首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
设P={p1,p2,…,pn}是参与者集合,Γ(∪)2P为P上的一个存取结构.本文引入秘密共享体制平移的概念,借助于这种平移,从实现存取结构Γ的一个秘密共享体制可以获得另一个秘密共享体制.进一步讨论了GF(3)上实现存取结构Γ的理想秘密共享体制与理想同态秘密共享体制之间的联系,即平移等价.  相似文献   

2.
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者的秘密份额由每个参与者自己选取,其秘密份额信息可以通过公开信道发送给秘密分发者;每个参与者的秘密份额可以用于多次秘密共享过程而无须进行更新;能够预防参与者和秘密分发者之间的相互欺骗攻击.  相似文献   

3.
本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)-门限RSA体制的思想,但所给出的使这类(T,N)-门限RSA体制具有健壮性(robust)的方法存在致命的错误。  相似文献   

4.
矢量空间访问结构上的秘密共享RSA数字签名体制   总被引:1,自引:1,他引:0  
构造了一种新的签名体制,即矢量空间访问结构上的秘密共享RSA数字签名体制. 该体制在有限环中建立矢量空间秘密共享方案,使N个参与者共享RSA签名体制的秘密密钥,能保证矢量空间访问结构Γ中参与者的授权子集生成有效的RSA群签名,而参与者的非授权子集不能生成有效的RSA群签名. 与已有体制相比,该体制不需要求逆,具有更广泛的应用范围.  相似文献   

5.
利用拟阵研究秘密共享体制巳成为一个热点问题,利用拟阵工具研究理想单密共享体制巳得到了一些很好的结果。文献[1]指出并不是每一个理想多密共享体制都是相伴拟阵的,它给用拟阵工具研究理想多密共享体制带来了困难。本文中作者找到了一类理想多密体制,它有相伴拟阵,并且该拟阵还是可表示的。  相似文献   

6.
文章给出了一种可以防止在门限秘密共享体制中发生的欺诈行为的方案,并分析了其防欺诈的性能。此方案是通过限制门限体制中的密钥空间而设计的,可操作性强,信息率高,是一个比较实用的秘密共享体制。  相似文献   

7.
文章利用理想的多密共享体制,来构作一类不完备的秘密共享体制,使它具有很小的子密钥空间和充分大的密钥空间两方面的优点。  相似文献   

8.
基于LUC密码体制的(t,n)门限秘密共享方案   总被引:3,自引:0,他引:3  
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性.  相似文献   

9.
为了拓展门限结构的秘密共享体制,提出了一个更为广泛的防欺诈的矢量空间秘密共享方案.以防欺诈的门限方案作为锥形,对所共享的秘密进行封装,公开其承诺量,在分发者分发秘密份额时检测共享秘密的正确性,从而防止了恶意分发者散发虚假的份额.利用计算二次剩余的困难性,在恢复秘密时验证各参与者提供份额的有效性,同时杜绝了恶意参与者欺诈的可能性.与同类方案相比,该方案不仅具有最优的信息率,而且花费很小的计算和通信代价.  相似文献   

10.
基于LUC密码体制,提出一种防欺诈的(t,n)门限秘密共享方案。在秘密恢复过程中,任何参与者能够对其他参与者所出示的子秘密进行验证,不仅能有效地阻止敌手窃取秘密,也能有效地防止内部成员之间的相互欺骗;各参与者的子秘密长度与秘密长度相同,方案的信息率为1,是一个理想的方案。该方案的安全性是基于LUC密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   

11.
OGC Web服务规范已在越来越多的GIS软件中得以实施.如何在单个应用程序中集成多个服务器上的空间Web服务是文中要解决的核心问题.首先阐述了为什么要开发空间信息服务集成共享平台,然后对OGC Web服务及开发所用的主要技术分别作了介绍;提出了空闭信息服务集成共享平台的体系结构和相应的功能设计,并利用Servlets、JSP、JavaScript等技术对其进行了初步实现.  相似文献   

12.
客户知识共享过程中的完全信息动态博弈分析   总被引:6,自引:0,他引:6  
通过客户知识共享过程中的完全信息动态博弈分析, 求得子博弈精炼纳什均衡解, 从而获取促使客户知识共享的条件.为解决知识拥有者与知识需求者之间共享动力匮乏的问题, 提出合理的建议, 揭示了企业与客户间通过知识共享, 实现各自利益最大化的实质.  相似文献   

13.
高校科研团队知识共享激励策略分析   总被引:1,自引:0,他引:1  
高校科研团队要实现知识共享,需要建立有利于知识共享的有效激励机制。文章结合高校科研人员知识共享动因的调查结果和人力资源的激励理论,从精神激励、物质激励和文化激励三方面提出促进高校科研团队成员知识共享的具体策略。  相似文献   

14.
运用冲突分析模型,对科学数据共享系统知识产权专有性和科学数据共享性所引发冲突产生的必然性从理论上进行论证。模型分析结果表明,该冲突属于非完全对抗性冲突,只要在共享系统中引入中立的协调人,并赋予该协调人一定的权利,就会出现稳定解,从而实现科学数据的共享。  相似文献   

15.
随着计算机技术的不断发展,基于网络教学的软件也越来越多。然而每个软件都是一个独立的个体,无法与其他系统进行数据共享。如何把各种软件系统中有关联的信息融合到一起?本文提出一种基于Java的WebService数据共享的解决方案。该设计方案能解决在不同系统中实现数据共享的问题,而且还具有一定的通用性。  相似文献   

16.
基于云计算环境下高职院校共享型教学资源库建设初探   总被引:1,自引:0,他引:1  
结合我国高职院校共享型专业教学资源库建设的特点,提出云计算环境下构建教学资源库的基本策略,以实现网上虚拟教学、远程教学、个性化及自主学习等功能,减轻教师负担,总结教育教学成果,促进学生发展,对现代教育技术与专业整合是一次有益的尝试。  相似文献   

17.
秘密共享方案为解决信息安全和密钥管理问题提供了一个崭新的思路。秘密共享可应用于数据的安全存储和加密等领域, 保障了传输信息的安全性和准确性。综述了秘密共享方案, 介绍了秘密共享的概念, 归纳总结了多秘密共享技术、可验证秘密共享技术、无分发者秘密共享技术、可安全重构秘密共享技术、主动式秘密共享技术的发展历程及其特点。此外, 列举了秘密共享技术在电子投票、数字图像、生物特征等方面的应用。  相似文献   

18.
本文介绍了用FoxBASE+开发,用于上海外汇管理局二个应用系统(外资银行管理系统,非贸易外汇分成管理系统)研制中的一些技术处理.  相似文献   

19.
应用亚纯函数的值分布理论,研究了以“权”分担一个值的亚纯函数及其导数的唯一性问题,所得到的结果改进了仪洪勋、杨重骏的一个定理,将有关的结论推广到了更一般的情形,从而也改进了先前的一些结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号