基于二元非对称多项式的公平秘密共享方案

来源 :网络与信息安全学报 | 被引量 : 0次 | 上传用户:jasmineonbridges
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者在秘密重构过程中可以提交虚假份额欺骗诚实参与者。提出一个基于非对称二元多项式的具有未知重构轮数的秘密共享方案,并针对4种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案具有防范外部攻击者和内部攻击者的安全性与公平性。
其他文献
在工业生产中,常会遇到这样的问题:厂家需要根据各种因素(如生产条件、市场情况、利润好坏等)决定对n种可供选择的产品生产方案选择一种(或多种)进行投产,使得工厂花费最小的
本文讨论发夫方程的积分因子,其中P(x,y,z)、Q(x,y,z)、R(x,y,z)均具有一阶连续偏导数,指出它具有某些积分因子的充要条件,我们的主要结果是给出积分因子的一般表达式,从而给出了波发夫方程的分组解法。
本文给出了Ramsey数N(3,3,3;2)=17的一种证明方法。尽管这一结果已早为人知,但在国内的许多有关书籍中很难找出该结论的证明方法,为此笔者给出了一个完整的证法以供参考。
期刊
应用初等变换解决向量的线性表出问题雷英果(福州大学)由于向量的加、减、数乘运算是线性代数的基本运算。初等变换在线性代数中起着重要的作用。我们可以用初等变换计算行列式
更新工科微积分与线性代数教学内容和体系的实践和体会林翠琴,居余马(清华大学)1990年我系八、九位老、中、青年教师在肖树铁教授的主持下组织了一个更新工科基础数学(包括微积分.常微
围绕在大类通识培养模式下如何保证信息安全专业本科人才的培养质量问题展开讨论,通过对信息安全专业特性及知识结构深入分析,提出了专业课程融合、安全思维培养、互联网+翻
1992年我院赴独联体考察团带回了一部由教授编写的工科《高等数学》教材。全书分上下两册。上册约550页。包括线性代数和向量代数、解析几何、数学分析引沦、微积分几个部分
证明这个极限存在的方法很多,一般教科书中是通过二项式展开、放大,证明数列{(1+(1/n))~n}单调上升,并估计出上界到3.这种方法麻烦,但直接,并可进一步给出极限值的近似计算式
针对Web用户信息的安全问题,结合机器学习的方法,对用户行为进行分析和认证。首先通过主成分分析法对原始数据集做降维处理,然后利用SVM算法,让计算机对历史用户行为证据进行学习
<正> 在美国,所谓利益集团是指为了维护和促进某种共同的经济或政治利益而组成的社会团体。它们经常通过院外游说和其他手段来影响国会立法和政府决策。利益集团势力的上升和