一种基于排列的(2,n)可视门限方案
一种门限代理盲签名方案
一种门限代理盲签名方案戚艳军;冀汶莉【摘要】Example of an electronic election, the paper presents threshold proxy blind signature scheme using bilinear pairings based on the blind signature. This scheme combined proxy signature and threshold signature. The paper analyses the process of scheme and effectiveness, safety, blind, efficiency of the scheme in detail. By analyzing and proofing, we conclude that this scheme has feature of easier process and better efficiency.%以电子选举为例,在盲签名的基础上将双线性对作为工具,结合代理签名和门限签名,提出了基于双线性对的门限代理盲签名方案.详细分析了方案的实现过程,并对该方案的有效性、安全性、盲性和方案效率进行分析论证.通过分析及论证,得出该方案的实现过程简单,效率较高.【期刊名称】《现代电子技术》【年(卷),期】2012(035)009【总页数】3页(P70-72)【关键词】电子选举;双线性对;门限签名;代理签名;盲签名【作者】戚艳军;冀汶莉【作者单位】西北政法大学信息与计算机系,陕西西安710063;西安科技大学通信与信息工程学院,陕西西安710054【正文语种】中文【中图分类】TN918.91-340 引言数字签名是电子商务和电子政务中信息安全的核心技术之一。
如今,投票选举等许多传统的生活方式正在朝着网络化的方向发展,由于现实选举中选民的匿名性和少数服从多数的选举原则,使得电子选举在实现过程中也要实现上述这两个特性。
基于Mignotte’s列的(t,n)门限群签名方案
A( n h eh l r u in tr c e ae n t, )trsodg o ps au esh meb sdo g
M in te’ e u n e g o t Ss q e c
Z USi u ,Z N .e ,Q A nj O h a E Gjw n U N J -e h i u i
s h me d d n t e l i es u t n o t n rs od. i p p r r sn san w t rs o d go p s n t r c e i o a t t i ai f et g t eh l T s a e e e t e e h l ru i au e d wh h t o s i h h p h g s h me b xe d n eC e e—w n sc n t cin . e s h m a e n Mi ot ’ e u n ema e s c e y e tn ig t h n Z h e ’ o s ut r o T 0 e e b s d o g t s q e c k su e h  ̄ n e s
邹 时华 , 曾吉文,全俊杰
( 门大学数学科学学 院 ,厦 门 310 ) 厦 605
摘
要 :电子学报 中曾提 出了一个在 不改 变其他有效群成 员的签名 密钥的情 况下 ,可安全快速
地加入或删除群成员的群签名方案。但此方案没有 涉及 到实际运 用 中需要设 置门限的情况,现 对原方案做 了改进和推广,保留了原方案 中可安全快速地加入或删 除群成 员的优点,推广到 了
(col f te ts Xa nU iesy Xa a310 , h a Sh o Mahma c, ime nvrt ,imo 605 C i ) o i i n
基于恒权码的(2,n)视觉密码方案
.
[ ywod ]vsa rpo rp ysh me c ntn eg to e sce aig trsodsh me Ke r s i l y tga h ce ; o s t ih d ;erth n ; eh l e u c a w c sr h c
1 概述
视觉密码方案(iul rpo rp yS h m , c ) Vsa C y tgah ce e v s是一种
p o f Th c e a a a c e o m a c e we n pi e x n s o nd c nt s c e tra o ta tt x si g s h me Ex e i n a e u t r o . e s h me C b l n e p r r n e b t e x l pa i n a o r tmu h b te sc n r s O e itn c e s n f e a p rme t l s l r s
WANG Cu , ANG Lig o YU Bi iF ・u , n ( s tt o lc o i e h o o y P A I fr t nE g n ei gU ies y Z e g h u4 0 0 ) I t ue f e t ncT c n l g , L o mai n ie r n v ri , h n z o 5 0 4 ni E r n o n t
rlt nb t e o s n ih o ea d(,)vs a cy tg a h c e . h ein me o r p sd i r c s f h c e ’ e it c eai ewe n c n t t o a weg t d n 2n iu l rp o rp y sh me T e d sg t d i p o o e p o e so e sh meS x s n e c h s n t e
基于(t,n)门限的代理签名方案
0 引 言
数字签名方案具有抗假 冒、 不可否认和不可伪造性 , 即接 受者能够验证签名者对报 文的签名 , 签名者无 法否认 自己的 签名 , 接受者无法伪造或篡改 签名的报文 。代 理签名 的概念 由 Ma b …在 19 mo 9 6年首次提 出, 随后 , 们提 出了多种代理 人 签名方案 】 。代理签名允许代理签名者代表源签名 者进行 签名 。在现有的代理签名方 案 中, 大部 分都是包 含一个 带有 时间限制的授权代理签名 , 源签名者发 送一个 签名授权证 书 给代理签名者 , 在一定的时间范围内 , 代理签名 者可 以使用该
签名授权证书进行签名。
多种构造 (, )f 限方 案。归 纳起来 主 要 有 四类 : arne tn - i L g g a
插值多项式 算法 矢量方 案 ]A mu .l m 和 K ri. 引、 “ 、 s t Bo h a n u
Gre e Hel n e n. l ma [
n o e h r i . a d l w rt e t f c a Ke r s rx i au e ;L y wo d :p o y sg tr s a n g ln mi ne p l t n t r s od s h me e p y o a i tr o ai ; h e h l c e o l o
维普资讯
第2 7卷 第 3期
20 0 7年 3 月
文 章 编 号 :0 1— 0 1 20 ) 3— 6 4— 2 10 9 8 (0 7 0 0 1 0
计 算机 应用
Co utrApp ia in mp e lc t s o
Vo . 7 No 3 12 .
