可验证

  • 融合可验证随机函数的改进Raft共识算法
    问题,通过引入可验证随机函数(verifiable random function,VRF)[11]对原算法进行改进,提高了RAFT算法在Leader选举过程中的安全性和效率。1 Raft算法与可验证随机函数1.1 Raft算法分布式系统的一个关键问题是如何保证系统中各节点的存储数据的一致性[12]。经典的解决方案是利用状态机保证数据复制的一致性。Paxos算法是Leslie Lamport于1998年提出的一种基于消息传递的分布式一致性算法。Paxos算

    空军工程大学学报 2023年6期2023-12-27

  • 基于学习索引的图式区块链高效可验证查询机制
    式存在效率低、可验证性差等问题.本文提出了一种基于学习索引的图式区块链高效可验证查询机制,该机制通过引入学习索引结构和基于图式区块链时序数据特征的查询优化策略,实现了高效的图式区块链数据查询和验证.同时,该机制能够有效应对索引结构和验证开销大等问题,为图式区块链技术的应用发展提供了一种新的查询方案的技术支持.近年来,为提高吞吐量、降低交易时延,图式区块链应运而生,其结构与传统的链式区块链相比也有较大变化.图式区块链结构扩展了传统链式区块链的数据结构和共识机

    计算机研究与发展 2023年11期2023-11-24

  • Banach代数中两个元素之和与积的广义Drazin逆
    d=adbda可验证且因此a+b∈Ad当且仅当c∈Ad,且可验证式(2)成立.易证如下推论为定理3和定理4的一种特殊情况.推论1[9]令a,b∈Ad,且ab2=bab,ba2=aba,则下列条件等价:1)a+b∈Ad;2) 1+abd∈Ad;3)c=aad(a+b)bbd∈Ad.且有(1+abd)d=bπ+(a+b)db2bd, (aad(a+b)bbd)d=aad(a+b)dbbd.证明: 因为ab2=bab,ba2=aba,所以adb2=(ad)2ab

    吉林大学学报(理学版) 2023年3期2023-05-21

  • 使用“强相关”探究一类圆锥曲线定点定值的本质
    Q垂直于x轴,可验证同样成立(验证略).探究2是否任意椭圆中都有这种强相关?说明y1y2与x1+x2间也有着线性“强相关”.于是利用这种强相关可推广到一般解法.图4若PQ垂直于x轴,可验证同样成立(验证略).探究4 如图5,直线PQ过定点M,说明P、Q两点必然有线性“强相关”,且AB两点关于原点对称,所以AP,BQ两直线应该也有“强相关”,猜想这种“强相关”表现为AP,BQ的交点必具有某种特定属性.图5下面来探究这个交点G.利用变量之间“强相关”相消的方法

    中学数学研究(江西) 2023年4期2023-04-03

  • 可持续的新阶段回收黄金与高级珠宝
    a推出了首个“可验证”的可持续高级珠宝系列。品牌Logo是确立品牌形象和健全消费者心智的重要元素,Prada从不是一个靠张扬的标识取得大众喜爱的品牌,但三角logo仍然以低调的方式成为了经典。在新推出的高级珠宝系列中,三角标识的存在感不可忽视。黄金材质随着几何线条的蜿蜒扭转,散发着光芒,三角元素在末端和主体部分出现,呈現出时髦的简约、金属的机械感和朋克特质。可持续时尚作为时尚品牌生产的要素时,需要依据严格的标准,因此,其中包含着专业的判断和内容。例如,回收

    ELLE世界时装之苑 2022年12期2022-11-28

  • 一类扩张无限维李代数的子代数
    明∀i,j∈,可验证[Li,Lj]=(j-i)Li+j,从而,g1是g的子代数,g1也是g的无限维非交换子代数.定理2g1是g的半单李子代数.证明由于∀i∈Ζ,∀j∈Ζ,Li∈g1,Lj∈g1,[Li,Lj]=(j-i)Li+j,g1无二维交换李子代数,反证假设h为g1代数的二维交换子代数,设x,y为h的基,则x≠0,y≠0,设x=k-mLm+k-m+1L-m+1+…+k-1L-1+k0L0+k1L1+…+kn-1Ln-1+knLn,y=l-mLm+l-m

