首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于RSA体制秘密共享体制   总被引:1,自引:0,他引:1  
基于RSA体制的安全性提出了一个可防欺骗的秘密共享体制。该体制仅引入了一个时间参数就很限地解决了秘密的更新和复用问题,同时也可防止参与者对相关数据的误发,且实施起来更为简洁、有效。  相似文献   

2.
门限多重秘密共享方案   总被引:26,自引:0,他引:26       下载免费PDF全文
许春香  肖国镇 《电子学报》2004,32(10):1688-1689
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.  相似文献   

3.
双重门限秘密共享方案   总被引:1,自引:0,他引:1  
王伟  周顺先 《通信技术》2011,44(3):96-98
基于RSA密码体制、Shamir门限方案和哈希函数的安全性,设计了一种双重门限秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要维护安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。  相似文献   

4.
基于RSA密码体制(t,n)门限秘密共享方案   总被引:10,自引:2,他引:10  
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案.在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性.  相似文献   

5.
基于RSA密码体制(t,n)门限秘密共享方案   总被引:5,自引:0,他引:5  
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   

6.
由于已有的秘密共享方案都不具有前向安全的性质,该文基于有限域上离散对数难解问题和强RSA 假设,应用前向安全理论和已有的秘密共享方案特别是Boyd提出的乘法门限方案的思想,提出了一种具有前向安全特性的秘密共享方案。该方案具有子密的可验证性,能够检测伪子密,防止欺诈者;具有子密更新简便及更新后的子密的可验证性;具有秘密恢复快捷且能直接恢复时间周期j 的秘密信息及检测恢复得到的秘密信息是否正确等功效。该文同时还对方案的安全性进行了分析。  相似文献   

7.
在中国运营20多年并见证市场快速增长的西图集团(CH2M HILL),计划在未来20年里进一步运用其全球的资源和经验参与并支持中国的建设和发展,实现其在新兴市场的新一轮业务增长。  相似文献   

8.
本文研究了组成RSA模数的两个素数p和q其低位比特相同,RSA公开密钥密码系统的安全性。其结果表明若RSA模数的两个素因子p和q共享低位比特,则当私钥d较小时这样的体制相对于模数不平衡的RSA更易受到攻击。本文的研究结果表明,当组成RSA模数的两个素数p和q仅有少量比特不相同时,使用规模较小的私钥d必须十分慎重。  相似文献   

9.
徐甫 《电子与信息学报》2016,38(9):2280-2286
现有可证明安全的前摄性门限RSA签名方案均依赖加性秘密共享方法,存在每次签名均需所有成员参与,易暴露合法成员的秘密份额,签名效率低下等问题。该文以Shoup门限签名为基础,提出一种基于多项式秘密共享的前摄性门限RSA签名方案,并对其进行了详细的安全性及实用性分析。结果表明,在静态移动攻击者模型中,该方案是不可伪造的和稳健的,与现有同类方案相比,其通信开销更低,运算效率更高。  相似文献   

10.
在P2P网络环境下,利用RSA密码机制和门限秘密共享进行信誉管理是一个非常有效的方案。利用秘密共享原理将信誉信息分成n个秘密份额,其中的任意t (t<n )个合法的秘密共享参与者均可以重新构造信誉信息。为了有效地防止网络中的恶意实体进行欺诈,方案中还配备了与每个秘密份额相对应的验证份额分发给相应的参与实体,任何非法参与实体冒称拥有秘密份额或者参与实体提供虚假的秘密份额,只有攻破了RSA密码才能不被识别出来,因此方案是安全有效的。  相似文献   

11.
吴建平  李星 《世界电信》1996,9(1):26-29
本文介绍了建设中国教育和科研计算机网(CERNET)的重要意义、网络所要实现的总体目标和建设策略,描述了CERNET的建设内容、互连标准、拓扑结构和组织体系以及网络将提供的应用和服务。  相似文献   

12.
13.
2003年的金秋时节,北京市电信规划设计院迎来了自己的50华诞。伴随着共和国前进的脚步,北京而电信规划设计院历经了剖立与成长改革和发展、改制与刨新的历史阶段回首50年前进的历程,留下的不仅是蹒跚跋涉、风雨兼程的毅力.亦有探索求实、奋力拼搏的艰辛、更有励精图治、勇于创新的锐  相似文献   

14.
中国的广播影视发展正经历着如火如荼的数字化变革,这场变革既是严峻挑战,又是难得机遇。广播电视规划院正是在这样一个各项事业全面发展的新形势下应运而生的,广播电视规划院背负着重任.肩负着希望。一年一度的BIRTV展会是广播电视业全面展示风貌的时候,此时,广播电视规划院也加入到了参展行列中来,趁此机会,本刊记者采访了广播电视规划院副院长高少君。  相似文献   

15.
《Spectrum, IEEE》2003,40(4):19-21
  相似文献   

16.
移动通信技术的发展、回顾和展望   总被引:3,自引:0,他引:3  
朱建华 《电信科学》2000,16(1):21-25
本文首先回顾了20世纪移动通信技术发展的历程,介绍了第三代移动通信技术研究和标准的进展情况,最后讨论了今后移动通信技术发展趋势和特点。  相似文献   

17.
本文主要介绍视频共享技术原理及其在中国移动TD-SCDMA网络中的应用。  相似文献   

18.
19.
唐雁 《电子技术》2011,38(8):74-76
文章首先对2G/TD共lac的组网形式进行研究.然后,在不同的2G/TD用户比例下讨论共lac与不共lac对2G用户与3G用户的影响,并综合取舍用何种方式组网.最后,提出了更多的提高网络寻呼与接通能力的新技术.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号