it r oa in n e p lt .T e s h mec u d s id e t c h i s o s ra t C mp r d w t h r dto a n - me p o y o h c e o l t c y r sr tt e t r i me fu e o a war n , o ae i t e t i n o e 6 rx f h a i l s au e t i s h me c n e e t e yc n r l h me ft e s n t r s t a t e p o y s n rc n ma e n d c h i i t r , h s c e a f ci l o t e t so i au t h r x i e a k ,a d r u et e t n g v ot i h g e h g e me
一种基于排列的(2,n)可视门限方案
素扩展 度 / 7 /:b,对比度 :
( 丁 ) r
’ ,
:
■ 二 ) :尘 垄 ! ’b - ’
但任意 的 B B I D和 P D并不一定存在 。候永 昌、杜淑芬 运 B 用多点 同时加密的原理 , 给出了基于灰度和彩色 图片的方案, 该方案的像素不扩展 ,且解密 后图片的色彩效 果较好 ,但在 处理二值 图象 时,解密效 果不理想 。更多的研究结果可参考
维普资讯
第3 3卷 第 9期
V ・3 o1 3 .
・
计
算
机
工
程
20 07年 5月
M a 2 0 y 07
N o9 .
Comput rEng ne rng e i ei
安全技 术 ・
一
文章 编号: 【l_4 ( 0) _ l 7 3 文献标 1l 32 2 7 9一1 —o J卜 8 0 0 5 J 识码: A
种( , ) 2 n方案 ,从理论 上证 明了其存在性 ,并给出了该方案的构造 方法 。软件仿真结果表 明,该方案能够折衷考虑二者之间的矛盾,在像 素扩展度较小的情况下 ,使对比度接近最优 。 关健词 :视觉加密 ;可视秘密共享方案 ;可视 门限方案 ;排列
(,) s a rs odS h meBa e nPemu ain 2n Vi l u Th eh l c e sdo r tt o
中图分类 T 3 号; P 1
种 基 于排 列 的(,) 2n 可视 门限 方案
房礼 国,郁 滨
( 解放军信息工程大学电子技术学 院,郑州 4 0 0 ) 504
摘
要: 像素扩展度和对 比度是视觉加密方案中两个重要 的指标 ,同时使二者达到最优在理论上是非常困难 的。运用排列的方法 设计 出一
动态的可验证彩色可视多重秘密共享门限方案
一种基于LWE的BGN加密及门限加密方案
一种基于LWE的BGN加密及门限加密方案李菊雁;马春光;袁琪【摘要】The BGN (Boneh-Goh-Nissim) cryptosystem is a cryptosystem that permits arbitrary number of additions and one multiplication of ciphertext without growing the size of ciphertext. The scheme of BGV12 is a fully homomorphic encryption from (G)LWE which needs key switching, modulus switching and other technologies for the multiplicative homomorphism. This paper describes a BGN scheme based on BGV12. Although our constructed scheme only permits one multiplication, it does not need other technologies, so it is more efficient. Comparing with the scheme of GVH10, our scheme has better size of parameter. In addition, we extend our scheme to a threshold encryption scheme, which allows parties to cooperatively decrypt a ciphertext without learning anything but the plaintext, and can be protected from related-key attacks.%BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长.BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术.该文在BGV12基础上构造了一种BGN加密方案.虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷.与GVH10加密方案相比,有更好的参数规模.此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击.【期刊名称】《电子科技大学学报》【年(卷),期】2018(047)001【总页数】5页(P95-98,111)【关键词】BGN加密;密钥同态;LWE问题;门限加密【作者】李菊雁;马春光;袁琪【作者单位】哈尔滨工程大学计算机科学与技术学院哈尔滨 150001;哈尔滨工程大学计算机科学与技术学院哈尔滨 150001;中国科学院信息工程研究所信息安全国家重点实验室北京西城区 100093;哈尔滨工程大学计算机科学与技术学院哈尔滨 150001;齐齐哈尔大学通信与电子工程学院黑龙江齐齐哈尔 161006【正文语种】中文【中图分类】TN918基于容错学习(learning with error problem, LWE)的密码是一类备受关注的抗量子计算攻击的公钥密码体制[1]。
北京大学学报(自然科学版)2021年第57卷总目次
