CN101882992A - 门限秘密信息分配、还原方法及装置 - Google Patents
门限秘密信息分配、还原方法及装置 Download PDFInfo
- Publication number
- CN101882992A CN101882992A CN2010102118989A CN201010211898A CN101882992A CN 101882992 A CN101882992 A CN 101882992A CN 2010102118989 A CN2010102118989 A CN 2010102118989A CN 201010211898 A CN201010211898 A CN 201010211898A CN 101882992 A CN101882992 A CN 101882992A
- Authority
- CN
- China
- Prior art keywords
- information
- secret information
- matrix
- vector
- share
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种门限秘密信息分配方法,将秘密信息分成n个信息份额,包括:将秘密信息分割成p-1份,p为素数且大于等于n-1;产生(k-1)×(p-1)个随机信息串;产生一个(n-k+1)×(n+1)个块的二元运算矩阵;根据p-1份秘密信息、随机信息串和二元运算矩阵生成n个信息份额,并分发到n个参与者。本发明还公开了一种门限秘密信息还原方法,当已知至少任意k个信息份额时,将秘密信息还原。本发明还公开了一种门限秘密信息分配装置和还原装置。本发明当k越是接近n时,本发明的门限秘密分配和还原装置的计算负荷小,效率高;且分配和还原可用同一装置来完成。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种门限秘密信息分配、还原装置及方法。
背景技术
秘密共享是信息安全和数据保密的重要手段,它在重要信息和秘密数据的安全保存、传输及合法利用中起着关键作用。(k,n)门限秘密共享概念由Shamir[2]和Blakley[3]提出,其基本思想是,一个秘密被n个人共享,且满足:①只有k个或更多的参与者联合可以重构该秘密;②任意少于k个参与者不能得到该秘密的任何信息。满足①、②的方案被称为完美(Perfect)的秘密共享方案。除此外,如果再满足③每个参与者所持有份额的尺寸和原秘密一样大,该方案称为理想(Ideal)的秘密共享方案。Shamir的方案就是一个理想的秘密共享方案。
(k,n)门限密码共享方案中,可以取任何消息(高考卷子、遗嘱、军事机密或金融***的密码),并把它分成n部分,每部分叫做原来密码的“影子”或共享(shares),这样它们中的任何k个共享(shares)能够用来重构消息,而任何少于k个共享(shares)的条件下不能得到任何关于该秘密的信息。
实现(k,n)门限秘密共享方案的方法除了Shamir和Blakey的方案外,还有基于中国剩余定理的Asmuth-Bloom法[4]、使用矩阵乘法的Karnin-Green-Hellman方法[5],基于多维空间球的几何方案[6]等。但是,这些方案多是基于珈罗瓦域或素数域上的运算完成的,运算负载相对比较大,也限制了秘密分享方案在高性能的存储领域,低成本的智能卡、RFID领域的应用,比如文献[7]的实验数据表明编码8K字节的数据,Shamir秘密共享(GF(2160)中),方案为(t=6,n=10)编码速度要比AES加密编码慢近70倍以上,进而作者明确指出因为高的计算负担,Shamir的秘密分享方案在普通数据的存储领域几乎没用。所以更高性能的秘密分享方案仍然是学术届和产业届的研究和应用的一个重点。
文献[8]给出一个高效的用异或(XOR)就实现秘密分享的方案。但它不是理想的秘密共享方案,而且每个参与者的份额尺寸是原秘密的组合数倍。最近Kurihara等在文献[1]给出一个优秀的工作,只用XOR运算实现(k,n)阈值秘密共享方案,而且是完美的和理想的。他们声称在门限(3,11)下,4.5M字节数据的分享和还原速度比Shamir的方案(GF(264)中)快900倍。
但Kurihara等的方案有如下缺点:
1、当k越是接近n时,该方案的秘密分发和还原的计算量越大,效率低;
2、即使有多于k个份额参与秘密还原,但还原的计算量不能减小;
3、不允许参与者自己选择持有的份额。
现有技术的参考文献如下:
[1]Kurihara,J.,Kiyomoto,S.,Fukushima,K.,and Tanaka,T.:A New(k,n)-Threshold Secret Sharing Scheme and Its Extension.In Proceedings of the 11th international Conference on information Security (Taipei,Taiwan)(2008)
[2]Shamir,A.:How to share a secret.Commun.ACM 22(11),612-613(1979)
[3]Blakley,G.R.:Safeguarding cryptographic keys.In:Proc.AFIPS,vo1.48,313-317(1979)
[4]Asmuth C.Bloom J.:A Modular Approach to Key Safeguarding.IEEE Trans.Information Theory,29(2),208-210(1983)
[5]Karnin E D.Green J W.Hellman M E.:On Sharing Secret System IEEE Trans.Information Theory,29(1),35-41(1983)
[6]T.C.Wu and W.H.He:A geometric approach for sharing secrets.Computer and Security 14(2),135-145.(1995).
