首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
分析研究了秘密共享研究背景和发展现状,对现有的秘密共享方案进行分类,总结及其在现实生活中的应用.  相似文献   

2.
提出了两个一般访问结构上的秘密共享方案,适用于不同的场合.方案1适用于不同的授权子集共享不同的秘密;方案2在方案1的基础上作些改变,适用于不同的授权子集在一次秘密恢复过程中即可恢复多个秘密.  相似文献   

3.
无信任分配中心的动态秘密分享方案   总被引:1,自引:0,他引:1  
提出了一种基于线性码的无信任分配中心的动态秘密分享方案.该方案取消了分配中心,因此在最大程度上防止了秘密分发者的欺骗,同时,该方案有效的解决了秘密的更新问题,效率高且实用,而且n个参与者所共享的秘密在传送过程中不明确出现,只在恢复过程中获得,这样能有效地防止窃听.  相似文献   

4.
《河南科技》2005,(2):42-42
日本研究人员在近日出版的美国《临床检查杂志》上报告说.他们利用猴子胚胎干细胞治疗猴子帕金森氏症的动物试验取得韧步成功。  相似文献   

5.
基于RSA体制中大整数分解问题的困难性和双变量单向函数的单向性,提出了一个门限秘密共享方案,信息可以在公开信道上发布,子密钥由参与者自己选择.每个参与者只需保护一个子密钥就可以实现多次秘密共享,并且一次共享多个秘密.可以动态添加或删除参与者,此时不需要重新分发子密钥.在恢复秘密过程中,每个参与者都可以验证其他人提供的屏蔽子密钥是否真实.  相似文献   

6.
澳大利亚科学家研究抗艾滋病疫苗获重大突破。在猴子身上进行实验显示,此种疫苗可以阻止艾滋病毒感染猴子,且未发现任何副作用。科学家计划1999年开展人体试验,如果成功,将是全世界第一个抗艾滋病疫苗艾滋病疫苗研究获重大突破...  相似文献   

7.
量子保密求和是量子安全计算的基础,目的是在保护参与者私有信息的前提下求出参与者秘密信息的和.提出了一种新型的量子保密求和协议,即以两体量子系统中的局域不可区分正交直积态作为载体,利用移位操作将秘密编码在正交直积态上,进而完成秘密求和.理论分析表明,本文所提出的协议可以确保正确性,即多个参与者最后可以成功计算出他们秘密的...  相似文献   

8.
在以往的秘密共享方案中一般是仅有一个秘密在n个参与者中共享,而很少涉及到共享多个秘密的秘密共享方案.本文所给出的可共享多个秘密的秘密共享方案是建立在一般接入结构上的.并且该方案在实际生活中有着很重要的应用,本文将给出一个在公司总裁与职工之间进行的应用.  相似文献   

9.
将ElGamal体制和Asmuth - Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性.  相似文献   

10.
基于向量空间访问结构提出了一个无分发者的多重访问结构秘密共享方案,避免了因分发者权利过大而产生的不诚实行为.在本方案中,每个参与者只需维护一个子秘密,且子秘密可以重复使用,就能实现对多个秘密的共享.由于离散对数的难解性和单向函数的不可逆性,该方案是安全的.  相似文献   

11.
数字隐写中的素数基广义游动编码   总被引:2,自引:1,他引:1  
隐写编码可以提高数据嵌入效率和隐写安全性.该文将原有的二进制游动隐写编码法推广为广义素数基游动编码.秘密信息首先表示为某一素数进制下的位序列,每一秘密数据位又用连续多个载体数据来承载.在此机制下,隐写时每修改一个载体数据值就可以隐藏多个秘密数据位,因此大大减少了对载体数据的修改量,即提高了嵌入效率.原有的二进制游动编码实际上是广义游动编码方法在素数基等于2时的特例.理论分析表明,在素数基取为3时可以获得最好的编码性能.  相似文献   

12.
提出了一种基于混合进制的调色板图像无损信息隐藏方法.首先根据索引分布,区分有效索引与冗余索引.在调色板中分配若干冗余索引指向同一有效索引的颜色,使相同颜色的不同索引值承载不同的秘密信息,用于无损信息隐藏.用动态规划方法产生最大嵌入量下的冗余索引分配方案.不同颜色承载的秘密信息为不同进制秘密数字.该方法中嵌入机制并不影响原始图像内容.实验表明,与以往方法相比,该方法提高了数据嵌入量,医学图像尤为显著.  相似文献   

13.
结合块旋转和马赛克拼图的生成式伪装方法通过在嵌密位置放置与待隐藏秘密信息相关的圆形图像对秘密信息进行表达,会导致生成的马赛克图像的视觉质量较差,而较差的视觉质量也容易导致隐藏的秘密信息发生泄漏.为避免该问题,提出一种改进块旋转和马赛克拼图的生成式伪装方法.在该方法中,首先将多个灰度图像转换为圆形图像并按像素均值增序排列作为编码图像,将掩体图像直接通过误差扩散预处理转化为多级半色调图像;其次,通过随机坐标序列来决定秘密信息的隐藏位置,通过生成随机加密映射矩阵对秘密信息进行加密映射处理;最后,遍历掩体图像选取像素值对应的编码图像,对于隐藏和非隐藏位置,分别将编码图像旋转与秘密信息相关角度和随机角度,进而生成马赛克图像.在提取时,根据密钥结合质心旋转匹配策略以及区间认证策略对秘密信息进行认证以提高秘密信息认证的精度.实验表明,所提方法直接用编码圆形图像的旋转角度来表达秘密信息,在放置过程中始终选取以掩体像素值相对应的编码圆形图像来表达秘密信息,因而不会产生任何偏差,也不会导致任何视觉质量下降,具有良好的视觉质量.该方法引入了区间认证策略,具有较高的认证精度,所提方法具有较强的抗攻击鲁棒性且提取过程完全依赖于密钥,具有较高的安全性.  相似文献   

14.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性.  相似文献   

15.
给出了一种分享为有意义图像的(3,3)视觉密码方案,实现任意两个分享图像的叠加不能获得秘密图像的任何信息,而三个分享图像的叠加可以恢复秘密图像.实验结果证实了所给方案的有效性.  相似文献   

16.
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法.  相似文献   

17.
一个基于Diffie—Hellman计算问题的难解性以及离散对数的难解性的可变门限值的秘密共享方案,它改变了已有的秘密共享方案中门限值是固定的这一限制条件.它可以在参与者中共享多个秘密,不同的秘密可以有不同的门限值,而每个成员只需保存一个子秘密,当某些秘密被恢复时,不会影响到未被恢复的秘密的安全性.  相似文献   

18.
基于统计特性的LSB密写分析   总被引:12,自引:1,他引:11  
提出一种基于统计特性的LSB密写分析方法,这种方法根据密写对原始数据统计特性的影响来判断秘密信息的有无.实验结果给出了不同阈值时的检测性能,当秘密信息量较大时,两类错误概率都可以得到有效控制.  相似文献   

19.
数字图像水印技术是指在数字图像中嵌入秘密信息-水印(watermark)来证实该数字图像的所有权.这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与数字图像紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而能保存下来.1993年由Caronni率先提出数字水印概念,数字水印的出现引起了科学界的极大关注,很多人投入到数字水印技术的研究中去.数字水印的应用也已经由数字图像领域发展到数字音频,数字视频领域.数字水印技术在版权保护、真伪鉴别、秘密通信和隐含标注等领域有着广泛的应用前景,因此日益成为一个非常重要的研究领域.  相似文献   

20.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号