北京大学学报( 自然科学版 )2021年第57卷总目次基于语义对齐的生成式文本摘要研究 ·········································································· 吴世鑫黄德根李玖一 (1)一种基于多任务学习的多模态情感识别方法 ···························································· 林子杰龙云飞杜嘉晨等 (7)中文机器阅读理解的鲁棒性研究 ············································································· 李烨秋唐竑轩钱锦等 (16)基于细粒度可解释矩阵的摘要生成模型 ···································································· 王浩男高扬冯俊兰等 (23)基于Masked-Pointer的多轮对话重写模型 ·································································· 杨双涛符博于晨晨等 (31)开放域对话系统的抗噪回复生成模型 ···················································································· 朱钦佩缪庆亮 (38)具有选择性局部注意力和前序信息解码器的代码生成模型 ············································ 梁婉莹朱佳吴志杰等 (45)基于分层序列标注的实体关系联合抽取方法 ··························································· 田佳来吕学强游新冬等 (53)基于Transformer局部信息及语法增强架构的中文拼写纠错方法 ············································· 段建勇袁阳王昊 (61) . All Rights Reserved.复述平行语料构建及其应用方法研究 ···································································· 王雅松刘明童张玉洁等 (68)融合物体空间关系机制的图像摘要生成方法 ······························································ 万璋张玉洁刘明童等 (75)无监督的句法可控复述模型用于对抗样本生成 ························································ 杨二光刘明童张玉洁等 (83)基于深度学习的实体链接研究综述 ······································································· 李天然刘明童张玉洁等 (91)海域天然气水合物开采的4C-OBC时移地震动态监测模拟 ················································ 朱贺何涛梁前勇等 (99)微观剩余油赋存状态的矿物学机制探讨——以鄂尔多斯盆地中部中‒低渗砂岩储层为例 ·················································· 王哲麟师永民潘懋等 (111) 不同分辨率下青藏高原对大西洋经向翻转流影响的耦合模式研究·····································邵星杨海军李洋等 (121)深圳河湾流域溢流污染规律及其对海湾水质的影响 ······················································ 程鹏李明远楼凯等 (132)中国东部水稻土壤丁酸互营降解微生物的地理分布格局 ·················································· 费媛媛焦硕陆雅海 (143)1982—2014 年华北及周边地区生长季NDVI变化及其与气候的关系 ······························· 张新悦冯禹昊曾辉等 (153)模型结构与参数化差异对蒸散发估算的影响 ························································· 赵文利熊育久邱国玉等 (162)基于需求的京津冀地区生态系统服务价值时空变化研究 ············································· 唐秀美刘玉任艳敏等 (173)2007—2016年中国省域碳排放效率评价及影响因素分析——基于超效率SBM-Tobit模型的两阶段分析 ························································ 宁论辰郑雯曾良恩 (181)I北京大学学报(自然科学版) 第 57 卷 第 6 期 2021 年 11 月II 环境规制对工业绿色全要素生产率的影响——短期偿债能力的中介效应 ·········································································· 刘锦慧 邹振东 邱国玉 (189) 胰岛炎症导致的2型糖尿病发病过程的动力学模型及治疗策略······································ 林智立 雷蕾 李长润 等 (199) 内部充放电监测器仿真及地面实验研究 ································································ 宋思宇 于向前 陈鸿飞 等 (209) 保定‒雄安地区近地面大气流动与轨迹输送特征 ························································· 栗涵舸 蔡旭晖 康凌 等 (215) 巢湖地区早三叠世晚斯密斯亚期含鱼化石碳酸盐岩结核的地球化学特征及其地质意义 ········ 于鑫 孙作玉 孟庆强 等 (225) 结合序贯平差方法监测地表形变的 InSAR 时序分析技术·················································王辉 曾琪明 焦健 等 (241) 北方农牧交错带草地土壤微生物量碳空间格局及驱动因素 ········································ 陈新月 姚晓东 曾文静 等 (250) 基于 GIS 的全球农业开发潜力和人口承载力分析 ······················································· 梁书民 刘岚 崔奇峰 等 (261) 短程硝化–厌氧氨氧化在实际垃圾渗滤液处理工程中的启动运行研究 ······························ 初永宝 赵少奇 刘生 等 (275) 唐河地下水有机氯农药(OCPs)的分布特征及风险评估 ······················································ 张敏 王婷 杨超 等 (283) 城市市政基础设施投资与经济发展的空间交互影响 ···················································· 储君 刘一鸣 林雄斌 等 (291) 碳纳米管对天然有机质氯化消毒副产物生成的影响 ················································· 李慧敏 陈学姣 尤明涛 等 (299) 利用简化空气质量模型快速构建臭氧生成等浓度曲线及其应用······································ 杜云松 黄冉 王馨陆 等 (311) 