的增加降低了目标在更新中的权重,带来了较大误差或者失跟。针对这一环
本文结合网络安全建设的现状,从物理安全、系统检测、信息加密、软件研制、保障应急预案、培养网管人才等六个方面系统阐述了加强网络安全建设的对策,这些措施具有重要的现实
搜索和传染是病毒程序的两种典型模式,本文通过分析这两种典型行为,总结出病毒程序的语义特征,在此基础上提出了一种针对未知病毒的检测方法。该方法应用逻辑程序及其稳定模
会议
具有有限能量的无线传感器,可随机分布于广阔区域来收集诸如温度、湿度等有用信息。它们若采用直接将数据传给基站的方式,能量将很快耗尽。为有效利用节点的能量而延长网络寿
会议
串口在现代自动化设备通信中应用相当广泛,在串口的两端加上具有差错和流量控制的HDLC协议可以避免串口传输过程的数据高丢失率和误码率。但由于HDLC自身的缺陷导致其传输的