    华中师范大学学报(自然科学版) 2022年2期2022-04-18

  • 一种基于可验证秘密共享的区块链共识算法
    析,提出了结合可验证秘密共享体制[15]实现的Raft 算法.利用安全性高的可验证秘密共享算法中子秘密分发过程取代Raft 算法中的Follower节点投票过程,通过验证承诺值取代Raft 共识算法中Candidate 节点的计票过程.该算法可以有效抵御恶意节点伪造选票攻击,实现了Leader 节点选举的拜占庭容错,提高了算法安全性,且维持了算法O(n)的通信复杂度,保证了算法可用性.1 基于可验证秘密共享的Raft算法秘密共享(Secret Sharin

    中南民族大学学报(自然科学版) 2022年2期2022-03-10

  • 基于区块链的双重可验证云存储方案
    数据,研究一种可验证云存储方案具有重要意义。在过去的几十年里,许多学术界和工业界研究者已对可验证计算等相关问题进行了广泛而深入的探索。可验证计算方案主要涉及应用安全领域、计算机理论领域和密码学领域[3],并广泛应用在计费系统、外包计算、电子投票系统等各种场景中。在应用安全领域,大多方案从应用角度出发,以基于审计和各种安全协处理器工具为主;在计算机理论领域,大多方案依赖于复杂的概率可检测证明(PCP,probabilistically checkable p

    通信学报 2021年12期2022-01-12

  • 财务分析方法有效性及改进研究
    待解决的问题是可验证性缺乏。 而高效率的解决之道是进行跨学科融合, 将经济学中的相关理论融入财务分析, 帮助后者顺利走进科学分析的正确道路, 最终提升对实践的解释能力与指导价值。 据此, 财务分析可分为两个阶段: 首先通过解读财务报表知晓企业经营管理的各种决策行为, 然后用科学的经济学理论进行分析和评价。【关键词】财务报表;财务分析方法;科学方法;可验证;财务指标【中图分类号】 F234.4     【文献标识码】A      【文章编号】1004-099

    财会月刊·上半月 2021年12期2021-12-15

  • Hyperledger Fabric 共识机制优化方案
    上引入非交互式可验证随机节点抽取方法,提出了一种Hyperledger fabric 共识机制的优化方案:1) 引入背书节点候选集,使用可验证随机函数(Verifiable random functions,VRF)的随机输出特性在非交互模式下抽取背书节点,降低背书节点中心化程度,增加系统的抗攻击能力;2) 交易客户端利用可验证随机函数的验证特性来完成背书节点的身份认证,从而在节点随机抽取过程中确保背书节点身份的真实性和可验证性;3) 将原有的一组背书节点

    自动化学报 2021年8期2021-09-28

  • 基于格密码的矩阵乘可验证计算方案
    ]。相比之下,可验证计算协议能够为用户提供一种无需重新本地运行在服务端所部署的程序也可验证结果正确与否的途径,且错误结果通过验证的概率是几乎可以忽略的。然而,虽然可计算协议在近些年来已经有了很大的进展,但适用于任何场景的可验证计算协议的性能开销仍与可应用阶段存在很大的距离。另外,随着同态加密技术的发展,基于同态加密算法构建一个可实现的适用于特定场景的可验证计算协议已成为可能。矩阵乘在科学以及工程领域中十分普遍。对两个l×l的矩阵而言,传统的算法计算其乘积的

    现代计算机 2021年16期2021-08-06

  • 基于区块链的具有隐私保护的多项式外包计算方案
    问题的领域——可验证计算[4]。可验证计算力求运用各种方案,来解决不可信第三方服务器返回结果验证问题。Ye 等人[5]提出了一种新的高阶多项式安全外包算法,用户可以轻松地验证返回的结果,并且不需要用户的私人信息(密钥)等,来验证返回结果的正确性,对可验证计算领域的研究,具有一定的启发意义。为解决上述的外包计算的隐私泄漏问题以及不可信计算节点返回结果无法准确验证的问题,本文提出了一种基于区块链的具有隐私保护的多项式外包计算方案,主要贡献如下:· 提出了基于区

