基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,...
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,...
目前微移动管理方案大多是采用分层的原则,在子域外设置一个外地管理代理(FMA)作为区域代理。...为了弥补MH数量过多而导致的FMA负载过大的缺陷,提出了一种平衡负载的分布式动态型微移动管理方案。...
该协议建立的会话密钥是等献的、前向保密的。和Diffie-Hellman系列密钥协商协议相比,所提出的密钥协商协议具有更快的运算速度;和基于口令的密钥协商协议相比,所提出的密钥协商协议具有较好的安全性。...
对张劼等人提出的一类可验证的门限签名方案进行了安全性分析,发现它存在安全漏洞,容易受到合谋攻击和伪造攻击,并且不具备不可否认性。针对以上问题对原方案进行了一些改进,新方案克服了原方案的缺点,提高了系统的...
文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性一;利用影子信息恢复秘密而...
FPGA原型设计是一种成熟的技术,用于通过将RTL移植到现场可编程门阵列(FPGA)来验证专门应用的集成电路(ASIC),专用标准产品(ASSP)和片上系统(SoC)的功能和性能。 由于硬件复杂性不断增加,需要验证的相关...
门限签名是一种分布式多方签名协议,包含有分布式密钥生成,签名和验签算法。近几年,伴随区块链技术的快速发展,签名算法在学术研究和商业应用中获得广泛关注,尤其在安全性,易用性,可扩展性,可分布化等维度上。...
对所提出的安全态势评估模型和算法进行了测试、验证。结果表明证据理论的应用很好地解决了网络安全态势评估问题。介绍了如何将这种评估模型应用到大规模网络安全态势评估中去。 相关下载链接://download.csdn.net/...
BLS门限签名可以实现高效的签名和验证,并且具有短签名长度和高安全性的特点,同时具有较好的可扩展性和灵活性,适用于多种应用场景。BLS门限签名的安全性基于BLS签名算法的安全性假设以及其他数学假设,如离散对数...
欢迎关注“blocksight”公众号,获取更多内容。...CSDN Markdown显示有点问题。 写在前面 本文接着前一篇BLS密钥聚合,讲下原始的聚合密钥签名可能出现的问题,需要一些背景知识铺垫,以Schnorr签名为例来说明,对此不...
数字签名是否只能由单一主体签署?在涉及多方授权的场景中,如何实现多方联合签名?多方联合签名是否支持决策权重分配?其背后的门限签名技术除了支持多方授权功能之外,还有哪些神奇之处?在倡导价值...
4. 签名验证:门限签名生成后,任何人都可以使用门限签名的公钥对签名进行验证。 门限签名协议的主要优点是安全性高、隐私性好和容错性强。基于椭圆曲线加密算法的门限签名协议能够提供更高效和更紧凑的签名方案,...
提出了一种新的基于双线性对的可验证可更新的门限秘密分享方案。该方案通过秘密分发者和参与者双方验证一个等式是否成立,从而能够辨别双方提供的秘密份额是否有效。秘密分发者利用hash函数来定期更新插值多项式,...
理论计算机科学电子笔记171(2007)93-105www.elsevier.com/locate/entcsAd hoc网络Roberto Di Pietro罗伯托·迪·彼得罗1,2Dipartimento di MatematicaUniversita`diRomaTreRome,Italy路易吉·曼奇尼3...
[BGG+18] 基于**门限同态加密**,给出了构造**各种门限密码系统**的一种通用方法。
提出了具有(k,l)门限验证的(t,n)门限签名方案,它用于团体间的签名与验证,不需要分配中心(SDC)。在该方案中,签名团体中的任意t个参与者能代表团体对消息签名,而验证团体中的任意k个参与者能代表团体验证...
自适应调制编码系统门限调整算法研究本文从自适应编码调制系统误帧率的控制角度出发,对各类基于门限调整的编码系统的各项参数及性能进行了详细的分析比较,认为基于误帧率保证的门限优化方法(ITA)对信息反馈信道的...
该MATLAB代码用于求解连续功率、离散速率,五个衰落区域(可调整),瑞利衰落下门限值gama_k_star的求解,已经过验证。
在多体动力学软件Adams/Car中建立整车的动力学模型,利用Matlab/Simulink建立基于逻辑门限值控制...通过对仿真结果的处理与分析,验证了基于虚拟环境下的汽车制动防抱死系统控制方法设计的可行性,从而提高了开发效率。
理论计算机科学电子笔记...我们也证明了存在一些非加权门限访问结构,其实现需要中国剩余定理的一般变体,即,其中模块不一定是两两互质的变体。作为所提出的秘密共享方案的一个应用,我们提出了一个多权威电子投票方案
传统(t,n)门限秘密共享方案并未考虑参与者和秘密分发者可能出现的恶意行为: 当重构秘密时,不诚实的参与者发送错误的秘密份额 当份额分发时,秘密分发者分发错误的秘密份额 为解决上述欺骗问题,可验证秘密...
分享几个秘密共享的内容,Shamir秘密共享方案,Feldman可验证的秘密共享方案以及Pederson可验证秘密共享方案等
三个设备至少两个才能合作完成签名的门限签名基本思路如下: 首先,我们需要一个门限值,比如说k=2,表示至少需要两个设备合作才能完成签名。 然后,每个设备需要生成一对公私钥,其中私钥需要保密存储,不对外...
标签: 多级门限
由于在原始签名者秘密共享过程和代理签名者秘密共享过程,采用的都是可验证秘密共享方案(VSS),即使有t1-1个原始签名者合谋也不可能由部分代理授权密钥Si计算出代理授权密钥S,使其能通过有效性验证,从而产生合法授权;...
以前所述模型,均只能是线性模型,然而还有非线性模型; 检验: 怎么判断是非线性模型?