您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. shamir门限方案

  2. shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现
  3. 所属分类:C++

    • 发布日期:2010-05-29
    • 文件大小:1048576
    • 提供者:junjun23
  1. 秘密分割实例V1.0--LL

  2. 秘密分割器,基于Shamir门限方案,模拟秘密分割方案,将秘密s分给n各参与者,必须k个参与者同时到场才能重构s
  3. 所属分类:C

    • 发布日期:2010-06-21
    • 文件大小:18432
    • 提供者:xuebaotujishou
  1. shamir(m,n)门限共享方案

  2. 完整,可用版!可运行,头文件,dll库全,头文件
  3. 所属分类:C++

    • 发布日期:2014-03-17
    • 文件大小:104448
    • 提供者:sxfzdw
  1. secret-sharer

  2. 采用Shamir门限分割算法实现的秘密共享工具; 包含源码、可执行文件(Visual Studio 2013工程文件)及简单测试用例; 使用MIT许可; 更新请关注 https://github.com/TankleL/secret-sharer
  3. 所属分类:其它

    • 发布日期:2016-10-02
    • 文件大小:95232
    • 提供者:u012768782
  1. shamir门限程序(C#)

  2. 此算法是用C#编写的shamir门限共享方案的程序
  3. 所属分类:C#

    • 发布日期:2009-02-18
    • 文件大小:2097152
    • 提供者:jiaojiaoxu
  1. 门限方案 Shamir.

  2. shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现
  3. 所属分类:其它

    • 发布日期:2018-05-23
    • 文件大小:2097152
    • 提供者:mao_hui_fei
  1. 基于区块链的电力物联网接入认证技术研究

  2. 随着信息通信技术的发展和“云、大、物、移”战略的实施,电力物联网已为电网发输变配用电等环节提供重要支撑,然而目前集中式的接入认证方式给认证中心带来了巨大的计算和通信压力,特别是大规模并发接入和移动接入为系统认证效率带来严重影响。利用区块链技术去中心化、不可否认的特性,结合电力系统特点,提出了适用于电力物联网的分布式认证方案,方案结合Shamir门限秘密共享机制实现了一种PBFT共识机制,已经合法接入的终端组成认证组,发起对新入终端的分布式认证,并通过区块链分布式账本进行记录。实验表明,该方案可有
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:418816
    • 提供者:weixin_38618315
  1. 工业电子中的基于椭圆曲线的可追踪门限数字签名方案

  2. 门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。       自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:391168
    • 提供者:weixin_38506713
  1. shamir门限方案

  2. shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现 shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现
  3. 所属分类:C++

    • 发布日期:2020-11-26
    • 文件大小:1048576
    • 提供者:SongofTiger
  1. alice:分层门限签名方案-源码

  2. 分层门限签名方案 介绍: 这是工作的分层阈值签名方案(HTSS)。 与阈值签名方案(TSS)相比,该方案中的股份可以具有不同的等级。 HTSS的主要优点是纵向访问控制,使其具有“部分责任”;尽管TSS实现了联合控制以分散参与者之间的风险,但所有份额的水平是相等的。 TSS与多重签名方案不同,因为多重签名方案中的签名是由不同的私钥签名的,这是因为Shamir的秘密共享仅支持水平访问控制。 例如,重要的合同不仅需要足够的签名,还需要由经理签署。 尽管可以在应用程序层上实现垂直访问控制并由审核日
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:763904
    • 提供者:weixin_42117150
  1. 基于阈值秘密共享的新型连接关联方案

  2. 检测相关的网络流量有助于暴露隐藏在匿名网络或垫脚石后面的攻击者。 较新的流水印方案可以链接流,但是通常不可能同时实现不可见性和鲁棒性。 这封信提出了一种创新的连接关联方案,该方案能够使攻击者看不见。 这个想法是,我们利用网络流量中固有的突发性和混乱来收集一些独特且稳定的流量特征,这些特征随后将被用于基于Shamir(t,n)门限秘密共享方案来构造标识符。 实验结果表明,该方案对网络抖动,数据包插入和丢失具有鲁棒性。
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:922624
    • 提供者:weixin_38663452
  1. 前向安全的新型门限数字签名方案

  2. 为得到电子商务中高效、安全的数字签名方案,在改进后的Schnorr签名方案的基础上,提出一种新型门限数字签名方案,其最大特点是满足成员单独签名并具有前向安全性。为防止签名权力被滥用,方案采取二次分割的方式对密钥进行分配,成员必须与签名中心合作才能完成签名,确保方案具备可审计性并能抵御成员合谋攻击;为提升方案的鲁棒性,成员与服务器在签名过程中执行Joint-Shamir-RSS协议,共享关键随机参数k,保证了签名过程的安全性并使得方案能够抵御外部攻击。与同类方案相比,所提方案具有密钥分发简单、签名
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:416768
    • 提供者:weixin_38670531
  1. 基于椭圆曲线的可追踪门限数字签名方案

  2. 门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人近提出的方案相比,新方案具有更高的计算效率。       自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,并
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:431104
    • 提供者:weixin_38520192
  1. 理想格上支持隐私保护的属性基加密方案

  2. 理想格上的加密方案具有密钥尺寸小、加密效率高的优势,利用理想格环上带误差学习(R-LWE,ring learning with error)问题,构造一种可以保护用户属性隐私的属性基加密方案,支持灵活的访问策略,提供用户隐私保护,并且提高方案效率,缩短密钥尺寸。该方案通过采用半策略隐藏方式,保护用户的隐私,从而避免用户的敏感属性值泄露给其他任何第三方。另外,将扩展的Shamir门限秘密共享技术应用于构造方案的访问结构,从而实现用户属性的“与”“或”“门限”这3 种操作,具有更高的灵活性。经安全性
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:765952
    • 提供者:weixin_38657353