基于深度神经网络的城市典型乔木日内蒸腾特征模拟研究 ········································ 赵文利 邱国玉 熊育久 等 (322) 黄河上游重金属元素分布特征及生态风险评价 ·····························································张倩 刘湘伟 税勇 等 (333) 化工企业污染物影子价格的估计——基于参数化的方向性距离函数 ··················································································· 陈醒 徐晋涛 (341) 汉江流域河网分级特征研究 ··················································································· 黄子叶 王易初 倪晋仁 (351) 植物残体输入改变对樟子松人工林土壤呼吸及其温度敏感性的影响····························· 何可宜 沈亚文 冯继广 等 (361) 那仁郭勒河流域地表水与地下水储量变化响应研究 ························································ 王玥 王易初 倪晋仁 (371) 生境维持服务供给量与需求量研究——以京津冀地区为例 ······················································································ 王雅琳 牛明爽 宋波 (381) 寒武纪化石胚胎 Markuelia 的肌肉组织 ··································································· 刘腾 段佰川 刘建波 等 (390) 果子狸多态性微卫星位点的筛选及特性分析 ······························································· 王迪 张丹 熊梦吟 等 (395) 惠斯通电桥式磁阻传感器的零位温度漂移研究 ························································· 于向前 刘斯 肖池阶 等 (401) 碳离子注入辅助在 6H-SiC 表面制备石墨烯··························································· 陈钰焓 赵子强 赵云彪 等 (407) 石家庄市秋冬季大气环流型下的气象和PM 2.5污染特征 ·················································· 肖腾 林廷坤 严宇 等 (414) 基于大数据量的初至层析成像算法优化 ·································································· 吕雪梅 张献兵 康平 等 (425) 天然气水合物相关的 Slipstream 海底滑坡体速度结构模型反演············································ 蓝坤 朱贺 何涛 等 (435) . All Rights Reserved.第 57 卷(2021年)总目次III 矽卡岩中石榴子石的稀土配分特征及其成因指示 ···································································· 王一川 段登飞 (446) 鄂尔多斯盆地长 7 段页岩油优质储层特征分析 ·························································· 王晓雯 关平 梁晓伟 等 (459) 下刚果盆地中段挤压带盐底辟构造形成演化分析——基于物理及离散元模拟 ················································································ 程鹏 李江海 刘志强 (470) 滇池溶解氧浓度变化的氮磷循环响应模拟研究 ························································· 胡梦辰 朱滔 蒋青松 等 (481) 长江中下游武安段生态航道评价 ················································································ 刘念 李天宏 匡舒雅 (489) 冬奥会申办成功对北京旅游目的地感知形象的影响 ························································ 丛丽 徐琳琳 方小雨 (496) 沸石载体恢复受饥饿影响厌氧氨氧化菌的性能研究 ················································ 余道道 孙敬起 霍唐燃 等 (507)1.5ºC 和 2ºC 目标下中国交通部门2050年的节能减排协同效益 ······································· 陆潘涛 韩亚龙 戴瀚程 (517) 嗜热蓝细菌 PKUAC-E542 藻蓝蛋白耐热性以及不同光照条件对其含量影响研究 ············ 李俐珩 梁园梅 李玫锦 等 (529) 我国海岸带城市化系统耦合协调时空动态特征——以东海海岸带城市为例 ················································································ 徐煖银 李枝坚 曾辉 (536) 丙酸盐对厌氧氨氧化除氮性能及群落结构的影响 ··························································· 张立羽 乔雪姣 余珂 (545) 农户生计资本特征及对生活满意度的影响——基于中国 13 省 25 县抽样调查数据的分析······················································· 卢志强 曹广忠 李贵才 (556) 城市化对哺乳动物丰富度影响的研究——以长三角城市群为例 ··········································································································· 林萍 (565) 黄河下游花园口至艾山河段滩区洪水漫滩风险度评估研究 ·········································· 孙煜航 程舒鹏 张祺 等 (575) 磁性 CoFe 2O 4/g-C 3N 4 复合纳米材料对环丙沙星的光催化降解研究 ······························ 陶虎春 邓丽平 张丽娟 等 (587) 格密码关键运算模块的硬件实现优化与评估 ································································· 陈朝晖 马原 荆继武 (595) 基于时空建模的动态图卷积神经网络 ················································································ 李荆 刘钰 邹磊 (605) 核磁共振波谱法结合化学计量学判别油菜蜜的成熟蜜、非成熟蜜和加工蜜························· 陈辉 张佳琳 鞠晶 等 (614) 黄铁矿型 FeS 2 纳米微球的制备及其超级电容性能研究 ····························································· 李搛倬 传秀云 (623) 全球变暖背景下内蒙古地区沙尘暴频次变化的预估 ································································· 杨诗妤 闻新宇 (632) 利用人工智能神经网络预测广州市 PM 2.5日浓度 ········································································ 李泽群 韦骏 (645) 基于多方向识别的三维断层增强方法 ·································································· 安圣培 陈彦阳 罗红梅 等 (653) 尖峰岭次生林和原始林林下灌木叶氨基酸对氮添加的响应 ······································· 李修平 安丽华 倪晓凤 等 (660) 城市电动自行车违规充电隐患的空间分布及其影响因素 ··················································· 廖聪 邬伦 蔡恒 等 (671) 深圳近海环境重金属空间分布特征与风险评价 ······················································ 张海军 史本宁 焦学尧 等 (679) 生态系统文化服务供需关系量化方法研究——以平陆大天鹅景区为例 ············································································· 杨丽雯 王大勇 李双成 (691). All Rights Reserved.。
一种多级门限代理签名方案
一种多级门限代理签名方案王建东;宋超【摘要】已有的(t,n)门限代理签名方案,只能实现在同一级门限下的代理签名。
本文利用离散对数和大数分解问题的困难性,提出一种多级门限代理签名方案。
该方案能在各代理签名人持有密钥不变的情况下,根据待签名文件的安全性要求,调整门限值,实现在多级门限下的代理签名。
该方案具有安全性高,灵活性强的特点。
%In a threshold proxy signature scheme, the proxy signature can only be generated in the same level threshold. A multi--level threshold proxy signature scheme based on the intractability of the discrete logarithm and integer factorization is proposed. In the scheme, each proxy signer keeps only one proxy key, the proxy signatures are generated in the multiple level thresholds according to the security level of the message. The scheme has advantage of higher secure reliability and flexibility.【期刊名称】《北京电子科技学院学报》【年(卷),期】2011(019)004【总页数】4页(P42-45)【关键词】门限代理签名;多级门限;代理签名;合谋攻击【作者】王建东;宋超【作者单位】石家庄经济学院信息工程系河北,石家庄中国050031;电子科技大学四川,成都中国610054【正文语种】中文【中图分类】TP3091 引言自1996年Mambo等人[1]提出代理签名的概念以来,代理签名的理论得到了广泛的研究。
一种基于Shanmir门限方案及ECC的图像分存方案
( )将 块 图 元 集 嵌 入 N t 载 体 彩 色 图 像 中 ,将 密 文 4 幅
数据 【,, 和t c C, 幅载体彩色图像传送给B I] 。
2 3B . 解密步骤
B 收NA 的密文数据 『 ,, 和 t c e r 幅载体 彩色 图像 后,执 l]
行 如 下 步骤 : ( ) 当B 任 意 t 1 用 O 幅 可视 的 嵌 入 影 子 的 载 体 图 像 重 建 t 秘 密 图像 的像 素 值 ( 压 缩 值 )a ,. a, 。 个 或 oa …, 时 , 首 先用 参 与恢 复 的嵌 入影 子 的载 体 图像 r、 与 其 对 应 的 , 密 钥 的 影 子 s 单 向 函数 g ,i 生 成 密 钥 x, 其 次 从 该 嵌 和 r S
基 础上 ,应 用椭 圆 曲线密 码 体 制 ”㈣ ,提 出 了一 种 基 于 S a i f 限方案 … C 的块 图元加 密算 法 。详 细给 出 了 hmr] 及E C 网络 平台下信 息收发双 方 的加 解密步骤 ,并对 算法 的正确 性进行 了验证 。理论分析 和试验 结果表 明 ,通 过块 图元 加
密 机 制 和 A n l 变 换 的 有 机 结 合 ,可 抵 ¥ A n l 变 换 的 rod  ̄r o d
周期迭代攻击 。又 引入 双变量的单 向函数g … 生成密钥 , 进~步提 高了秘密 图像 的安全性 。 2 图像分存方案 的原理
入影子 的载体 图像 中提取 出隐藏 的y组成数据对 (, , 由 X, ) Y 任意 t 幅就可以组 成t as 个数据对 , , i ,, f =1 …, 2 )。这 t 个数 据对 , ( 其中ls - , < n 代入 方程 () 2 形成 线性
分存方 案,该方 案通 过对秘 密图像进行 置乱 、重组 、嵌 入等处理进 行 图像 的安 全传输 。详细给 出 了网络平 台下信 , 收发 双 方的加解 密过 程。 该算 法可抵制 周期迭 代攻 击 , 简化 了计算过 程 ,可广泛应 用 于网络平 台下机 密信息安 全传输 。 关键 词:拉格 朗 日插 值公 式;秘 密图像 ;椭 圆曲线;块 图元 ;加 密算法
一个安全高效的门限多重秘密共享方案