[7]Subbiah,A.and Blough,D.M.:An approach for fault tolerant and secure data storage in collaborative work environments.In Proceedings of the 2005 ACM Workshop on Storage Security and Survivability.(2005).
[8]M.Ito,A.Saito,and T.Nishizeki.:Secret sharing scheme realizing general access structure.In Proceedings of the IEEE Global Communication Conference(1987)
[9]Gui-Liang Feng,Robert H.Deng,Feng Bao,Jia-Chen Shen:New Efficient MDS Array Codes for RAID Part I:Reed-Solomon-Like Codes for Tolerating Three Disk Failures,IEEE Transactions on Computers,54(9),1071-1080.(2005)
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:当k越是接近n时,如何减轻门限秘密分配装置和还原装置的计算负荷,提高效率。
(二)技术方案
S103:产生一个运算矩阵H(n-k+1)×(n+1),所述H(n-k+1)×(n+1)为(n-k+1)×(n+1)个块的二元分块矩阵,每块为(p-1)×(p-1)的矩阵;该矩阵不必保密可以公开。
其中,所述随机信息串ri,l为包含0和1的随机串。
其中,所述步骤S103中二元运算矩阵H(n-k+1)×(n+1)产生方式为:定义循环置换矩阵当a=(b+u)mod p时ea,b取值为1,否则为0,其中0≤u≤p-1,0≤b≤p-1,e取值0或1;
其中,当p≥n时,所述产生的二元运算矩阵H(n-k+1)×(n+1)为:
其中,当p≥n+1时,所述产生的二元运算矩阵H(n-k+1)×(n+1)为:
其中,所述步骤S104中具体计算方式为:
S201:产生所述二元运算矩阵H(n-k+1)×(n+1)作为还原矩阵;
S202:根据所述k个信息份额组成向量组该向量组和还原矩阵H(n-k+1)×(n+ 1)做内积运算,使内积的结果全为0,计算出从而还原s0,s1,s2,…sp-2,其中,0≤t1,t2,...tk,tk+1≤n-1;
运算矩阵产生装置,用于产生一个运算矩阵H(n-k+1)×(n+1),所述H(n-k+1)×(n+1)为(n-k+1)×(n+1)个块的二元分块矩阵,每块为(p-1)×(p-1)的矩阵;
信息份额产生装置,用于根据所述和H(n-k+1)×(n+1)计算出向量组其中,l2=k-1,k,…,n-1,将和组成n个信息份额并通过秘密信道发送给n个不同的参与者。一种门限秘密信息还原装置,用于当至少同时已知上述分配装置产生的k个信息份额时,还原所述秘密信息包括:
还原矩阵产生装置,用于所述运算矩阵H(n-k+1)×(n+1)作为还原矩阵;
信息份额还原装置,用于根据所述k个信息份额组成向量组该向量组和还原矩阵H(n-k+1)×(n+1)的转置矩阵做内积运算,使内积的结果全为0,计算出从而还原s0,s1,s2,…sp-2,其中,0≤t7,t2,...tk,tk+1≤n-1;
(三)有益效果
本发明具有如下有益效果:
1、当k越是接近n时,本发明的门限秘密分配和还原装置的计算负荷小,效率高;
2、若有多于k个份额参与秘密还原,但还原装置的计算负荷会减小;
3、秘密分发和还原的过程本质上是相同的,可用同一个部件(或程序)完成分发和还原。
附图说明
图1是根据本发明实施例的一种门限秘密信息分配装置结构示意图;
图2是根据本发明实施例的一种门限秘密信息还原装置结构示意图;
图3是根据本发明实施例的一种门限秘密信息分配方法流程图;
图4是图3中方案为(k=2,n=4,p=5)时秘密分发的图形表示;
图5是根据本发明实施例的一种门限秘密信息还原方法流程图。
具体实施方式
