N)门限方案相关论文
秘密共享是密码学领域的一个重要研究方向,(t,n)门限方案是实现秘密共享的重要途径。在(t,n)门限方案的研究中,参与者欺骗的问题一......
1979年, Shamir和Blakley首次分别基于Lagrange插值理论和射影几何理论提出了( t ,n )门限方案,要求n个参与者中任意t个或t个以上......
利用Shamir(t,n)门限方案、有限域上的模运算和Lagrange插值项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极......
本文基于密码学中的Shamir(t,n)门限方案研究数字图象存储与传输中的信息分存方法,主要结果是:对于给定的秘密图象A,发送者可以从......
移动代理在电子商务、网络管理领域有广泛的研究前景.文中鉴于严峻的移动代理安全问题,针对"多移动代理协作"这一新颖的概念,提出......
传统有意义图像分存方案存在认证能力偏低、攻击后不具备修复能力或修复能力整体较弱以及嵌入掩体视觉质量不高等问题.针对以上问......
传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此......
提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点.并能把影子图像压缩成原秘密......
研究了GF(P″)上的Newton插值公式,且应用Newton门限方案解决了一类金字塔型信息隐藏问题,给出了算法和算例.......
综合运用范德蒙变换、中国剩余定理、Lagrange 插值理论研究了面向金字塔型组织结构的秘密共享和信息分存技术,给出了算法和算例.......
密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。......
提出一种安全、可靠的(k,n)门限图像秘密共享方案。在该方案中影子图像的大小小于原秘密图像,图像恢复具有无质量损失的特性。由于新......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......