两类完美的门限可变多秘密共享方案
本文选题:拉格朗日插值多项式 切入点:多秘密共享 出处:《计算机工程与应用》2017年05期 论文类型:期刊论文
【摘要】:(t→t′,n)门限可变方案研究如何将门限t改变为t′(t)以增加攻击者攻击方案的难度。基于拉格朗日插值多项式提出两类完美的门限可变多秘密共享方案:(t→t+1,n)门限可变方案Π,Π′、(t→t+v-1,n)门限可变方案Π,Π″,并证明Π′是(t-1,t+1,n)ramp秘密共享方案,Π″是最优(t-1,t+v-1,n)ramp秘密共享方案,Π,Π″是最优(t→t+v-1,n)门限可变方案。
[Abstract]:T. 鈫扴tudy on how to change threshold t to t0 t) to increase the difficulty of attacker attack scheme. Based on Lagrange interpolation polynomial, two classes of perfect threshold variable multi secret sharing scheme: t / t are proposed. 鈫扵 _ (1) n) variable threshold scheme---. 鈫扵he variable threshold scheme of t / v ~ (-1) / n ~ (-1) has been proved to be a secret sharing scheme with t ~ (-1) t ~ (-1) / t ~ (-1) / n ~ (+) ramp, and "" is an optimal scheme for secret sharing by t ~ (-1) / t / v ~ (-1) / n _ (1) ramp, respectively. 鈫扵 v -1 n) threshold variable scheme.
【作者单位】: 淮北师范大学数学科学学院;扬州大学数学科学学院;
【基金】:国家自然科学基金(No.61379004) 安徽省教育厅自然科学研究重点项目(No.KJ2016A634)
【分类号】:TN918.1
【相似文献】
相关期刊论文 前10条
1 夏英华,毕恺;完备秘密共享方案的信息率[J];通信保密;2000年02期
2 吕学琴;可共享多个秘密的秘密共享方案[J];哈尔滨师范大学自然科学学报;2003年01期
3 董攀,罗建书,胡华平;基于多分辨滤波的秘密共享研究[J];网络安全技术与应用;2003年06期
4 亢保元,王育民;完备秘密共享方案的条件[J];工程数学学报;2004年02期
5 郭渊博,马建峰,王亚弟;一种基于图的攻击结构的高效秘密共享方案[J];计算机研究与发展;2005年05期
6 张艳硕;刘卓军;王明生;;多秘密情形下的权重不同参与者之间的秘密共享[J];北京电子科技学院学报;2005年04期
7 王贵林;卿斯汉;;对两个防欺诈秘密共享方案的安全性注记[J];计算机研究与发展;2005年11期
8 王海艳,王汝传;秘密共享方案的研究[J];微机发展;2005年03期
9 李滨;;基于特殊访问权限的差分秘密共享方案[J];四川大学学报(自然科学版);2006年01期
10 叶振军;;异步可验证秘密共享方案的构造方法[J];计算机与数字工程;2006年06期
相关会议论文 前7条
1 亢保元;刘欣;韩金广;;一类特殊完备秘密共享方案的条件[A];2006“数学技术应用科学”[C];2006年
2 王海艳;王汝传;;秘密共享方案的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 王玲玲;侯整风;;具有动态门限的多秘密共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 白晓;余梅生;;一种有效的可验证秘密共享方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 杨彦炯;许春根;窦本年;;一种高效的可验证秘密共享方案[A];第十届中国青年信息与管理学者大会论文集[C];2008年
6 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年
7 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年
相关博士学位论文 前7条
1 宋云;几类秘密共享方案的存取结构及其信息率的研究[D];陕西师范大学;2015年
2 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
3 张本慧;秘密共享中几类问题的研究[D];扬州大学;2013年
4 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
5 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
6 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年
7 陈振华;秘密共享及在信息安全中的应用研究[D];陕西师范大学;2014年
相关硕士学位论文 前10条
1 张娜娜;秘密共享中两类理想存取结构的构造[D];陕西师范大学;2015年
2 马舒;带权门限图像秘密共享方案的研究[D];大连理工大学;2015年
3 尚雪娇;可验证多秘密共享方案的研究[D];长沙理工大学;2014年
4 于海南;基于球面的门限秘密共享算法研究[D];东北大学;2013年
5 李朦;无可信分发者的秘密共享方案的研究[D];青岛大学;2015年
6 陈泌文;泄露条件下的秘密共享方案研究[D];湖北工业大学;2016年
7 苗得雨;基于一般访问结构的用户友好的可视秘密共享方案[D];西安电子科技大学;2015年
8 张伟;动态多秘密共享方案的研究[D];长沙理工大学;2015年
9 张敏;可验证的秘密共享方案的研究[D];长沙理工大学;2015年
10 伍益荣;基于通用访问结构的秘密共享方案的研究[D];中南大学;2008年
,本文编号:1577310
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1577310.html