    信息安全学报 2021年1期2021-02-28

  • 全委托的公共可验证的外包数据库方案*
    年首次提出了可验证数据库(verifiable database,简称VDB)的概念[6],包括三方实体:数据拥有者、云服务器和用户.其中:数据拥有者持有数据库,并将其外包给云服务器存储;用户则可根据索引对数据库进行查询.由于具有可验证性,当用户对索引进行查询时,云服务器返回查询结果和一个能够验证结果完整性的证据.用户便可根据该证据来验证结果是否被篡改,即:得到查询结果的同时,又能验证其完整性.而其中需要满足的一个关键条件是:用户查询验证的开销要远远小于

    软件学报 2021年12期2021-02-25

  • 基于秘密认证的可验证量子秘密共享协议
    攻击最有效的是可验证QSS协议。2002年,Crépeau等人[5]基于量子编码理论提出了第1个可验证QSS协议,可通过验证子秘密信息而防止不诚实者的欺骗行为,但是其协议效率很低。目前,已有的可验证QSS协议主要有两种类型:一是在设计QSS协议时就采用抗欺骗攻击的机制,如2018年Du等人[2]提出的动态QSS协议中通过选用相移操作[14]而阻止不诚实者窃取秘密,然而该方法可扩展性差,不能移植于其它QSS协议;二是在秘密恢复环节增加验证算法,如2011年Y

    电子与信息学报 2021年1期2021-01-25

  • 基于云平台的多用户可验证数据分享方案
    进行处理,生成可验证的元数据以支持对外包数据的完整性验证。Shacham等[6]基于伪随机函数(pseudo-random function)构造了私有验证的数据恢复证明方案,同时使用BLS数字签名方案[7]设计了公开验证的数据恢复证明方案,并首次给出了严格的安全模型和证明。文献[8]研究了重复数据外包情形下如何降低用户计算和通信的问题,提出的数据恢复证明方案允许云服务器协助用户对重复数据进行处理。文献[9]针对代理数据外包带来的安全问题进行了研究,允许数

    桂林电子科技大学学报 2020年4期2021-01-22

  • 扩张Schrodinger-Virasoro李代数及其一些子代数研究
    ,i,j∈Z,可验证[Li,Lj]=(j-i)Li+j(1)从而,g2是g的子代数,g2也是g的无限维非交换子代数.定理2g2是g的半单李子代数.证明由于∀i≥2,i∈Z,∀j≥2,j∈Z,Li∈g2,Lj∈g2[Li,Lj]=(j-i)Li+jg2无二维交换李子代数,反证假设h为g2的二维交换子代数,设x、y为h的基,则x≠0,y≠0,设x=k2L2+…+kn-1Ln-1+knLny=l2L2+…+ln-1Ln-1+lnLn观察矩阵:因为h为交换子代数,

    大连理工大学学报 2020年6期2020-12-03

  • 一类联图的性质和标号研究
    …,p-3同样可验证f是I(Gp)的一个优美标号,从而I(Gp)是优美图。证明建立映射f:V(Gp)→{0,1,2,…,3p-6}如下:f(v1)=0,f(v2)=1,f(v3)=2;f(ui)=3i+1,i=1,2,…,p-3下证f是Gp的强协调标号。1) 显然f是单射;2)下证对∀uv∈E(G),令f(uv)=f(u)+f(v),有{f(uv)∣uv∈E(G)}={1,2,…,|E|}。由上述标号可知f有:f(v1v2)=1,f(v1v3)=2,f(v

    安阳师范学院学报 2020年5期2020-11-09

  • 基于格的可验证秘密共享方案①
    错误的子份额,可验证秘密共享允许子份额持有者去验证自己收到的子份额.后来的可验证秘密共享方案拓宽了原始的概念,使得可验证体现在以下两个方面:1)秘密分发过程中,子份额持有者验证从秘密持有者获得子份额的完整性和正确性.2)秘密恢复过程中,秘密恢复者验证从其他子份额持有者那获得的子份额的正确性和完整性.秘密共享自提出之后就得到了广泛关注,并成为众多论文的研究热点[3–8].此外,可验证秘密共享是密码学方向中的一个重要领域.最早的方案是由文献[9]提出,用以抵抗