Ab ta t S c e h r gpa sa o tn oei no main sc rt n aap ia y a e nS a r str s od sr c e r ts a i ly n i ra tr l nif r to eu iya dd t rv c .B s dO h mi’ h eh l n mp
PANG ioJ n W ANG I a -u Y Mi n
( to al yLa . o n e r td S r ieNe wo k ,Xiin Uni. Na in Ke b fI tg a e e vc t r s da v ,Xia 1 0 ) ’n 7 0 71
一
中, p 时, 当 >t 需要公 布 (+ p + 1个信 息 ; ≤t n —f ) 当 时需 要公 布(+1个公共信息 。很 明显 , p 时 Y n 的方案 n ) 当 <t ag 要比 C i h n的方 案需要公布 的公共 信息多 , e 尤其 当 户 和 t =1 =n , h n 时 C i 的方 案只需要公布 2 e 个公共信息 , Y n 的方 而 ag
sh me e ( )mu isc e h rn c e r p s di h sp p r I hss h m e h r r er t h rd c e .an w 。 h e r ts aig sh mei p o o e nt i a e. n t i c e ,t eeaeP sc ess ae s a o gn p riia t n tla tto r a t ia sc n e sl e o sr c h s e rt tt es metme E c m n a t p n sa da e s rmo ep ri p nt a ai rc n tu tte eP s ce sa h a i . a h c c y p riia tSs ce h d w s a h r se c e rt Co ae t h xsig s h me ・t e po o e c e s at p n ’ e rts a o i ss o ta a h sce. c mp rd wi te e it c e s h r p s d sh mei h n c a a tr e y te lwe o lxt ft e s ce e o sr cin a d ls u l no m ain Th e u iy o hs h rcei d b h o rc mpe i o h er trc n tu to n e s p bi ifr t . z y c o e sc rt fti s h mei h a st a fS a i’ h e h l c e e An lss s o t a hs sh me i a sc r n fiin c e t e sme a h to h m r S tr s od sh m . S ay e h w h tt i c e s e u e a d ef e t c
一种新的彩色可视秘密共享方案
A w lrViu lS c e h rn c e Ne Coo s a e r tS a i g S h me
SHIRun h - ua
( colf Cm u rSi c Sho o p t c ne& Tcn l  ̄ A h i nvri , e i n u 30 9,C ia o e e ehoo , n u U i sy Hf h i 0 3 g e t eA 2 hn )
t e h l c me t ha e b hr s o d s he o s r &w ,g a -e e rc lri g si e r twa . r y lv lo oo ma e n a s c e y Key wor ds: Viu lCr p o r ph s a y t ga y; Se r tS a n c e h r g; Th e hod S h m e i r s l c e s; I e l Pe e da; f r ct
பைடு நூலகம்
i a e s x c ytesmet n te e r g u hta te i n s o esce.T u , t s n iel n e e t k n m g at i e l h a a c t maes c t h r s ol s f h rt h s i i a a a d p r c( , ) h h s ei h o t e d f
a ma e i t n s a e g sS a a yk o r h rsc n r c v rt es c e i g b t n n i g n o h r d i e O t t n rmo es a e a e o e e r t ma e, u yk一1o e ro e g i o ma h h a rfwe f h m a n n t
基于中国剩余定理的门限方案
基于中国剩余定理的门限方案
基于中国剩余定理的门限方案是一种加密算法,它通过将加密算法的密钥分成多个部分,并要求至少有一定数量的部分才能解密数据。
这种方案基于中国剩余定理的原理来保证密钥的安全性。
具体实施步骤如下:
1. 生成密钥:生成一个大素数p,并随机选择一个整数q作为密钥。
将密钥分成n个部分,每个部分都是一个整数qi,其中1 <= i <= n。
2. 加密数据:将需要加密的数据转换为一个整数m,并使用公式m ≡qx (mod p) 来进行加密。
其中x是一个随机数。
3. 分发密钥:将分成的n个部分密钥qi分发给n个信任的参与方。
每个参与方只知道自己的部分密钥qi,而不知道其他参与方的部分密钥。
4. 解密数据:至少有一定数量的参与方将其部分密钥qi相加,并使用中国剩余定理来计算原始密钥q。
然后使用qinv ≡q^(-1) (mod p) 来计算q的逆元qinv,并使用公式x ≡m * qinv (mod p) 将密文解密为原始数据。
通过这种方式,即使有部分参与方的密钥泄露,也无法解密数据。
只有当至少有一定数量的参与方合作,才能解密数据。
这种方案提高了密钥的安全性和解密的
门槛,适用于需要保护数据机密性的场景。
kn门限方案
kn门限方案在信息安全领域,门限方案是一种常见的身份验证和安全机制。
KN门限方案是其中一种经典的门限方案,广泛应用于密码学和网络安全中。
本文将详细介绍KN门限方案的原理、应用和优势。
一、KN门限方案原理KN门限方案是基于Shamir门限方案的改进版本。
Shamir门限方案是一种多项式插值的方法,可以将秘密信息拆分成多个部分,并分发给不同的参与者,只有在达到一定门限条件时,才能通过协作将秘密信息还原出来。
KN门限方案则在Shamir门限方案的基础上添加了拜占庭容错特性。
KN门限方案的具体原理如下:假设有N个参与者,需要将一个秘密信息拆分成K个部分,并设置一个门限值T。
每个参与者将根据Shamir门限方案生成一个多项式,并选择自己的私钥。
为了增强系统的安全性,KN门限方案引入了拜占庭容错机制,即在门限条件下,即使存在一部分参与者是恶意的、故意干扰或系统出现故障,也能够保证秘密信息的完整性和正确性。
