暂无评论
torus-cli:一个安全、秘密共享工作区
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(mn,t1t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分我们给出(mn,t1
对(t,n)门限秘密共享密钥管理机制中欺骗者的识别和认定,丁恩杰,阮娜,在一个(t,n)门限密钥管理机制中,密钥s被分成n份,这种方式中,大于或等于t个密钥持有者就可以得到这个密钥,但是少于t个子密钥
设计了一种抗攻击秘密共享匿名通信系统。该系统采用了秘密共享的思想来提高通信算法的可靠性和安全性。匿名通信时,通信双方存在多条链路;即使少量链路存在攻击者,仍然可以继续传输;发现攻击者后,也可以对链路进
完整,可用版!可运行,头文件,dll库全,头文件
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内
将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案(,)同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发
为了满足群组通信的高安全性, 将超椭圆曲线密码体制与Schnorr数字签名体制相结合, 设计了一个高安全的同时具有(t, n)门限签密和(k, l)门限共享验证功能的门限群签密方案。该方案克服了彭等人
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪
提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动
暂无评论