    计算机系统应用 2020年1期2020-01-15

  • 信息披露的作用 ——来自拍拍贷的经验证据
    ,从而自愿且不可验证的信息披露也会影响人的决策[1-2]。P2P借贷是指借贷双方直接通过借贷平台进行的小额无抵押式借款[3]。拍拍贷成立于2007年,是中国第一家从事P2P借贷的互联网金融企业。由于中国尚缺乏完整的征信体系,包括拍拍贷在内的各大网络借贷平台都会要求借款人上传自己的个人信息以供信用评定,各大平台都试图通过借款自愿披露的信息去评估借款人信用状况,减少市场上的信息不对称。然而,在一个监管和征信体系不健全的借贷市场中,信息披露的质量有着更大的不确定

    管理科学 2019年1期2019-04-24

  • 基于可验证SM2门限算法的移动终端签名系统的设计与实现
    和基于多项式的可验证门限密码技术[6]的基础上提出了一种适用于移动终端数字签名系统的可验证SM2椭圆曲线门限密码方案并通过实现该方案,证明本文提出的可验证SM2门限签名系统方案,在增加可接受时间消耗的同时,能抵御移动终端环境下恶意敌手的欺骗攻击以及合谋攻击,更符合移动数字签名的安全需求。1 相关研究1.1 SM2数字签名算法SM2数字签名算法是国家密码安全局于2010年12月17日发布的基于椭圆曲线离散对数问题的数字签名算法。可用于保证身份的真实性、数据完

    计算机测量与控制 2019年3期2019-03-19

  • 基于可重随机化混淆电路的可验证计算∗
    5)1 引 言可验证计算可使计算能力较弱的客户端将函数计算外包给计算能力强但不被信任的服务器,服务器返回计算结果以及计算正确执行的证据,并要求客户端验证此证据的开支必须比自己重新计算函数的开支要小.另外,可验证计算也需要保证隐私性,即服务器对客户端输入(也可以包括输出)一无所知.Kilian在早期关于有效论证(argument)[1]和Micali的计算正确证明(computationally sound proof,简称CS Proof)[2]中都提出了

    软件学报 2019年2期2019-03-05

  • 也证公式
    = 的导数,可验证当n=2或3的情况下,该公式的正确性。公式 '= ( N )的运用1、求函数? = 的导数( N+)· =1( · )'= · + · '· + · '=0'=- · /=-2、求函数? = 的导数( N+)'= · '1= · ''=1/ ·3、求函数? = 的导数( N+)∵ · =1∴[ · ]'=0[ ]'· +[ ]'· =0[ ]'=-1/ · · /=-1/ ·運用已得结论,结合复合函数的求导规则,还可以求得函数? = (

    东方教育 2018年25期2018-09-28

  • 双方参与的随机数生成和验证方案
    的场合,还需要可验证随机数,即不仅需要其结果是随机的,而且要求这种随机性能被验证。真随机数当然不具可验证性,伪随机数的验证则需要提供随机数生成算法及种子给验证者,这当然是不现实的。比如在电子彩票[11]中,可信第三方可以产生不受人为因素控制的随机数中奖号码,彩票发行机构不能预知彩票中奖号码,杜绝了彩票发行机构和彩票购买者合谋从而牟取非法利益的情况,这需要随机性来保障。但仅仅这样还不够,如果彩票购买者无法验证中奖号码是否是随机的,就有理由对结果提出质疑,从而

    计算机工程与应用 2018年18期2018-09-18

  • 支持多用户操作的外包数据库可验证方案
    据的外包数据库可验证问题值得被关注.目前大多数外包数据库可验证方案[3-6]只针对数据拥有者能够修改数据的场景,而不能满足多个用户操作数据库.原因有两个:第一,现有的方案使用认证数据结构[7-8](ADS)支持可验证计算服务,多用户场景会带来昂贵的计算代价;第二,现有的方案如果被拓展到支持多用户的安全性保证上,会给数据拥有者带来过重的负载.为了支持多用户操作的外包数据库的可验证计算,文献[9-10]提出了基于MHT (Merkle hash tree)的B

