首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   

2.
一个基于几何性质的(t, n)多重秘密共享方案   总被引:10,自引:0,他引:10  
针对Wu-He方案需要秘密分发者为每个参与者分发大量的秘密信息的不足,利用双变量单向函数和公开偏移向量技术对Wu-He方案进行了改进,提出了一种基于几何方法的(t,n)门限多重秘密共享算法,通过一次秘密共享过程就可以实现对t-1个秘密的共享.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不必披露他的秘密份额,从而提高了秘密信息的利用率和秘密分发的效率,降低了系统的通信和存储复杂度.  相似文献   

3.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   

4.
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效率较高。  相似文献   

5.
一种可验证的动态秘密分享方案   总被引:2,自引:1,他引:2  
提出一种基于求离散对数困难性的动态门限秘密分享方案,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比,本方案的验证算法计算复杂度小,数据传输量小,因此效率较高。  相似文献   

6.
一种基于DCT域系数的信息隐藏算法   总被引:5,自引:0,他引:5  
提出了一种盲信息隐藏算法,通过调整DCT系数.将秘密信息嵌入在数字图像中.该算法具有较大的数据隐藏能力,在秘密信息的提取过程中不需要原始图像的参与.计算机实验结果表明,所隐藏的秘密信息可以被有效地恢复.  相似文献   

7.
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie—Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.  相似文献   

8.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的.  相似文献   

9.
千虑一失     
《科技知识动漫》2009,(7):11-11
潜伏G国半年之久的秘密谍报员蒂莫西·谢伊,终于踏上了祖国的土地。为了尽快把在G国接到的密码破译出来,他顾不上休息,一回家就一头扎到地下室里。地下室的秘密保险柜中,藏有他的密码本及谍报活动的资金。  相似文献   

10.
借助集合论的相关概念设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性。整个方案运行过程中只需执行简单的模加和模减运算,有着很高的计算性能。最后,又在参与方集合上定义了一种关于攻击结构的等价关系并给出了相应的化简方案,分析显示简化后的方案保持了原方案的基本特性。  相似文献   

11.
解放前,我地下交通员常常会在敌人眼皮底下神不知鬼不觉地传递情报,而这些秘密情报常用一些化学液或植物汁来书写,干了后不留痕迹。到了收情报的同志那里,用水或火一处理,字就显出来了,神奇吧?现在就教你一种简单的方法,让你也能写这样的秘密“情报”。  相似文献   

12.
对最近提出的一种无可信中心的秘密共享-多重签名方案进行了密码分析,发现在该方案中,攻击者可以很容易的伪造有效的秘密共享-多重签名,从而证明了该方案是不安全的.  相似文献   

13.
一种可定期更新的多秘密共享方案   总被引:1,自引:0,他引:1  
提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

14.
随着秘密侦查成为侦查机关应对新型犯罪形式的重要手段,秘密侦查的法治化建设也日益受到世界各国的重视。无论是英美法系国家还是大陆法系国家都从人权保障出发将秘密侦查措施纳入到法治的轨道,实现犯罪控制与人权保障的平衡。本文通过比较各国秘密侦查的法治化进程,总结一些规律性的认识。  相似文献   

15.
陈宝霞 《奇闻怪事》2007,(4):28-29,19
马克斯·范梅南教授认为,“秘密不是某个内部的东西,而是与他人有关的东西,没有相关性就不会有秘密”。孙云晓也认为“秘密是亲密关系发展中的流通货币”。作为教育工作者,面对的教育对象是活生生的人,他们每个人都有各不相同的秘密,如何扬长避短巧妙运用这些秘密,使之成为师生关系、生生关系的黏合剂,这是教育工作者值得开发的教育资源,应引起我们重视。  相似文献   

16.
《科学世界》2006,(4):54-58
古人类学家摆弄着一块块化石,研究着一个个头骨,从中解读人类起源与演化的秘密。分子生物学家却发现,原来人类演化的秘密隐藏在DNA中。从一个线粒体、一条Y染色体就可看到人类演化的足迹。[编者按]  相似文献   

17.
《少儿科技》2009,(7):10-11
在美国加州旧金山一个名叫圣塔柯斯的小镇郊外,有一处神秘地带。在这儿,有五个“秘密”就连世界知名的大科学家们都尚未有确定的结论呢!那么,都是些什么难解的“秘密”,连我们的科学家们都被难住了?  相似文献   

18.
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。  相似文献   

19.
第一章息则 痛一亲根据《中华人民共和国保守国家秘密法》和《中华人民共和国科学技术进步法》,制定本规定。 第二条科学技术保密工作既要保障国家科学技术秘密的安全,又要促进科学技术的发展,有利千解放 和发展生产力。 第三条科学技术保密应当突出重点,确保重要  相似文献   

20.
基于对湿纸密写与小波域内密写方法的研究,提出了一种新的小波域内的湿纸密写方法.这种方法依据图像局部邻域内的纹理复杂程度在小波系数中进行选择性的嵌入,而秘密信息接收者无需知道具体的密写方法。只需做简单的矩阵乘法操作就可以提取秘密信息,从而实现了秘密信息传输过程中密写方法的不可见性.实验表明,本文的密写方法除具有很好的鲁棒性外,在隐蔽性上比传统小波域内的密写方法有了很大提升,是一种非常实用的密写方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号