密钥分存论文-邵利平,乐志芳

密钥分存论文-邵利平,乐志芳

导读:本文包含了密钥分存论文开题报告文献综述及选题提纲参考文献,主要关键词:图像分存,限制性双重认证,有限域,多版本备份

密钥分存论文文献综述

邵利平,乐志芳[1](2019)在《多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存》一文中研究指出传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密钥(t,s,k,n)分存并通过第3方公信方存储的MD5值以防止作弊.所提策略由主密钥对密图LL子带置乱来形成对显着比特多备份、对非显着比特少备份和经主密钥不同程度置乱的多版本备份图;引入限制性双重认证在保持认证精度的同时,将尽可能多的备份比特通过GF(2^8)域(k,n)分存嵌入来形成嵌密掩体.理论和实验表明,主密钥(t,s,k,n)分存可高效求解;随机参与值可避免参与者编号泄露,分发信息的篡改和认证比特的揣测;多版本备份可对备份图高置信度地恢复;而限制性双重认证在认证能力上不低于双认证自修复图像分存.(本文来源于《电子学报》期刊2019年02期)

刘培鹤,闫翔宇,何文才,缪浩健[2](2018)在《基于Android的密钥分存方案》一文中研究指出针对Android客户端密钥安全存储问题,利用门限法和拉格朗日插值多项式提出一种基于Android的密钥分存方案。该方案通过口令动态推导出密钥,利用AES对信息进行加密,加密完成后将口令分存在Android手机的多个位置并销毁原始口令和密钥。解密时利用部分分存信息重组口令并生成密钥从而完成解密工作。方案降低了密钥泄漏的风险,提高了鲁棒性,可以应用于一般的商用软件加密方案中。(本文来源于《计算机应用与软件》期刊2018年02期)

刘寅寅,魏露[3](2017)在《一类新的(r,n)动态密钥分存方案》一文中研究指出由于基于拉格朗日插值公式的(r,n)-门限方案易受到攻击,所以通过初始过程,密钥分发过程和密钥重构过程构造了一类新的动态密钥分存方案,同时证明了新构造的动态密钥分存方案是(r,n)-门限方案,并且该方案通过随时更换参加者所拥有的密钥碎片来防欺诈。(本文来源于《廊坊师范学院学报(自然科学版)》期刊2017年02期)

邓文艳[4](2015)在《运用密钥分存技术的数据库水印算法》一文中研究指出分析密钥分存技术下的数据库水印算法,对水印嵌入以及水印提取算法进行探讨,提出一种基于密钥分存技术的数据库水印算法,通过仿真实验验证其可靠性。在数据库2/5比例元组被删除条件下,应用该算法可恢复得到完整数字水印;为提高数据库对元组删除攻击的抵抗性,可提高n值并减少t值,以实现对删除元组最大值门限的优化。实验证明,该算法能够提高水印提取与存放安全性,提高数据库水印的抗攻击能力。(本文来源于《计算机时代》期刊2015年10期)

白香芳,赵冬玲,谢昭莉,张小娜[5](2013)在《运用密钥分存技术的数据库水印算法》一文中研究指出针对数据库联合拥有者对数据库拥有权限的管理和数据库修改后的安全问题,提出一个基于密钥分存技术的数据库水印算法。该算法描述了关系数据库利用密钥分存技术将水印嵌入到数据库中,利用Lagrange插值公式,对数据库水印进行n次插值,实现数据库水印的嵌入与恢复,数据库拥有者共同负责数据库的安全性。数据的模拟仿真实验表明,该算法减少了数据库的冗余,增强了数据库水印的保密安全性,特别对数据库中部分数据受到删除攻击后水印的检测具有一定的强壮性。(本文来源于《电光与控制》期刊2013年06期)

刘寅寅[6](2012)在《两类新的(r,n)-密钥分存方案》一文中研究指出本文首先从基于多项式的(r,n)-门限方案出发,计算出该方案若有两个欺骗者存在,欺骗成功的概率;其次,构造了动态密钥分存方案,该方案具有更强的防欺诈性;最后,将基于中国剩余定理的密钥分存方案推广到多项式环上.(本文来源于《郑州大学》期刊2012-04-01)

