首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
参与者有权重的动态多重秘密广义门限方案   总被引:1,自引:0,他引:1  
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过一次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者.  相似文献   

2.
基于LUC密码体制,提出一种防欺诈的(t,n)门限秘密共享方案。在秘密恢复过程中,任何参与者能够对其他参与者所出示的子秘密进行验证,不仅能有效地阻止敌手窃取秘密,也能有效地防止内部成员之间的相互欺骗;各参与者的子秘密长度与秘密长度相同,方案的信息率为1,是一个理想的方案。该方案的安全性是基于LUC密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   

3.
基于LUC密码体制的(t,n)门限秘密共享方案   总被引:3,自引:0,他引:3  
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Shamir的(t,n)门限方案的安全性.  相似文献   

4.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

5.
多秘密情形下的权重不同参与者之间的秘密共享   总被引:1,自引:1,他引:1  
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同.而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密.对于多秘密,还要考虑不同秘密对应不同门限值的情形.在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明.  相似文献   

6.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

7.
权重不同参与者之间的秘密共享   总被引:11,自引:3,他引:8  
秘密共享方案允许一个秘密在多个参与者之间共享,但是只有合格的参与者子集才能恢复共享的秘密.秘密共享在密码学中的密钥管理上非常有用.基于不同身份,我们分析了权重不同参与者之间的秘密共享,提出了权重不同参与者之间的秘密共享方案.然后我们提出了一个有关权重不同参与者之间的秘密共享的Ramp方案,证明该方案是不完全的,并给出例证.最后,我们提出权重不同参与者之间的秘密共享方案,该方案可以以高概率防止欺骗.  相似文献   

8.
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额.而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除).在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同.  相似文献   

9.
防欺诈的动态(t,n)门限多秘密共享方案   总被引:3,自引:0,他引:3  
现有的门限多秘密共享方案中,存在着参与者的秘密份额由秘密分发者生成,以及增加或删除成员时,系统需重新给所有参与者分配秘密份额等安全缺陷。为了解决此问题,在基于离散对数难题和拉格朗日插值公式,提出了一个可动态调整门限值的(t,n)多秘密分享方案。提出的方案具有如下主要特点:1)参与者的秘密份额由自己选取,且秘密分发者不知道任何参与者的秘密份额;2)秘密分发者与参与者之间不需建立安全信道;3)对于不同的共享秘密,秘密分发者可根据秘密的重要性,动态地调整恢复该秘密的门限值;4)可高效地增加或删除成员,无需更改其它成员的秘密份额。此外,方案还能有效地检测和识别成员的欺骗行为,因而具有较高的安全性和实用性。  相似文献   

10.
基于ECC的门限秘密共享方案及其安全性   总被引:1,自引:1,他引:0  
基于椭圆曲线密码体制,提出 一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率.  相似文献   

11.
发展了立方准晶材料的断裂理论 .通过应用Fourier分析和对偶积分方程理论 ,得到了立方准晶材料Ⅲ型裂纹问题的精确解析解 ,并由此确定了位移与应力场 ,应力强度因子和应变能释放率 .结果表明 ,应力强度因子与材料常数无关 ,而应变能释放率依赖于所有的材料常数 .这些为研究此新固体材料的变形和断裂提供了重要的信息 .  相似文献   

12.
对引起加工质量故障的原因进行了研究,建立了用于加工中心加工质量故障分析的与/或故障树,提出了隐加工质量故障(FMQF)的概念和由·FMQF 找出制造系统故障的决策树方法.本文在模糊理论基础上,提出了隐加工质量故障识别的新方法,用这种方法可以根据控制图的变化进行设备状态估计.基于以上研究,建立了可用于柔性制造系统隐加工质量故障预测和预报的专家系统.  相似文献   

13.
Microbial oceanography is an emerging discipline resulted from the interaction,cross-fertilization and integration of life science and ocean science.Microbial oceanography integrates the principles of marine microbiology,microbial ecology and oceanography to study the role of microorganisms in the biogeochemical dynamics of natural marine ecosystems.The application of genomics tools to study marine microbes is resulting in rapid advancements in microbial oceanography that has important implications in globa...  相似文献   

14.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.JBIT is listed in Ei,CA,SA,AJ,CSA,MR,ZM and many other abstracting indexes.  相似文献   

15.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.  相似文献   

16.
On the basis of some theories and teaching experience, the thesis first attaches importance to vocabulary teaching and suggests that a morphological method should be applied. Supported by some examples, how to teach vocabulary in a morphological way is mainly discussed in the essay.  相似文献   

17.
基于WPA的无线局域网安全性分析   总被引:1,自引:0,他引:1  
本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广 泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏 障的必然。  相似文献   

18.
研究了 Banach 代数中的不变行列式问题.获得了整迹 Banach 代数(A,τ)具有 G-不变行列式的充要条件,这里 G 表示 A 的自同构群并且保持迹不变.  相似文献   

19.
讨论了连续伪彩色编码的视觉特性,提出了连续伪彩色标尺的优化设计方法:以相关性、自然性约束色调、明度、饱和度的变化范围和方向,在均匀颜色空间先自动计算节点的色品坐标,使标尺的路径最长,再进行等色差插值,获取视觉上均匀的连续伪彩色标尺.用于热图像的伪彩色显示,保留了原始图像的相关性、自然性和目标整体模式的认知特性,增加了图像的视觉动态范围和可视信息量,提高了识别目标的对比灵敏度,避免了标尺设计的盲目性.  相似文献   

20.
提出基于田口法的生态环境敏感性评估方法。采用统计分析方法描述生态环境敏感性特征,构建生态环境敏感性数据的统计分析模型,结合大数据挖掘方法进行生态环境敏感性关联数据挖掘,提取生态环境敏感性数据统计分布的模糊聚类特征量,采用模糊C均值聚类分析方法和相关性融合分析方法,实现对生态环境敏感性评估和检测,基于田口方法构建生态环境敏感性评估的检测统计量,根据稳健性检验和统计回归分析方法,实现对生态环境敏感性评估和预测。仿真结果表明,采用该方法进行生态环境敏感性评估的自适应性能较好,预测准确度较高,提高了生态环境敏感性评估的置信度水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号