共查询到20条相似文献,搜索用时 15 毫秒
1.
给出了构造秘密共享方案的一般框架 ,同时给出了一个结构简单、易于操作的具体方案 相似文献
2.
基于Pliicker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Pliicker坐标表示. 相似文献
3.
给出了构造秘密共享方案的一般框架,同时给出了一个结构简单、易于操作的具体方案. 相似文献
4.
5.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。 相似文献
6.
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的. 相似文献
7.
对一个理性秘密共享方案进行分析,发现此方案有两个问题:如果参与者进行欺骗,那么欺骗者能够以23的概率欺骗成功;秘密恢复阶段,参与者不能验证对方出示的子密钥是否正确,可能存在欺骗行为。对此,我们对方案进行了改进,新的方案能够解决上述问题。 相似文献
8.
9.
为了保护密钥的安全性,本文将(t,n)门限秘密共享应用于资料备份中,实现了加密密钥的安全管理。该方案通过加密算法保证了用户备份文件的安全性,备份软件实现了资料的异地备份。 相似文献
10.
建立了一个公开可验证秘密重新分配模型 ,并提出了一个公开可验证秘密重新分配方案 .这个方案将秘密从 (t1,n1)接入结构分配到 (t2 ,n2 )接入结构 .在对旧的份额和子份额的有效性进行检验后 ,新的分享者能产生有效的新份额 .在此方案中 ,新的分享者能验证其他分享者的子份额的有效性 . 相似文献
11.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。 相似文献
12.
基于Blog的企业知识共享的探讨 总被引:5,自引:0,他引:5
Blog(博客 )是一种极其简易便捷的网络个人出版形式。文章从博客的定义和应用出发 ,并结合知识共享的重要性 ,探讨了企业知识共享障碍 ,提出了建立Blog的企业知识共享机制的观点和构建基于Blog的企业知识共享模型。最后 ,以企业知识共享的实例说明了博客对促进企业知识共享的作用 相似文献
13.
14.
在对比传统整合系统与基于元数据仓储的区域联合平台的基础上,对基于元数据仓储的区域联合平台整合方案的基本构想和技术功能进行剖析. 相似文献
15.
16.
17.
18.
19.
基于过程分析的知识共享对策研究 总被引:4,自引:0,他引:4
考察知识共享过程,将知识共享过程纳为知识共享主体、知识共享对象、知识共享手段、知识共享环境四个方面。从这四方面系统分析知识共享的障碍因素,并在此基础上,提出系统改善知识共享的对策。 相似文献
20.
谨慎看待大学图书馆信息共享空间(IC)建设热 总被引:1,自引:0,他引:1
针对当下信息共享空间热,文章基于我国当下的国情,从图书馆信息共享空间(IC)服务模式的产生背景、构成要素、功能及其建设费效比等方面进行了考量,认为不宜普遍推广信息共享空间服务模式,应谨慎看待大学图书馆信息共享空间热。 相似文献