    郑州大学学报(理学版) 2018年3期2018-08-22

  • 云环境下矩阵乘法外包计算方案
    的隐私性保护和可验证性等方面与其他方案进行了综合比较。2 问题描述2.1 系统模型如图1所示,可公开验证的矩阵乘法计算外包方案由三方协作完成:外包用户、云服务器和验证方。外包用户一般计算或存储资源受限,将矩阵和向量的乘法运算外包给云服务器。云服务器利用其强大的计算能力执行来自外包用户的外包计算业务。而验证方主要验证云服务器的临时结果是否正确。如果结果正确,将临时结果返回给用户。图1 系统模型该方案包括如下五个子算法:(1)KeyGen(1λ)→PK:以安全

    计算机技术与发展 2018年8期2018-08-21

  • 可有效更新的低存储开销公共可验证数据库方案
    效查询和更新的可验证数据库(verifiable database,VDB)方案.他们的方案依赖于合数阶双线性群(bilinear groups of composite order)常量大小的困难假设,然而不支持公共可验证,即只有数据库的拥有者才可以对数据查询结果进行验证.为了解决该问题,Catalano等人[17]将向量承诺方案应用于可验证数据库,依赖于标准常量大小假设,提出了一种公共可验证数据库方案.但该方案中公共参数的大小依赖于数据库大小,因此客户

    计算机研究与发展 2018年8期2018-08-06

  • 一种基于区块链技术的可信电子投票方法
    。在传统的基于可验证秘密共享(VSS)等技术基础上,提出一种可信电子投票方法,将安全多方计算协议应用于投票和计票。该投票系统具备可验证性与无收据性,在存在不诚实投票者和计票机构的前提下,保障投票安全、可信完成。同时,在现有电子投票系统中,广泛依赖可信第三方完成注册认证阶段,注册中心若不诚实将导致投票失败。通过将区块链技术与电子投票技术相结合,利用MIT的Enigma区块链项目相关技术,取消了认证注册中心,剥离了电子投票对可信第三方的依赖,并对投票者和候选者

    软件导刊 2018年5期2018-06-21

  • 云计算视角下可验证计算的分析研究
    受的,这就需要可验证计算来加以分析。1 可验证计算概述及基本流程1.1 可验证计算概述可验证计算是在云计算或分布式计算的环境下,用于验证远程服务器在分包计算过程中的计算结果是否具有可靠性的重要手段。可验证计算主要涵盖交互式证明系统(IPs)、概率可验证系统(PCPs)和密码学等方面内容[2]。关于可验证计算的一般过程可概述如下:使用者U将输入变量x和相关程序f(x),一并传输给P,证明者P计算出f(x)的值,并将计算结果y重新发送给U。此时,使用者U和证明

    长春工程学院学报(自然科学版) 2018年1期2018-04-20

  • 基于双服务器模型的可公开验证多元多项式外包计算方案
    起来,首次提出可验证计算(Verifiable Computation)的概念,运用混淆电路和全同态加密构造了一个可验证计算的外包方案,该方案能够保证输入与输出的隐私性,但是只能做到私有验证。2011年,Benabbas等[5]提出了选择明文攻击(Chosen Plaintext Attack, CPA)安全的多项式外包计算方案,解决了Gennaro等[3]留下的公开问题,该方案运用加法同态加密算法来保证多项式的隐私性,但是不能保证输入的隐私性和实现公开验

    计算机应用 2018年2期2018-04-12

  • 基于中国剩余定理的秘密共享方案*
    4]第一次提出可验证的理念,并且构造了一种可验证的秘密共享方案。1992年,Pedersen[5]提出了一种更方便和实用的秘密共享方案。但是,早期的秘密共享方案存在计算量大、效率相对较低等问题。直到Neal Koblitz[6]等人发现在有限域上椭圆曲线离散对数问题(ECDLP)是难解问题后,椭圆曲线(Elliptic Curve,简称ECC)就以它计算量小、效率较高等优势快速成为密码学研究的一个重要工具。2005年,Qing.L[7]等人提出了一个基于中

