限定检索结果

检索条件"主题词=可信中心"
8 条 记 录,以下是1-10 订阅
视图:
排序:
可信中心的可公开验证多秘密共享
收藏 引用
《计算机学报》2014年 第5期37卷 1030-1038页
作者:于佳 陈养奎 郝蓉 孔凡玉 程相国 潘振宽青岛大学信息工程学院山东青岛266071 山东省科学院山东省计算机网络重点实验室济南250014 中国科学院信息工程研究所信息安全国家重点实验室北京100093 山东大学网络信息安全研究所济南250100 山东大学密码技术与信息安全教育部重点实验室济南250100 
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌...
来源:详细信息评论
可信中心的秘密共享-多重签名方案
收藏 引用
《华南理工大学学报(自然科学版)》2007年 第1期35卷 99-101,105页
作者:卢明欣 傅晓彤 张宁 肖国镇西安电子科技大学综合业务网理论及关键技术国家重点实验室陕西西安710071 
为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分....
来源:详细信息评论
基于ECC的无可信中心的(t,n)门限秘密共享方案
收藏 引用
《计算机工程与应用》2008年 第32期44卷 85-86,92页
作者:符茂胜 罗斌安徽大学计算机科学与技术学院合肥230039 皖西学院计算机科学与技术系安徽六安237012 
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)...
来源:详细信息评论
基于可信中心的前向安全门限公钥体制
收藏 引用
《计算机工程与设计》2004年 第12期25卷 2266-2267页
作者:徐滨青岛大学 电子学系山东青岛266071 
前向安全思想是保护系统密钥安全的重要方法。利用可信中心和Z次多项式,提出了一种具有前向安全性的新型前向安全门限公钥体制,其密钥更新算法简单,系统的计算量少。攻击者即使获得某个时期的密钥,也无法对其它时期的密钥构成威胁。
来源:详细信息评论
对一个无可信中心(t,n)门限签名方案的安全性分析及改进
收藏 引用
《哈尔滨师范大学自然科学学报》2012年 第3期28卷 4-7页
作者:孙巧玲 姜伟 刘焕平哈尔滨师范大学 天津市渤海石油第一中学 
研究了无可信中心(t,n)门限签名方案,指出了该方案存在的安全性问题.对之加以分析并做出了改进:新方案引入了申请签名人AS;经过重新设计避免了因F(x)降次而引发的门限值降低的安全漏洞;在AS协助下由St中成员共同来生成群签名.新方案不...
来源:详细信息评论
适用于移动互联网的门限群签名方案
收藏 引用
《计算机学报》2018年 第5期41卷 1052-1067页
作者:陈立全 朱政 王慕阳 孙晓燕东南大学信息科学与工程学院南京210096 
当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全...
来源:详细信息评论
一种可应用于电子商务安全的数字签名
收藏 引用
《计算机工程》1999年 第S1期25卷 79-80页
作者:王华 段田东信息工程大学郑州450003 
电子贸易(EC)的出现推动了Internet的发展.对市场经济也起了非常大的促进作用,同时使人们体会到信息安全的重要性。在EC的过程中,为了保护数据的真实性和被他人篡改后能发现,数字签名是不可少的。讨论了EC的安全和设计了一种新的...
来源:详细信息评论
支持身份隐私保护的云存储数据访问控制方案设计
收藏 引用
《武警工程大学学报》2014年 第4期30卷 43-46页
作者:郭程 粱明武警工程大学研究生管理大队陕西西安710086 武警河北总队司令部河北石家庄050000 
访问控制机制是云存储环境下实现数据机密性和隐私保护的重要手段。针对现有的云存储数据访问控制方案不能保护用户身份隐私的现状,设计了一种新的基于CP—ABE算法的支持身份隐私保护的访问控制方案,该方案基于可信第三方架构。通过...
来源:详细信息评论
聚类工具 回到顶部