基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
秘密共享是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域有着重要的应用,同时也被广泛应用于政治、经济、军事、外交.现有的多数秘密共享方案都是基于Shamir的方法构造.在Shamir的(t,n)门限方案中,分发者将共享的秘密在n个参与者中分享,使得其中任意t个或者更多个参与者合作可以恢复共享的秘密而少于t个参与者却不可以.但是在Shamir方案的秘密重构阶段,如果t个参与者中有恶意的参与者出示虚假的子秘密而其余参与者都出示真实的子秘密,即使这种攻击行为可以被检测到,但不能阻止恶意的参与者获得正确的秘密,而诚实的参与者却获得错误的秘密,这对诚实参与者是不公平的.针对这类攻击行为,本文构造了一个公平的门限秘密共享方案,并基于四种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案的安全性与公平性.该方案无须任何密码学假设是无条件安全的,这使得方案更加高效实用.
推荐文章
强抗泄漏的无条件安全动态秘密共享方案*??
秘密共享
防欺骗
无条件安全
动态性
强抗泄漏性
可验证图像秘密共享方案
图像处理
密码学
秘密共享
可验证性
安全信道
公开可验证的门限秘密共享方案
秘密共享
门限方案
知识签名
公钥密码
Diffie-Hellman假定
有限秘密下指派秘密共享方案的构造
密码学
门限秘密共享
指派方案
碎片向量
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 无条件安全的公平秘密共享方案
来源期刊 密码学报 学科 工学
关键词 门限秘密共享 无条件安全 公平性 攻击模型
年,卷(期) 2017,(6) 所属期刊栏目
研究方向 页码范围 537-544
页数 8页 分类号 TP309.2
字数 7785字 语种 中文
DOI 10.13868/j.cnki.jcr.000205
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 唐元生 扬州大学数学科学学院 27 57 3.0 6.0
2 张本慧 淮北师范大学数学科学学院 8 6 2.0 2.0
3 解晓娟 安庆师范大学数学与计算科学学院 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
门限秘密共享
无条件安全
公平性
攻击模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
密码学报
双月刊
2095-7025
10-1195/TN
小16开
北京市海淀区永翔北路9号
2013
chi
出版文献量(篇)
478
总下载数(次)
7
总被引数(次)
1433
相关基金
安徽省自然科学基金
英文译名:Anhui Provincial Natural Science Foundation
官方网址:http://www.ahinfo.gov.cn/zrkxjj/index.htm
项目类型:安徽省优秀青年科技基金
学科类型:
论文1v1指导