    通信技术 2018年3期2018-03-21

  • 基于单服务器的模指数安全外包计算方案
    的外包计算结果可验证率也有很大程度的提高,用户能够以119/120的概率检测出错误结果。云计算;外包计算;模指数1 引言云计算[1,2]作为一种新兴的计算模式,能够为用户提供大量的虚拟化计算资源。外包计算能解决用户资源受限且计算量繁重这一难题,因而引起了人们的广泛关注。但外包计算在为用户带来便捷的同时,也带来了相应的安全挑战[3,4]。用户的外包数据中往往包含了一些敏感信息,因此需要保证用户数据的隐私性。通常外包计算需要消耗大量的计算资源,云服务器很可能为

    电信科学 2018年1期2018-02-01

  • 固定密文长度的可验证属性基外包解密方案
    固定密文长度的可验证属性基外包解密方案李 聪1,2*,杨晓元1,2,王绪安1,2,白 平1,2(1.武警工程大学 电子技术系,西安 710086; 2.武警工程大学 网络与信息安全武警部队重点实验室,西安 710086)传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文长度固定,有效节省通

    计算机应用 2017年11期2018-01-08

  • 基于承诺的可验证公平性微支付
    玉基于承诺的可验证公平性微支付刘忆宁*①②赵全玉①①(桂林电子科技大学数学与计算科学学院 桂林 541004)②(桂林电子科技大学广西可信软件重点实验室 桂林 541004)微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入概率选择结果的生成, 而且使得所有参与者

    电子与信息学报 2017年3期2017-10-14

  • 新的基于格的可验证加密签名方案
    )新的基于格的可验证加密签名方案张彦华 胡予濮(综合业务网理论与关键技术国家重点实验室(西安电子科技大学) 西安 710071) (yhzhangxidian@163.com)可验证加密签名(verifiably encrypted signature, VES)能够有效地保证互联网上交易过程的公平性.VES的核心思想是:签名者利用仲裁者的公钥对自己所签发的一个普通数字签名进行加密,随后证明密文中确实包含一个普通签名,任何验证者都可以利用仲裁者的公钥来验证

    计算机研究与发展 2017年2期2017-02-22

  • 关于三簇新的Evans三角形
    令则由引理可知可验证n,x,y满足(1)式,由(2)式可得Evans三角形的三边长为(5)其Evans比为(6)例2设m为正整数,函数f(t)=2t2-1,定义fi(t)=f(fi-1(t)),其中i=1,2,…,m,并记f0(t)=t,qk=2k2-1,k为大于1的整数,令则由引理可知可验证n,x,y满足(1)式,由(2)式可得Evans三角形的三边长为其Evans比为例3设m为正整数,函数f(t)=2t2-1,定义fi(t)=f(fi-1(t)),其中

    数学通报 2017年4期2017-01-04

  • 安全可验证的行列式云外包计算及其电子交易方案
    0025)安全可验证的行列式云外包计算及其电子交易方案孙瑞1,2,田有亮2,3(1. 贵州大学数学与统计学院,贵州 贵阳 550025;2. 贵州省公共大数据重点实验室,贵州 贵阳 550025;3. 贵州大学计算机科学与技术学院,贵州 贵阳 550025)针对现有的云外包计算协议中服务端可能存在的用户信息被泄露、篡改等问题,提出了一个云环境下的安全、高效、可验证的矩阵行列式外包计算协议。首先,基于矩阵模糊技术构造云外包计算协议,它能够在不需要任何困难性假