本发明提出的门限秘密信息分配、还原装置及方法,结合附图和实施例说明如下。
如图1所示,为本发明的门限秘密信息分配装置,该装置包括:秘密信息分割装置,用于将所述秘密信息(如高考试卷)分割成p-1份:s0,s1,s2,…,sp-2,并设置秘密信息向量p为大于或等于n-1的素数,优选分割方式为等长均分;随机信息串产生装置,用于产生(k-1)×(p-1)个随机信息串ri,l,并设置随机串信息向量组其中,0≤i≤p-2,l1=l=0,1,…,k-2,k≤n,随机信息串优选为长度与等长均分后发每个si相等且包含为0和1的随机串;运算矩阵产生装置,用于产生一个运算矩阵H(n-k+1)×(n +1),所述H(n-k+1)×(n+1)为(n-k+1)×(n+1)个块的只包含0和1的二元分块矩阵,每块为(p-1)×(p-1)的矩阵,该矩阵优选为以单位块矩阵及其循环置换矩阵为子块构成的类范德蒙矩阵,最后构成由0和1组成的(n-k+1)(p-1)×(n+1)(p-1)的二元矩阵;该矩阵不必保密可以公开。信息份额产生装置,用于根据所述和H(n-k+1)×(n+1)计算出向量组其中,l2=k-1,k,…,n-1,将和组成n个信息份额并通过秘密信道发送给n个不同的参与者,或者参与者自己选择持有的份额。
如图2所示,为本发明的门限秘密信息还原装置,该装置在已知上述分配装置产生的至少任意k个不同的信息份额时,可将秘密信息还原,具体包括:还原矩阵产生装置,用于产生上述运算矩阵H(n-k +1)×(n+1),即该矩阵和分配装置产生的矩阵完全相同,且必须相同;信息份额还原装置,用于根据所述k个信息份额和还原矩阵H(n-k+1)×(n+1)还原s0,s1,s2,…sp-2,组成向量组该向量组和还原矩阵H(n-k+1)×(n+ 1)的转置矩阵做内积运算,使内积的结果全为0,计算出向量从而还原s0,s1,s2,…sp-2,其中,0≤t1,t2,…tk,tk+1≤n-1;秘密信息组合装置,用于将所述s0,s1,s2,…sp-2按分割时的顺序组合成秘密信息
步骤S101,将所述秘密信息分割成p-1份,s0,s1,s2,…sp-2,所述p为大于等于n-1的素数。高考试卷作为秘密信息,在本发明的门限秘密信息分配装置中以向量的形式存储,记为按上述步骤将分割成p-1份,即s0,s1,s2,…sp-2。同时设置一个秘密信息向量为了达到理想的秘密信息分配方案,本实施例中采用等长均分段方式,即每份si(0≤i≤p-2)长度为d bit,若不能整除,则可在末位补0。
步骤S102,产生(k-1)×(p-1)个随机信息串ri,l,同时设置一个随机串信息向量组(共有k-1个向量),其中,0≤i≤p-2,l1=l=0,1,…,k-2,其中ri,l={0,1}d,即为包含0和1的随机数串,其每个ri,l长度与si相同。
步骤S103,产生一个运算矩阵H(n-k+1)×(n+1),所述H(n-k+1)×(n+1)为(n-k+1)×(n+1)个块的二元分块矩阵,每块为(p-1)×(p-1)的矩阵,该矩阵不必保密可以公开。具体产生方式为:
当p≥n时,H(n-k+1)×(n+1)还可以为:
当p≥n+1时,H(n-k+1)×(n+1)还可以为:
由此可见,矩阵H(n-k+1)×(n+1)的代数描述类似范德蒙矩阵,它是一个具有(n-k+1)×(n+1)块的分块矩阵,每块是m×m的子矩阵,所以实际上H是一个(n-k+1)m×(n+1)m的矩阵。
其中,表示中前k-1个向量(l1=l=0,1,…,k-2),为中的后n-k+1个所求的未知向量(l2=k-1,k,…,n-1),根据上述计算公式(1)可解出从而生成n个信息份额,并将这n个信息份额通过秘密信道发送给n个不同的参与者。乘号“×”在向量之间的操作为内积运算,群即元素为长度为d bit的二进制串(包含0和1的串),内积操作定义为:令是像这样的交换群,0是其单位元。令g∈G,h∈{0,1},定义:h×g=g×h=g(if h=1)|0(if h=0),再令是G中的向量,是{0,1}中的向量,定义群上的向量与GF(2)上向量的内积:由定义可见,整个内积的计算只用XOR操作即可完成。
