首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
《奇闻怪事》2013,(7):56-57
潜入梦境盗取别人潜意识中有价值的信息和秘密,这是电影《盗梦空间》中的桥段,梦境和催眠被描述得神乎其神。现实生活中的催眠到底是怎样的,银行卡密码、商业机密、感情经历,这些深藏心中的秘密,被催眠时会说出来吗?记者近日亲身体验,为你揭开催眠的神秘面纱。  相似文献   

2.
最近,广东省破获了一桩由境外间谍机关通过网络勾联策反境内人员,窃取中国军事秘密的案件。案犯李某因泄露机密级军事秘密13份,秘密级军事秘密10份,被判处有期徒刑10年。这个报道立即成为了热点新闻,引发了全国人民的高度关注,"策反"、"间谍"、"泄密",这些在我们看来似乎只在电影、电视剧中出现的事情,竟然就发生在身边。实际上,在现实社会中,窃密与反窃密的斗争从来就没有停止过。当前,国际形势纷繁复杂,国外情报机构和敌对势力的渗透、  相似文献   

3.
在神奇的电影场景里,摩天大楼能一下被炸毁;巨浪能瞬间把整第船吞没;哈利·波特竟可以骑着扫帚飞来飞去……你想弄清楚这些特技究竟是怎么制作的吗?你对制作刺激的战争场面,还有黏答答的人造血感兴趣吗?赶快一起来探寻关于电影特技的秘密吧!  相似文献   

4.
万宇 《青年科学》2013,(12):50-51
有心事不愿说给别人听,可又憋得难受,怎么办?在童话或电影中,我们常常能看到主人公对着一片空地或一个树洞说心事,因为这样不会把自己的秘密泄露出去,现实生活中,也确实有一个可以容纳人们心事的“树洞”。  相似文献   

5.
失落的约柜     
一个古老的传说!一个旷世的传奇!一个石破天惊的秘密!约柜指的是一个神秘的柜子,据说里面藏有两块石版,这石版就是由摩西从山上带下来的十诫。从《出埃及记》到电影《夺宝奇兵》,约柜都被描述为拥有强大破坏力的圣物——但是它具体是如何工作的呢?  相似文献   

6.
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。  相似文献   

7.
有些多秘密共享方案存在以下的缺陷:参与者的秘密份额需要秘密分发者选取并通过安全信道分发给参与者;当需要增加新成员或群秘密时,秘密份额需重新选取,影响系统的可扩展性。提出的多秘密共享方案可以实现以下功能:秘密份额由参与者自己独立选取,实现了秘密份额选取的随机性;不需要在秘密分发者和参与者之间建立安全信道,减少了系统开销;需要增加新成员或群秘密时,秘密份额可以重用,很好地实现了扩展性。  相似文献   

8.
文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性;利用影子信息恢复秘密而无需提供子秘密,防止子秘密的泄露;参与者只须存储1个子秘密就可以共享多个秘密,提高了秘密共享方案的效率;基于向量空间存取结构,比传统的门限秘密共享方案更加具有实用价值。  相似文献   

9.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   

10.
基于Shamir门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额由参与者自己选取,秘密分发者不需要向各个参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的秘密份额不需要更新.秘密份额的长度小于秘密的长度.每个参与者只需要维护一个秘密份额就可以实现对多个秘密的共享.每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir门限和RSA密码体制的安全性.  相似文献   

11.
基于椭圆曲线密码体制(elliptic curve cryptography,ECC)?哈希函数及Shamir的门限方案,提出了具有时间限制的动态秘密共享方案?方案中每个参与者秘密份额由自己生成,并且只需维护自己的一份秘密份额就可以共享任意多个秘密;秘密份额的更新具有时间限制,不需要秘密分发者的参与,参与者和秘密分发者无需同步更新,不存在通信量的问题;参与者的加入/退出不影响其他参与者秘密份额的改变,引起授权子集的增加时,计算量主要是秘密分发者进行的哈希运算;秘密份额的生成具有前向安全性;秘密恢复在有效期内对秘密份额进行验证,防止欺骗行为?方案的安全性基于大数分解?椭圆曲线离散对数问题的难解性及Shamir的门限方案的安全性?  相似文献   

12.
利用椭圆曲线离散对数问题的难解性,给出了一种独立定期更新的(t,n)秘密共享方案.此方案在保持共享秘密不变的情况下,能独立于子秘密的分发者定期对子秘密进行更新;每个参与者在不泄漏子秘密信息的情况下,还能对自己的子秘密及其他成员的子秘密进行验证,有效防止了攻击者对子秘密的获取及内部参与者之间的互相欺诈.  相似文献   

13.
对特定的秘密共享方案进行了研究,基于LUC密码体制构造了一个新的有特权集的秘密共享方案.该方案利用参与者的私钥作为子秘密,秘密分发者不需要进行子秘密的分配,每个参与者只需要维护一个子秘密就可以共享多个秘密,方案更有效.在秘密重构过程中,每个参与者都能验证其他参与者是否诚实提交了子秘密,增强了安全性.方案的安全性基于LUC密码体制和(t,n)门限方案,分析结果表明,其整体性能及安全性良好.  相似文献   

14.
传统可视的秘密共享方案只能隐藏一个秘密图像。因此,提出一种可隐藏多幅秘密图像的视觉秘密共享方案。在本方案的加密过程中,使用一个秘密共享块的像素叠加关系图作为加密函数,并以此生成两个共享图片。基于这些图的叠加特性,可以在两个共享图像整除堆积角叠加获得秘密图像。该方案中秘密图像的数量不受限制,进一步扩展了它的通用性。实验结果表明,该视觉秘密共享方案具有隐藏多个秘密图像的能力。  相似文献   

15.
一种可定期更新的多秘密共享方案   总被引:1,自引:0,他引:1  
提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

16.
基于齐次线性递归提出了一个新的多秘密共享方案, 并将其扩展成一个可验证的方案。在秘密分发过程中, 只需公布很少的公开参数; 在秘密重构过程中, 每个成员只需提供伪份额, 不会暴露秘密份额; 当秘密更改时, 不需重新分配秘密份额, 实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点, 这使得方案更高效, 能够更好地满足各种应用需求。  相似文献   

17.
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性.  相似文献   

18.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   

19.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。  相似文献   

20.
晋玉星  刘军 《开封大学学报》2009,23(2):88-89,92
提出了一个有骗子情况下的秘密共享方案,该方案利用离散对数问题,能够发现欺骗者.秘密共享允许一个秘密在多个参与者之间共享,但只有合格的参与者子集才能恢复共享的秘密.秘密共享在密钥管理上是十分有用的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号