    网络与信息安全学报 2016年11期2016-12-12

  • 可验证模指数批计算外包方案
    200444)可验证模指数批计算外包方案黄春水,任艳丽,蔡建兴(上海大学通信与信息工程学院,上海 200444)随着云计算的发展,如何将一些耗时的计算任务安全地外包给不受信任的云服务器引起了人们的广泛关注.目前的模指数运算外包方案大多基于两个不可信的服务器,或者外包结果的可验证概率不高.因此,使用随机置换方法,提出了一个新的模指数批计算外包方案.模指数运算的底数和指数对于服务器都是保密的,并且用户的可验证概率接近于1.与已有方案相比,所提方案基于单个不可信

    西安电子科技大学学报 2016年4期2016-12-06

  • 可验证的安全内积计算协议的设计与实现*
    610041)可验证的安全内积计算协议的设计与实现*冉鹏1,2,张文科2,杨浩淼1,2(1.电子科技大学计算机科学与工程学院,四川 成都 611731;2.中电集团30所保密通信重点实验室,四川 成都 610041)安全多方计算旨在解决一组互不信任的参与方之间隐私保护的协同计算问题。自姚期智从1982年提出以来,随着云计算、电子商务技术的发展,安全多方计算得到了更加广泛的研究及应用。余弦相似性是用于度量两个样本点之间相似度的有效方法,且广泛应用于数据挖掘、

    通信技术 2016年10期2016-11-12

  • 可验证的安全内积计算协议的设计与实现*
    610041)可验证的安全内积计算协议的设计与实现*冉 鹏1,2,张文科2,杨浩淼1,2(1.电子科技大学计算机科学与工程学院,四川 成都 611731;2.中电集团30所保密通信重点实验室,四川 成都 610041)安全多方计算旨在解决一组互不信任的参与方之间隐私保护的协同计算问题。自姚期智从1982年提出以来,随着云计算、电子商务技术的发展,安全多方计算得到了更加广泛的研究及应用。余弦相似性是用于度量两个样本点之间相似度的有效方法,且广泛应用于数据挖掘

    信息安全与通信保密 2016年10期2016-11-11

  • 无可信第三方的可验证多秘密共享
    无可信第三方的可验证多秘密共享方案。方案利用哈希函数作为安全假设,减少了计算开销。通过广播消息避免了对安全信道的需求并且降低了通信代价。方案无需无可信第三方,提高了秘密共享方案的安全,方案一次可共享多个秘密,且可验证秘密份额的有效性。关键词:秘密共享;可验证;无可信第三方秘密共享是密码学中密钥管理的重要分支之一,最早由Shamir提出。Shamir的(t, n)门限共享方案基于多项式插值实现的,该方案准许诚实的分发者将秘密S分成n份子秘密发送给n个参与者,

    当代旅游 2015年8期2016-03-07

  • 单服务器模型下双线性运算外包协议设计
    出了一个高效的可验证双线性对运算外包协议,即外包用户可以验证服务器回复消息的正确性。新协议中受限设备只需执行1个G1和G2中的标量加法和1个群GT中的模幂运算,执行效率要优于目前已提出的双线性对运算外包协议。双线性对;云计算;安全外包;可验证性1 概 述2000年,Joux[1]发现椭圆曲线上双线性对可应用于密码算法的设计中,而Boneh和Franklin[2]利用双线性对提出了第一个适用的基于身份的加密方案。此后,双线性对运算成为密码学领域最常用的设计工

    计算机技术与发展 2016年11期2016-02-27

  • 高效自适应可验证抗篡改秘密共享方案
    共享多个秘密。可验证秘密共享方案[6,7]可验证参与秘密共享的成员所拥有的子秘密的正确性,有效地避免不诚实参与者的欺诈行为。文献 [6]基于传统的载体图像分块的思想,提出了可验证秘密共享方案,担此方案有着明显的缺陷,认证性能差,隐写图像失真度高。随后,研究者们提出了一些改进方法,如文献 [7]提出了一种改进的高效可验证秘密共享方案,通过采用像素优化调整 (OPAP)来提高隐写图像的质量,但此方案仍存在认证值计算复杂度高、隐写图像质量有待提高等诸多问题。针对

