门限体制相关论文
本文第一次提出把动态多密门限体制应用于大规模选举的电子投票系统,它可以允许系统中存在多个监票人(机构).即使在选票的生成、加......
密钥管理是无线Mesh网安全的基础,它为无线Mesh网安全地传输数据及认证提供底层支持。为了确保无线Mesh网密钥的安全性和有效性,笔者......
移动自组网是由一组无线移动节点组成的集合,一般称为移动Ad hoc网络,可以在没有任何网络基础设施和集中化管理的情况下互相通信。......
该文所做的主要工作有;1该文提出一种新型的前向安全算法-DGUH算法.DGUH算法的主要特点是:利用HASH函数的单向性,在每个时期开始阶......
有效的安全机制是当前开放式网络中数据传输的必要保障,在信息安全领域里,密钥是合法访问的唯一凭证,因此如何为群组通信成员产生......
秘密共享是分布式信息系统中最重要的安全工具之一,一般讨论较多的是门限体制,而实际中却常常需在指定的访问结构上构建体制。基于分......
本文提出了一种解决CA中用户加密密钥备份/恢复问题的方案,它将ElGamal公钥体制和Shamir门限方案结合,使CA的加密私钥可以反复使用......
该文讨论了两类特殊环上的理想双同态门限体制,文献[2]指出了有限域或布尔代数上的双同态(t,l)-门限体制是平凡的,即t=1。利用门限体制的完善性及......
密钥共享体制是现代密码学领域中的一个非常重要的分支,也是信息安仝方向一个重要的研究内容。所谓的密钥共享体制,就是这样一个协议......
门限签名作为数字签名领域的一个重要的分支,在电子商务活动中,有着广泛的应用。但是当签名成员中存在特殊成员时,原有的(t,n)门限签名......
基于RSA体制的安全性提出了一个可防欺骗的秘密共享体制。该体制仅引入了一个时间参数就很好地解决了秘密的更新和复用问题同时也......
将Shamir(k,n)-门限体制逆用,笔者构造了一类新的动态门限体制。该体制结构简单,易于实现。而且在系统更新时、删减成员时,仅需更......
文章基于双线性对提出了一种新的无可信中心的门限签名体制.在多数环境中一个可信中心并不存在,所以没有可信中心的门限签名体制更......
利用一类特殊多项式构造了一种(k,n)-门限体制。该体制能够由成员自主地选择子密钥,因此在应用上更加灵活方便。而且在系统更新时,......
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的......
针对Chien—Jan—Tseng体制计算量大以及Yang-Chang—Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘......
椭圆曲线的密码体制是密码学的研究热点之一,而作为现如今最重要的数字密码系统数字签名是一种单向不可逆的公开密钥系统,在资源的......
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案。通过此分享方式,秘密分发者可以给出任一待分......
基于离散对数计算和大整数分解的困难性、利用RSA加密体制提出了一个新的门限多秘密分享方案。该方案通过零知识证明等协议来防止......
基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需......
文章基于椭圆曲线上离散对数的难解问题提出了一种公开认证协议,设计了公开可认证的密钥共享方案,任何人对参与者和管理者的数据都......
用最大距离可分码构造了一个理想门限体制,该体制中的秘密恢复算法可以正确地恢复秘密,并可检测出伪造的秘密份额,确定伪造者的身份......
分析了刘锋等的动态(t,n)门限多秘密分享方案,发现此方案并不安全,攻击者可以由公开信息直接推出秘密参数c0,进而求得秘密S。基于单......
推出了一种具有前向性和门限性的签名方案,攻击者即使在攻破门限体制后,仍然不能伪造过去时期的签名。......
本文讨论了两类特殊环上的理想双同志门限体制.利用门限体制的完善性及同态性,证明了以剩余类环Zn,和Galois环GR(p^e,n)为密钥空间的理......
该文首先指出现有的门限密钥共享方案都不能用于公开信道,然后给出了两个可用于公开信道的密钥共享方案SS-1和SS-2。利用方案SS-1中......
通过对(t,n)门限秘密共享体制的研究,以及对SAS体制的安全性和原理的系统分析,提出了一种高效的,既能防止内部欺诈,又能防止外部欺......
通过对(t,n)门限秘密共享体制的研究,以及对RSA公钥加密体制的安全性和原理的系统分析,在费等(费如纯,王丽娜.软件学报,2003,14(1):146~150.)......
该文讨论了在一个发送者、多个接收者、多重认证码中、内部欺骗者的联合实施模仿攻击和替代攻击成功概率的下界。说明了对多接收多......
该文基于椭圆曲线加密的安全性提出了一种改进的秘密共享方案。该方案可防欺骗、防参与者数据误发,参与者和管理者相互之间能相互......
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想......
传统的秘密共享方案不能验证参与者或秘密分发者的欺骗行为,Lin—Wu等人提出的秘密共享方案虽可实现欺骗行为的验证,但需要很大的计......