二、KN门限方案的应用1. 分布式密钥管理:在密码学中,安全的密钥管理是保证信息传输安全性的重要一环。
KN门限方案可以应用于分布式密钥管理系统中,将密钥拆分成多个部分,并分发给不同的参与者。
只有在达到门限条件时,才能完整还原出密钥,从而保证密钥的安全性和完整性。
2. 区块链技术:KN门限方案可以在区块链技术中用于分布式共识算法的实现。
通过将共识算法的秘密信息拆分成多个部分,并设置门限值,可以增强共识系统的容错性和安全性,避免单点故障和恶意攻击。
3. 数据备份与恢复:在数据备份和恢复领域,KN门限方案可以将重要数据分散存储在不同的机构或服务器上,只有在达到门限条件时,才能将备份数据完整还原。
这种分布式存储和恢复方案可以提高数据的可靠性和可用性。
三、KN门限方案的优势1. 安全性高:KN门限方案结合了Shamir门限方案的多项式插值和拜占庭容错特性,可以在保证信息完整性的同时,对恶意攻击和系统故障具有容错能力,提高了系统的安全性。
门限方案范文
门限方案概述门限方案是一种密码学方法,通过将秘密信息分割成多个部分,并给予不同参与方部分的信息,以实现多方协同解密的安全性和可行性。
其核心思想是将原始秘密信息分割成多个份额,每个份额分发给不同的参与方,只有当足够多的参与方联合起来才能还原出完整的秘密信息。
门限方案在多方安全计算、秘密共享以及多方身份认证等领域有着广泛的应用。
它提供了一种保护个人隐私以及保证信息安全的方式。
基本原理门限方案的基本原理是将秘密信息分割成多个份额并分发给各个参与方,每个参与方只持有部分信息,而不会直接知道完整的秘密。
只有当达到预设的门限值时,参与方才能联合起来解密获得完整的秘密。
常用的门限方案包括Shamir门限方案和Pedersen门限方案。
Shamir门限方案Shamir门限方案是由Adi Shamir在1979年提出的一种秘密分发方案。
它通过将秘密信息表示为一个多项式并将多项式的系数分发给不同的参与方来实现秘密分发。
只有当参与方达到预设的门限值时才能恢复出秘密信息。
具体步骤如下:1.选择一个大素数p,并选择一个小于p的整数n作为门限值。
2.选择一个随机生成的(p-1)次多项式,其中常数项为秘密信息。
3.将多项式在[1, n]的范围内计算出n个点的(x, f(x))对。
4.将n个点分发给n个参与方。
5.任意t个参与方可以使用拉格朗日插值法计算出多项式,并计算出多项式在0处的值即为秘密信息。
Shamir门限方案的优势在于参与方只需要持有自己的份额,不需要其他参与方的协助即可恢复秘密信息。
Pedersen门限方案Pedersen门限方案是一个基于离散对数难题的门限方案。
它通过将秘密信息表示为一个指数级别的离散对数,将指数和底数分发给不同的参与方。
只有当足够多的参与方联合起来才能计算出离散对数从而恢复出秘密信息。
具体步骤如下:1.选择一个大素数p,并选择一个生成元g作为底数。
2.选择一个随机生成的指数x,即秘密信息。
3.计算g^x mod p,即离散对数。
一种基于双线性配对的可验证秘密分享方案
收稿日期:2005-10-31 基金项目:国家863计划资助项目(2001AA115090) 作者简介:李彬(1976-),男,陕西西安人,工程师,博士研究生,主要研究方向:构件技术和网络安全; 郝克刚(1936-),男,陕西西安人,教授,博士生导师,主要研究方向:软件工程、构件技术和网络安全.文章编号:1001-9081(2006)04-0809-03一种基于双线性配对的可验证秘密分享方案李 彬,郝克刚(西北大学计算机科学系,陕西西安710069)(iibin_2002@)摘 要:提出了一种基于双线性配对的可验证秘密分享(VSS )方案,并证明该方案是IND-CCA2安全的。
该方案的效率略高于同类的椭圆曲线离散对数问题(ECDLP )方案,同时加密结果也较小,可适用于带宽要求较小的环境。
最后给出了该方案基于的椭圆曲线安全性分析,以指导该方案的实施。
关键词:可验证秘密分享;IND-CCA2;椭圆曲线;(t ,n )门限中图分类号:TP309.2 文献标识码:AVSS scheme based on bilinear pairLI bin,HAO Ke-gang(Department of Computer Science,Northwest Uniuersity,Xifan Shaanxi 710069,China )Abstract:A Verified Secret Share(VSS)scheme based on biiinear pair was proposed,and a IND-CCA2proof to this scheme was given.The efficiency of this scheme is higher than the schemes based on Eciipse Curve Discrete Logarithm Probiem(ECDLP),and the reguired band is narrower than theirs so it works weii in rigorous environment.Then an anaiysis of the choice of the eciipse curve was given in order to get a higher security ievei that fit for this scheme.Key words:Verified Secret Share(VSS);IND-CCA2;eiiiptic curve;(t ,n )threshoid0 引言可验证秘密分享(Verified Secret Share ,VSS )[1]基于加密技术,目前已广泛应用在数据安全、可靠存储等领域,并作为设计安全密码协议的重要内容而备受关注。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 概述
Shamir[1]于 1979 年提出了一种密钥分享方案,用于解决
密码应用中的密钥保存和管理问题,即门限方案。此后,学
那么必有 ( k , n ) − V T S ,其中 m = l ⋅ 2 k −1 。Blundo、De Santis 和Stinson[6]提出了两种方法构造最优对比度的 (2 , n ) − V T S 。
⎛n⎞
第
1
种方
法
的
像
素
扩
展度
是
⎜ ⎜⎜⎝
⎢ ⎢⎣
n 2
⎥ ⎥⎦
⎟ ⎟⎟⎠
,为指数级。第
2
种方法
V
T
S
的基本矩阵
S
0 2
,
S
1 2
,且两方案的对比度和扩展度相同。
证明
设存在满足定义
1
基本矩阵条件的矩阵
S
0 1
,
S
1 1
,
它们的行数为
n1
,则存在一
(k
,
n1
)
方案,
S
0 1
,
S
1 1
为其基本
—158—
矩阵。
任取矩阵
S
0 1
,
S
1 1
对应的
n2
行组成新的矩阵
S
0 2
,
S
1 2
。
S
0 2
,
S
1 2
是
(X,A)的关联矩阵(incidence matrix)是 v × b 的二元矩阵,矩阵
生成规则如下:
mij
=
⎧⎪1, xi ∈ Aj ⎨⎪⎩0, xi ∉ Aj