李素云,石润华[7](2010)在《一种动态的密钥分存方案》一文中研究指出基于Shamir秘密共享,提出一种动态的密钥分存方案.该方案中,密钥被拆分为n份,分别交由n个代理秘密保存;其中任意大于或等于t个代理协作可以重构密钥,而任意少于t个代理却不能.另外,在密钥分发者不再持有密钥的前提下,能够动态更新共享、动态增加或删除参与者及动态增加门限值.保证了系统的扩展性、健壮性,从而提高系统的安全性.因而,有着很好的应用前景.(本文来源于《安徽大学学报(自然科学版)》期刊2010年03期)

尚玉莲,赵学军,宋吾力,史开泉[8](2010)在《中央加密系统在动态密钥分存方案中的应用研究》一文中研究指出在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G,X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。(本文来源于《计算机应用研究》期刊2010年04期)

尚玉莲,贾伍员,王红梅,史开泉[9](2008)在《基于灰色半解生成的密钥分存方案》一文中研究指出对灰色半解生成算法进行研究,提出基于灰色半解生成的密钥分存方案。该方案只需密钥分配者随机产生一正整数集合,利用灰色半生成算法得出其半解密钥集合,并通过分配该半解集合中元素的位置来确定系统成员的秘密子密钥。引入一个简单的离散函数来构造其屏蔽子密钥和抵御成员欺骗。(本文来源于《计算机工程》期刊2008年21期)

尚玉莲,张兰华,张裕飞,史开泉[10](2008)在《基于多用户双锁加密系统的密钥分存方案》一文中研究指出对灰色加密理论中的多用户双锁加密系统进行了改进,提出了一种基于多用户双锁加密系统的密钥分存方案。该方案通过改变灰色微分方程0+1=中1的生成系数(权数),解决了密钥分存中密钥的更新和复用问题,并通过引入一简单的离散对数函数来抵御成员欺骗。(本文来源于《计算机工程与设计》期刊2008年05期)

密钥分存论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对Android客户端密钥安全存储问题,利用门限法和拉格朗日插值多项式提出一种基于Android的密钥分存方案。该方案通过口令动态推导出密钥,利用AES对信息进行加密,加密完成后将口令分存在Android手机的多个位置并销毁原始口令和密钥。解密时利用部分分存信息重组口令并生成密钥从而完成解密工作。方案降低了密钥泄漏的风险,提高了鲁棒性,可以应用于一般的商用软件加密方案中。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥分存论文参考文献

[1].邵利平,乐志芳.多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存[J].电子学报.2019

[2].刘培鹤,闫翔宇,何文才,缪浩健.基于Android的密钥分存方案[J].计算机应用与软件.2018

[3].刘寅寅,魏露.一类新的(r,n)动态密钥分存方案[J].廊坊师范学院学报(自然科学版).2017

[4].邓文艳.运用密钥分存技术的数据库水印算法[J].计算机时代.2015

[5].白香芳,赵冬玲,谢昭莉,张小娜.运用密钥分存技术的数据库水印算法[J].电光与控制.2013

[6].刘寅寅.两类新的(r,n)-密钥分存方案[D].郑州大学.2012

[7].李素云,石润华.一种动态的密钥分存方案[J].安徽大学学报(自然科学版).2010

[8].尚玉莲,赵学军,宋吾力,史开泉.中央加密系统在动态密钥分存方案中的应用研究[J].计算机应用研究.2010

[9].尚玉莲,贾伍员,王红梅,史开泉.基于灰色半解生成的密钥分存方案[J].计算机工程.2008

[10].尚玉莲,张兰华,张裕飞,史开泉.基于多用户双锁加密系统的密钥分存方案[J].计算机工程与设计.2008

标签:;  ;  ;  ;  

密钥分存论文-邵利平,乐志芳
下载Doc文档

猜你喜欢