如考虑(k=2,n=4)的方案,即将上述高考试卷的信息分成4个信息份额,至少需要任意2个信息份额时,即可还原。当n=4时,则素数p可取值为5,将试卷信息分成4份:(s0,s1,s2,s3),并设置一个秘密信息向量生成(2-1)×(5-1)=4个与si长度相同的包含0和1的随机数串(r0,0,r1,0,r2,0,r3,0),并设置一个随机串信息向量根据步骤S103中的二元运算矩阵的产生方法,产生如下:
由于此时p≥n+1,当然满足p≥n和p≥n-1的条件,可以采用上述三种二元运算矩阵H(n-k+1)×(n+1)任意一种,此处以第三种二元运算矩阵H(n-k+1)×(n+1)为例,根据上述第三种类范德蒙矩阵,产生的矩阵H3×5如下:
根据公式(1),得到以下计算方程:
上述计算中需要在GF(2)中求矩阵的逆,显然这个逆矩阵也是一个二元矩阵,所以整个计算也是XOR完成。最后将步骤S102随机产生的向量连同刚刚计算出来的这4个分享份额通过秘密信道发送给n个参与者,或者参与者自己选择持有的份额。完成分享份额的产生和分发过程。
上述门限秘密信息分配方法的效果可以用图4来解释,将(k-1)×(p-1)个d(bit)的随机串ri,l连同p-1个d(bit)的si放入一个p×(n+1)的阵列中,其中随机串ri,l(0≤l≤k-2)依次放到前(k-1)列,最后把p-1份s0,s1,s2,…sp-2放入最后一列,即第n+1列。此外再假设所有在(k-1)列和n+1列中间的列为未知列(即每个元素都是未知量,需要计算出来的)。整个阵列满足的条件是:沿着从0到n-k的n-k+1种不同的斜率直线,所过结点的异或和全为0。即沿着p-1条同样斜率直线的异或和都为0。注意这里的下标计算是在有限域GF(p)中进行的,所以图4中的b,c都是同样的a阵列垒起来的。信息分发者计算完成后,将这阵列中的前n列的信息(即包含k-1个生成的随机数列(columns),以及后来计算出来的n-k+1列的信息)作为n个共享份额通过秘密信道送给n个参与者,完成秘密分发的过程。图4为本发明的方案为(k=2,n=4,p=5)时秘密分发的图形表示。
步骤S201,产生一个和分配时运算矩阵一样的H(n-k+1)×(n+1),所述Hk×n为(n-k+1)×(n+1)个块的二元分块矩阵,每块为(p-1)×(p-1)的矩阵,,该矩阵和秘密信息分配时产生的矩阵(p≥n-1、p≥n和p≥n+1时的三种矩阵之一)完全相同。
步骤S202,根据所述高考试卷信息的k个信息份额和还原矩阵H(n-k+1)×(n+1)还原s0,s1,s2,…sp-2,其中,0≤t1,t2,…tk≤n-1。具体计算方式与分配方法中的计算方式相同,即利用公式(1),只不过此时将已知的k个信息份额代入(1)式左边的相应的向量,而s0,s1,s2,…sp-2作为其中一个未知向量来求解。
由上述秘密信息分配和还原的方法可看出,二者计算公式一样,所用的矩阵H(n-k+1)×(n+1)也相同,即分配和还原方法的本质是一样的,因此,本发明的门限秘密信息分配装置和还原装置,可以用一个装置(即门限秘密信息分配装置)来实现,只是在做分配和还原时所知的向量不一样。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (9)
S103:产生一个运算矩阵H(n-k+1)×(n+1),所述H(n-k+1)×(n+1)为(n-k+1)×(n+1)个块的二元分块矩阵,每块为(p-1)×(p-1)的矩阵;
3.如权利要求2所述的门限秘密信息分配方法,其特征在于,所述随机信息串ri,l为包含0和1的随机串。
6.如权利要求5所述的门限秘密信息分配方法,其特征在于,当p≥n+1时,所述产生的二元运算矩阵H(n-k+1)×(n+1)为:
7.如权利要求4~6中任一项所述的门限秘密信息分配方法,其特征在于,所述步骤S104中具体计算方式为:随机串信息向量组所求的未知向量组和秘密信息向量组成向量组所述向量组与所述H(n-k+1)×(n+1)的转置矩阵作内积,使内积的结果全为0,计算出8、一种门限秘密信息还原方法,所述方法当至少同时已知权利要求1所述的k个信息份额时,还原所述秘密信息其特征在于,包括以下步骤:
S201:产生所述二元运算矩阵H(n-k+1)×(n+1)作为还原矩阵;
S202:根据所述k个信息份额组成向量组该向量组和还原矩阵H(n-k+1)×(n+ 1)的转置矩阵做内积运算,使内积的结果全为0,计算出从而还原s0,s1,s2,…sp-2,其中,0≤t1,t2,…tk,tk+1≤n-1;
