首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
运用存取结构与连通超图之间的关系,将7人参与的一类存取结构转化为连通超图中顶点数为7的一类共94种超图存取结构,研究了最优信息率及其所对应的完善秘密共享方案的构造.运用超图理论及方法对其中80种超图存取结构最优信息率的精确值进行了计算,并给出达到此信息率的秘密共享方案的具体构造方法;对其余的14种超图存取结构运用λ-分解等方法给出最优信息率的上下界.证明了具有n个顶点且秩为r的超图,其超边数至少为(n-r)/(r-1)+1条,至多为Cr n条;并从理论上证明了满足一定条件的顶点数为n(4≤n≤9),超边数为4且秩为3的非理想超图的最优信息率为2/3.  相似文献   

2.
将含有3条超边的超圈存取结构分为两类:一类是任意一条超边都没有属于自己的独立点集;另一类是至少存在一条超边有属于自己的独立点集。对第一类超圈存取结构,用Shamir方案构造了一个理想的秘密共享方案,从而证明了其最优信息率等于1;对第二类超圈存取结构用信息论和λ-分解方法证明了其最优信息率等于2/3。给出了参与者人数为6、7且含有3条超边共86种互不同构的超圈存取结构,并计算了其最优信息率。  相似文献   

3.
在已有的一般存取结构可视分存研究中,对单幅黑白密图构造分存图有意义的可视分存方案已经得到解决,其中参与者可以识别自己持有的分存图。但是有意义的分存图还未在单幅彩色密图的可视分存方案中实现,更未涉及多幅彩色密图的可视分存方案. 文中采用矩阵并运算的方法,实现了分存图有意义的多密图彩色一般存取结构可视分存方案,得到象素膨胀和对照度,并且证明了方案的有效性. 在这个方案中,组合不同的彩色分存图可以恢复不同的彩色秘密图像. 多密图黑白可视分存方案是所构造的多密图彩色可视分存方案的特例.  相似文献   

4.
为了实现更多的量子存取结构,通过对超星量子存取结构上部分授权子集分发非目标秘密量子态,提出了一种新型的量子秘密共享方案。与其他同类方案相比,该方案理论上可实现全部的超星量子存取结构,方案中各成员都获得量子备份,具备无条件安全性。  相似文献   

5.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的.  相似文献   

6.
设?是n阶且悬挂点数为r的连通k一致超图的集合,其中n-r=k-4.利用特征方程的方法,刻画了图类?中谱半径最大的k一致超图的结构.  相似文献   

7.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.  相似文献   

8.
9.
针对某型号自动保管箱存取机械手立柱的结构特点和受力状况,运用有限元软件ANSYS Workbench对其立柱进行建模及静力学分析,并对立柱壁厚进行优化设计,使优化后的立柱在满足刚度和强度的前提下质量减轻了46.8%,研究结果对立柱的制造和提高存取机械手的工作性能具有指导意义.  相似文献   

10.
摘要 设n为奇素数,F3n表示含有3n个元素的有限域.利用线性码和指数和的有关理论,确定了二次型Q(x)=Trn1(Υx10+δx6),Υ,δ∈F3n 的秩分布.作为一个附带结果,构造了一类线性码并证明了该线性码适宜于构造秘密共享方案.  相似文献   

11.
A multiple secret sharing scheme can share a group of secrets in each sharing session, which is very useful especially in sharing large secrets. However, most of the existing multiple secret sharing schemes are (t, n) threshold schemes, so they are fit for only threshold applications and unfit for the applications of general access structures. Due to the fact that a (t, n) threshold scheme could only handle a small fraction of the secret sharing idea, a novel multi-secret sharing scheme is proposed, which is designed based on general access structures. The security of this scheme is the same as that of Shamir's threshold secret sharing scheme. Compared with the existing multiple secret sharing schemes, the proposed scheme can provide greater capabilities for many applications because it is able to deal with applications of general access structures.  相似文献   

12.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   

13.
In the proposed visual cryptography schemes for general access structures, the single secret image black-and-white visual cryptography schemes with meaningful shares have been constructed, in which the shares are innocent looking images. The meaningful shares have not been realized in single secret image color schemes; neither have the multi secret images color schemes. In this paper, the multi secret images color visual cryptography schemes for general access structures with meaningful shares are constructed by the method of matrix concatenation, the pixel expansion is obtained, and the validity of the scheme is proven. In our scheme, the different combination of meaningful color shares can be used to recover distinct color secret images. The multi secret images black-and-white visual cryptography scheme is a special case of our color scheme.  相似文献   

14.
目的设计一个安全的访问结构上的秘密共享方案。方法借助Girault密钥交换协议进行设计。结果与结论设计了一个基于身份的访问结构上的秘密共享方案。新方案中用户自己选择私钥并作为其秘密份额,无需秘密分发者为每个用户分发秘密份额;同时,参与者利用自己的私钥可以共享任意多个秘密;整个方案中计算量小且不需要安全信道,更实用。  相似文献   

15.
针对目前在一般接入结构的多秘密共享中,其参与成员权重的不同还不够一般性,动态的增加、删除参与成员也不够方便,提出了一个动态的权重不同参与者,可防止管理者和参与成员欺骗,同时也可方便地增加、删除参与成员的一般接入结构方案,完善了一般接入结构的多秘密共享方案.  相似文献   

16.
In this paper, we propose a novel space efficient secret sharing scheme on the basis of minimal linear codes, which satisfies the definition of a computationally efficient secret sharing scheme. In the scheme, we partition the underlying minimal linear code into disjoint classes, establishing a one-to-one correspondence between the minimal authorized subsets of participants and the representative codewords of all different classes. Each participant, with only one short share transmitted through a public channel, can share a large secret. Therefore, the proposed scheme can distribute a large secret in practical applications such as secure information dispersal in sensor networks and secure multiparty computation.  相似文献   

17.
提出基于虚拟客户端访问(virtual client access,VCA)模式的网格异构信息集成策略,以松耦合的架构提供了系统无关的信息资源封装模型.该模型将异构信息系统的虚拟客户端封装为网格服务,使网格能够以与物理客户端相同的方式和信息系统进行交互,在保证信息集成效率的同时,实现了网格平台和本地信息系统的访问控制模式和作业管理方式的无缝结合.试验结果表明,基于VCA的模式有效地保证了信息的集成效率,适合于复杂网格环境下的集成应用.  相似文献   

18.
根据配电网中典型日负荷曲线变化的规律,选取加权最大负荷、加权最小负荷两种运行方式.以反向潮流次数少、配电网网损最低和配电网电压改善最佳为目标函数,结合分布式电源的类型、运行特点,确定了分布式电源接入配网的最佳接入点和最佳容量.仿真计算表明,分布式电源的合理引入改善了配电网系统的稳定性、减少了网损、提高了经济效益.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号