引理 任意正整数 n1 > n2 ≥ k ,如果存在 (k , n1) − VTS 的
基本矩阵
S
0 1
,
S
1 1
,那么必存在
(
k
,
n2
)
−
将透明胶片 i1 , i2 , . . . , is 对齐后叠放在一起得到组合共享份, 即解密后的图片,它的灰度值与矩阵 B 中 i1 , i 2 , . . . , i s 行向量 “或”运算得到的 m 维向量 V = O R (ri1 , ..., ris ) 的汉明重量 w (V ) 成正比。当 w (V ) 大于某值时(门限值 t ),即组合共享份中黑 点数大于某值,人的双眼将它解析为黑色,反之解析为白色。
(2,n) Visual Threshold Scheme Based on Permutation
FANG Liguo, YU Bin
(Institute of Electronic Technology, PLA Information Engineering University, Zhengzhou 450004)
文献[9,10]。
运用排列得到一个辅助矩阵,该辅助矩阵的关联矩阵
(incidence matrix)是 ( 2 , n ' ) 方案的基本矩阵(basis matrix),其
中,0 ≤ n ' − n ≤ 2 ,n ' m o d 3 = 0 ,取该矩阵的任意 n 行构成 新的矩阵为欲构造的(2,n)方案的基本矩阵。根据文献[3]的结
S
0 1
,
S
1 1
的部分。由于
S
0 1
,
S
1 1
满足定义
1
基本矩阵
的条件,则
S
0 2
,
S
1 2
也满足定义
1
基本矩阵的条件,因此它是
(k
,
n2
)
−
V
T
S
的基本矩阵,且该方案与
S
0 1
,
S
1 1
方案的对
比度和扩展度相同。引理得证。
定理 任意整数 n ,满足 3(i − 1) < n ≤ 3i , i ≥ 3 ,存
n 然后给出一个(k,k)方案,再运用映射 h : {1 L n } a {1 L k } ,
由 (k , k ) 方案构造出(k,n)方案,其结果可以描述为,对于任意
n , k , 存 在 可 视 门 限 方 案 , 参 数 为 m = n k ⋅ 2 k −1 ,
α = (2e) − k 2π k , r = n k ( 2 k −1 !) 。 G.Ateniese, Blundo, De
3 × ( i − 1 ) 的矩阵 T j 联接组成, j = 0 , 1 , . . . , i − 1 ,则 T 为
3 × i ( i − 1 ) 的矩阵。 T j 的第 1 行为 i − 1 个 j,将 0 L i − 1
α (m ) = wb − ww
(1)
m
ww = wb − m ⋅α (m ) = t − m ⋅α (m )
(2)
α ( m ) 的取值范围是 [0,1 ] ,当 α ( m ) = 1 时,表明解密
后的图片完全清晰;当 α ( m ) = 0 时,表明解密后的图片无
法辨认。
3 基于排列的(2,n)-VTS
【Abstract】Two parameters, pixel expansion and contrast, are very important in visual cryptography. It’s very difficult to optimize both of them in theory. Based on permutation, a (2,n) scheme, which existence has been proved theoretically, is proposed. The method of construction has been carried out. Simulation results demonstrate that this scheme can balance performance between pixel expansion and contrast, i.e., when the contrast is close to optimality, the pixel expansion is relatively minor.
者们[2]对其提出改进,构造出多种(k,n)门限方案,使该方案
得到较为完善的发展,但它们都不可避免地存在一个问题:
使用过程中需要大量的运算,且使用者需要对密码知识有所
掌握。在 1994 年欧密会上,M.Naor和A.Shamir[3]提出的视觉
加密(Visual Cryptography)解决了这一问题。该方法是一种依
假设 p={1,…,n}表示参与者的集合, 2 p 表示 p 的所有
子集组成的集 合。令 Γ Q ual ⊆ 2 p , Γ Forb ⊆ 2 p ,满足
Γ Q ual I
Γ
=
F o rb
∅
。其中, Γ Q u a l 为有效集合, Γ F o rb 为无
效集合。
(
Γ
Q
,
ual
Γ Forb )
为方案的存取结构。
为 α (m )
、
门
限
值
的
集
合
(
Γ
,
Qual
Γ
Forb
,
m)
−
VTS
存在,它的
n
×
m
基本矩阵为 S
0,
S
1:
{ } (1)任意 X = i1 , i2 , ..., i p ∈ Γ Q u al ( p ≥ k ), S 0 的 i1,i2,...,ip
行向量“或”运算后的向量 V 满足 w(V ) ≤ tX − α (m) ⋅ m 。而 S 1
论,本方案具有安全性高、对比度好、扩展度小的特点。
2 扩展度和对比度
由视觉加密的基本原理可知,原始信息由黑白像素组成,
每个原始像素出现在 n 个共享份(shares)中,将共享份分别印
在透明胶片上,共享份每个原始像素表示为 m 个黑白子像
素,得到的结构可描述为一个 n × m 布尔矩阵 B = ⎡⎣ B ij ⎤⎦ , 当且仅当第 i 个透明胶片的第 j 个子像素为黑色时 B ij = 1 。
在一 (2, n ) − V T S ,像素扩展度:
m = i(i − 1) ≤ n (n − 3) 9
对比度:
α =1− 1 ≥ 3 − 9 i i(i − 1) n n (n − 3)
证明 给出(2,3i)-VTS 的基本矩阵 S 0 , S 1 。
在给出 S1 前,先构造一个辅助矩阵 T。T 由 i 个
作相同运算后的结果为 w(V ) ≥ t X 。
{ } (2) 任 意 X = i1 , i 2 , K , i q ∈ Γ F o rb ( q < k ) , 取
S 0 , S 1 的 i1 , i2 , . . . , iq 行组成两个 q × m 矩阵,它们经过列 变换后是相同的。
定义 2 X = {x 1 , x 2 , . . . , x v } ,A = { A1 , A2 , ..., Ab } ,
数影响图片解密后的视觉效果,其中后二者对解密后的图片
效果影响程度较大。
门限值 t,解密过程组合图片中像素被人眼解析为黑色与
白色的灰度临界值,当组合图片中像素的灰度值大于或等于
t 时该像素被人眼解析为黑色,相应地当像素的灰度值小于