    计算机工程与设计 2015年11期2015-12-23

  • 一种可验证的多候选人电子投票方案*
    1004)一种可验证的多候选人电子投票方案*刘 高1,刘忆宁2,王 东1(1.桂林电子科技大学数学与计算科学学院,广西 桂林 541004;2.桂林电子科技大学广西可信软件重点实验室,广西 桂林 541004)电子投票相对传统投票具有安全、便捷、低成本的优势,近年来得到了广泛的关注。2012年孙培勇等人提出了基于多方求和的多候选人电子投票方案。经分析发现该方案不满足可验证性,给出了一种具有可验证性的多候选人电子投票方案,保证计票结果的不可欺骗性。电子投票;

    计算机工程与科学 2015年9期2015-01-05

  • 基于双线性对的可公开验证多秘密共享方案
    985年提出了可验证的秘密共享方案。之后,Stadler[4]又提出了可公开验证的秘密共享(PVSS)方案的概念。可公开验证的秘密共享方案允许任何人对秘密份额的有效性进行验证,并且验证过程中不会泄漏秘密的相关信息。近年来,随着对秘密共享研究的深入,学者结合不同的公钥密码体制、数学模型、双线性对技术等提出了各种各样的秘密共享方案[5-8]。2010年,李大伟等人提出了一种使用IBE公钥算法实现的可验证秘密共享方案[9],该方案中秘密分发者将IBE私钥作为共享

    计算机工程 2014年9期2014-06-06

  • 一个可验证的多秘密共享门限方案
    10062一个可验证的多秘密共享门限方案吴星星,李志慧,李婧陕西师范大学 数学与信息科学学院,西安 7100621 引言秘密共享是信息安全中一个重要的研究课题,在密钥托管、电子商务、安全多方计算、导弹发射控制等诸多领域均有着广泛的应用。秘密共享最初由Shamir[1]和Blakky[2]于1979年各自独立提出,并分别给出了基于Lagrange插值多项式和射影几何理论的(t,n)门限秘密共享方案。但他们的方案不能防止秘密分发者和参与者的欺诈行为,而且参与者

    计算机工程与应用 2013年13期2013-07-20

  • 一种公开可验证的安全电子彩票协议
    004一种公开可验证的安全电子彩票协议孙培勇,刘忆宁,李亚军桂林电子科技大学 数学与计算科学学院,广西 桂林 5410041 引言由于网络方便高效的特点,其应用范围越来越广泛,人们也设想用电子彩票代替传统彩票[1-2],使其具有更广泛的参与性。1998年,Goldschlag和Stubblebine提出了一种应用延迟函数来实现可验证的电子彩票方案[3],并指出电子彩票方案应该满足以下三个性质:(1)公平性,每一张彩票都有相同的获奖机会;(2)公开可验证,结

    计算机工程与应用 2013年13期2013-07-20

  • 椭圆曲线上的信息论安全的可验证秘密共享方案
    研究,就形成了可验证的秘密共享方案(简记作VSS)。首次提出这种思想的是文献[9],而Feldman[10]的工作则使这种秘密共享方案受到了众多密码研究者的重视。随后,Pedersen[11,12]给出了更为简洁、实用的方案。但是,无论在Shamir的一般秘密共享方案中,还是在VSS方案中,都需要假设庄家和各成员之间有秘密信道(private channel),以便分发子秘钥。在文献[13~15]中,也对该问题进行了研究,但都存在诸多缺点:文献[13]中需

    通信学报 2011年12期2011-08-10

  • 基于网络的可验证电子摇号系统的开发及实现
    公平性,即实现可验证的公平。现在的电子彩票、保障性住房摇号、北京新车上牌摇号、新股申购等,都是以公平性的实现为基本要求的,没有公平性的保障,上述活动就会失去存在的基础。目前,上述活动的公平性主要依赖可信任的第三方如公证机关等的参与,但过去的事实告诉我们,公证机关有可能参与舞弊行为,虽然被发现的案例不多,但确实存在。偶发性的摇奖活动造假事件,已经损害了电子商务活动的信任基础,如何从多种角度实现公平性,从而赢得参与者的广泛信任,是一个必须解决的问题。除了健全法

    网络安全技术与应用 2011年4期2011-06-12