浏览全部资源
扫码关注微信
1. 中国科学院信息工程研究所 北京 100093
2. 中国移动通信研究院安全技术研究所 北京 100053
3. 阿里巴巴集团安全部 北京 100102
4. 国家计算机网络应急技术处理协调中心 北京 100029
[ "程叶霞,女,中国科学院信息工程研究所博士生,中国移动通信研究院网络与信息安全研究员,主要研究方向为网络攻防、网络安全、信息安全、移动互联网安全。" ]
[ "杜跃进,男,中国科学院信息工程研究所教授、博士生导师,阿里巴巴集团安全部技术副总裁,主要研究方向为网络安全、移动互联网安全。哈尔滨工业大学(威海)、北京邮电大学、公安大学兼职教授。拥有 15 年网络安全工作经验,推动了我国网络安全应急响应力体系的建设,曾任网络安全应急技术国家工程实验室主任、国家网络信息安全技术研究所所长等职,是北京奥运会、上海世博会、广州亚运会等大型活动的最高层网络安全专家。主持多项国家重大科研项目,获得国家科技进步奖一等奖两次,入选国家新世纪百千万人才工程,并获得国务院特殊津贴。" ]
[ "杨凯,男,中国移动通信研究院网络与信息安全研究员,主要研究方向为网络攻防、网络安全、移动互联网安全。" ]
[ "何申,男,中国移动通信研究院安全技术研究所所长助理,主要研究方向为网络安全、移动互联网安全。" ]
[ "彭晋,男,中国移动通信研究院安全技术研究所副所长,主要研究方向为网络安全、移动互联网安全。" ]
[ "姜文[通信作者],男,国家计算机网络应急技术处理协调中心高级工程师,主要研究方向为基础设施安全、信息安全、电力系统及其自动化。" ]
网络出版日期:2015-11,
纸质出版日期:2015-11-20
移动端阅览
程叶霞, 杜跃进, 杨凯, 等. 一种基于二进制序列的秘密共享新方法[J]. 电信科学, 2015,31(11):23-29.
Yexia Cheng, Yuejin Du, Kai Yang, et al. A Novel Secret Sharing Method Based on Binary Sequence[J]. Telecommunications science, 2015, 31(11): 23-29.
程叶霞, 杜跃进, 杨凯, 等. 一种基于二进制序列的秘密共享新方法[J]. 电信科学, 2015,31(11):23-29. DOI: 10.11959/j.issn.1000-0801.2015251.
Yexia Cheng, Yuejin Du, Kai Yang, et al. A Novel Secret Sharing Method Based on Binary Sequence[J]. Telecommunications science, 2015, 31(11): 23-29. DOI: 10.11959/j.issn.1000-0801.2015251.
提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M’的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。
A novel secret sharing method was proposed based on binary sequence
which was quite different from the traditional secret sharing method.This secret sharing method was based on binary secret sequence using bit operations.The secret here included but not limited to key
message
etc
meanwhile the secret sequence included but not limited to key sequence
message sequence and so on.And two new concepts which were called non-M sequence and non-M sequence rule method were defined.By using the non-M sequence rule method
the elements of sub-secret sequence M' of secret sharing were computed.The method for generating sub-secrets and the method for recovering secret was proposed based on binary sequence.The method was practical and effective.
Shamir A . How to share a secret . Communications of the ACM , 1979 , 24 ( 11 ): 612 ~ 613
Blakley G . Safeguarding cryptographic key . Proceedings of AFIPS 1979 National Computer Conference , New York,USA , 1979 : 313 ~ 317
Iuon-Chang L . A (t,n)threshold secret sharing system with efficient identification of cheaters . Computing and Informatics , 2005 , 24 ( 12 ): 529 ~ 541
Gyan S Y , Aparajita O . A novel multi secret sharing scheme based on bit plane flips and Boolean operations . Proceedings of the 48th Annual Convention of Computer Society , Jabalur,India , 2014 : 765 ~ 772
Asmuth C , Bloom J . A modular approach to key safeguarding . IEEE Transactions on Information Theory , 1983 , 30 ( 2 ): 208 ~ 210
Karnin E D , Greene J W , Hellman M E . On sharing secret systems . IEEE Transactions on Information Theory , 1983 , 29 ( 1 ): 3 ~ 41
李慧贤 , 庞辽军 . 基于双线性变换的可证明安全的秘密共享方案 . 通信学报 , 2008 , 29 ( 10 ): 45 ~ 50
Li H X , Pang L J . Provably secure secret sharing scheme based on bilinear maps . Journal on Communications , 2008 , 29 ( 10 ): 45 ~ 50
石润华 , 黄刘生 , 杨威 等 . 新型有效的秘密共享方案 . 通信学报 , 2012 , 33 ( 1 ): 10 ~ 16
Shi R H , Huang L S , Yang W , et al . Novel and effective secret sharing scheme . Journal on Communications , 2012 , 33 ( 1 ): 10 ~ 16
宋云 , 李志慧 , 李永明 . 基于极小线性码上的秘密共享方案 . 电子学报 , 2013 , 41 ( 2 ): 220 ~ 226
Song Y , Li Z H , Li Y M . Secret sharing schemes based on minimal linear codes . Acta Electronica Sinica , 2013 , 41 ( 2 ): 220 ~ 226
于佳 , 陈养奎 , 郝蓉 等 . 无可信中心的可公开验证多秘密共享 . 计算机学报 , 2014 , 37 ( 5 ): 1030 ~ 1038
Yu J , Chen Y K , Hao R , et al . Publicly verifiable multi-secret sharing without trusted centers . Chinese Journal of Computers , 2014 , 37 ( 5 ): 1030 ~ 1038
殷凤梅 , 侯整风 , 濮光宁 等 . (t,n)门限追踪匿名认证方案 . 计算机工程 , 2015 , 41 ( 5 ): 149 ~ 152
Yin F M , Hou Z F , Pu G N , et al . (t,n)threshold tracing anonymous authentication scheme . Computer Engineering , 2015 , 41 ( 5 ): 149 ~ 152
荣辉桂 , 莫进侠 , 常炳国 等 . 基于Shamir 秘密共享的密钥分发与恢复算法 . 通信学报 , 2015 , 36 ( 3 ): 60 ~ 69
Rong H G , Mo J X , Chang B G , et al . Key distribution and recovery algorithm based on Shamir's secret sharing . Journal on Communications , 2015 , 36 ( 3 ): 60 ~ 69
0
浏览量
540
下载量
0
CSCD
关联资源
相关文章
相关作者
相关机构