首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
闭模糊拟阵模糊圈的充要条件   总被引:3,自引:0,他引:3  
利用模糊拟阵的基本序列和导出拟阵序列,研究了闭模糊拟阵的模糊圈,得到了与模糊圈有关的几个结果:模糊拟阵或闭模糊拟阵的初等模糊圈的充要条件;闭模糊拟阵模糊圈的性质;闭模糊拟阵模糊圈的充要条件.利用这些充要条件,可以从闭模糊拟阵的某些模糊相关集找到其模糊圈.  相似文献   

2.
模糊拟阵中模糊闭包算子的特征   总被引:2,自引:2,他引:2  
首先推广了拟阵理论中的元素与集合的相关性概念,给出了模糊拟阵的模糊相关性的定义,并进行了深入的讨论,揭示了模糊相关的性质和模糊相关的条件。在此基础上提出模糊闭包算子的概念,研究了模糊闭包算子的一系列特征以及它与模糊拟阵的导出拟阵的闭包算子之间的关系。最后给出模糊拟阵的模糊闭包公理,对深入研究模糊拟阵的内在本质,完善模糊拟阵理论具有重要意义。  相似文献   

3.
将含有3条超边的超圈存取结构分为两类:一类是任意一条超边都没有属于自己的独立点集;另一类是至少存在一条超边有属于自己的独立点集。对第一类超圈存取结构,用Shamir方案构造了一个理想的秘密共享方案,从而证明了其最优信息率等于1;对第二类超圈存取结构用信息论和λ-分解方法证明了其最优信息率等于2/3。给出了参与者人数为6、7且含有3条超边共86种互不同构的超圈存取结构,并计算了其最优信息率。  相似文献   

4.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   

5.
In the proposed visual cryptography schemes for general access structures, the single secret image black-and-white visual cryptography schemes with meaningful shares have been constructed, in which the shares are innocent looking images. The meaningful shares have not been realized in single secret image color schemes; neither have the multi secret images color schemes. In this paper, the multi secret images color visual cryptography schemes for general access structures with meaningful shares are constructed by the method of matrix concatenation, the pixel expansion is obtained, and the validity of the scheme is proven. In our scheme, the different combination of meaningful color shares can be used to recover distinct color secret images. The multi secret images black-and-white visual cryptography scheme is a special case of our color scheme.  相似文献   

6.
模糊子拟阵     
进一步研究模糊拟阵的性质和结构问题.通过将模糊子图和模糊子空间的概念推广到模糊拟阵,用不同的方法从一个模糊拟阵M导出一些"较小"的模糊拟阵,并研究了这些新的模糊拟阵的性质以及它们之间的关系.  相似文献   

7.
基于Shamir门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额由参与者自己选取,秘密分发者不需要向各个参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的秘密份额不需要更新.秘密份额的长度小于秘密的长度.每个参与者只需要维护一个秘密份额就可以实现对多个秘密的共享.每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir门限和RSA密码体制的安全性.  相似文献   

8.
模糊拟阵是将“模糊”概念引入拟阵理论而开创的一种新的模糊系统。根据GoetschelR·J和VoxmanW提出的模糊对偶拟阵的定义 ,进一步研究了模糊对偶拟阵的性质 ,给出了闭正则模糊拟阵的对偶拟阵的秩函数公式和模糊拟阵及其对偶之间一些本质联系。在此基础上提出了模糊超平面的概念 ,并着重描述了模糊超平面的一系列特征 ,从 3个方面给出了模糊超平面的充分必要条件。最后 ,作为模糊超平面的应用 ,指出模糊闭集可由有限个模糊超平面来表示。  相似文献   

9.
基于椭圆曲线密码体制(elliptic curve cryptography,ECC)?哈希函数及Shamir的门限方案,提出了具有时间限制的动态秘密共享方案?方案中每个参与者秘密份额由自己生成,并且只需维护自己的一份秘密份额就可以共享任意多个秘密;秘密份额的更新具有时间限制,不需要秘密分发者的参与,参与者和秘密分发者无需同步更新,不存在通信量的问题;参与者的加入/退出不影响其他参与者秘密份额的改变,引起授权子集的增加时,计算量主要是秘密分发者进行的哈希运算;秘密份额的生成具有前向安全性;秘密恢复在有效期内对秘密份额进行验证,防止欺骗行为?方案的安全性基于大数分解?椭圆曲线离散对数问题的难解性及Shamir的门限方案的安全性?  相似文献   

10.
将离散对数、EIGamal体制应用到秘密共享体制,并与随机分配协议相结合,提出了一种可区分秘密分享者角色的秘密共享方案,此种方案有实际的应用背景.对秘密共享体制中的防欺诈措施进行了研究,对该方案的欺诈等价于攻击离散对数,而离散对数是单向函数,因而可以认为本方案是安全的.  相似文献   

11.
为了实现更多的量子存取结构,通过对超星量子存取结构上部分授权子集分发非目标秘密量子态,提出了一种新型的量子秘密共享方案。与其他同类方案相比,该方案理论上可实现全部的超星量子存取结构,方案中各成员都获得量子备份,具备无条件安全性。  相似文献   

12.
可验证的(t,n)门限秘密共享方案及其安全性   总被引:1,自引:1,他引:0  
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性.  相似文献   

13.
模糊拟阵是在一般拟阵的基础上建立起来的,有很多的相似性。文章类似于一般拟阵的基公理讨论模糊集族构成模糊基集所要满足的一些条件。  相似文献   

14.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   

15.
本文首先给出了模糊拟阵闭集的等价定义,找到了模糊拟阵的闭集族和它的导出拟阵的闭集族之间的关系,同时在拟阵的闭集定理和模糊拟阵的闭包公理的基础上得到了模糊闭集定理,进一步由格的定义证明了模糊拟阵的闭集族和它的r水-平集是格.  相似文献   

16.
进一步研究了模糊拟阵的性质和结构问题.通过将传统拟阵理论中和的概念推广到模糊拟阵,给出了模糊拟阵的和的定义.详细研究了模糊拟阵的和的性质,并分析了它与传统拟阵理论中和的性质的不同之处.特别地,对闭正规模糊拟阵的和,得到了多个重要结果.  相似文献   

17.
A multiple secret sharing scheme can share a group of secrets in each sharing session, which is very useful especially in sharing large secrets. However, most of the existing multiple secret sharing schemes are (t, n) threshold schemes, so they are fit for only threshold applications and unfit for the applications of general access structures. Due to the fact that a (t, n) threshold scheme could only handle a small fraction of the secret sharing idea, a novel multi-secret sharing scheme is proposed, which is designed based on general access structures. The security of this scheme is the same as that of Shamir's threshold secret sharing scheme. Compared with the existing multiple secret sharing schemes, the proposed scheme can provide greater capabilities for many applications because it is able to deal with applications of general access structures.  相似文献   

18.
提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的份额重构的密钥保持不变.使用了离散对数相等的知识证明协议,以保证部分签名的正确性,并证明了方案的正确性、不可伪造性和鲁棒性.给出了方案的一些扩展.  相似文献   

19.
一个具有完善保密性的秘密分享方案   总被引:4,自引:0,他引:4  
基于Williams体制提出了一个具有完善保密性的秘密分享方案,该方案不需要安全传输信道,可在时效内防止密码分析员的攻击,且能防止来自各方的欺骗行为。秘密分享者能在多项式时间内恢复密钥,以便快捷地发出指令,有效解决了安全处理一些关键事务的紧急问题。  相似文献   

20.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号