9.一种门限秘密信息分配装置,用于将秘密信息分为n个信息份额,其特征在于,包括:
运算矩阵产生装置,用于产生一个运算矩阵H(n-k+1)×(n+1),所述H(n-k+1)×(n+1)为(n-k+1)×(n+1)个块的二元分块矩阵,每块为(p-1)×(p-1)的矩阵;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010211898 CN101882992B (zh) | 2010-06-21 | 2010-06-21 | 门限秘密信息分配、还原方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010211898 CN101882992B (zh) | 2010-06-21 | 2010-06-21 | 门限秘密信息分配、还原方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101882992A true CN101882992A (zh) | 2010-11-10 |
CN101882992B CN101882992B (zh) | 2012-12-12 |
Family
ID=43054895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010211898 Expired - Fee Related CN101882992B (zh) | 2010-06-21 | 2010-06-21 | 门限秘密信息分配、还原方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101882992B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105406966A (zh) * | 2015-12-30 | 2016-03-16 | 中国农业大学 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
CN105516340A (zh) * | 2015-12-30 | 2016-04-20 | 中国农业大学 | 一种云存储数据可恢复性验证方法及*** |
CN105653983A (zh) * | 2015-12-30 | 2016-06-08 | 中国农业大学 | 基于云存储的信息分配、还原、完整性验证方法及装置 |
CN105678194A (zh) * | 2016-02-05 | 2016-06-15 | 中国农业大学 | 数据完整性检验***及方法 |
CN106453285A (zh) * | 2016-09-27 | 2017-02-22 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN108028751A (zh) * | 2015-10-29 | 2018-05-11 | 赫尔实验室有限公司 | 用于具有近似最佳弹性的移动主动秘密共享的信息安全协议 |
CN108600574A (zh) * | 2018-04-20 | 2018-09-28 | 大连理工大学 | 以Faster R-CNN’s为基础的秘密分享方法 |
CN109510709A (zh) * | 2018-09-18 | 2019-03-22 | 中国农业大学 | 基于RSA的(k,n)门限签名方法、装置与电子设备 |
CN109617674A (zh) * | 2018-10-16 | 2019-04-12 | 兰州大学 | 多个密钥管理***之间进行合作的密钥分发方法 |
WO2021027254A1 (zh) * | 2019-08-09 | 2021-02-18 | 创新先进技术有限公司 | 模型参数确定方法、装置和电子设备 |
US10936960B1 (en) | 2019-08-09 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Determining model parameters using secret sharing |
WO2023093278A1 (zh) * | 2021-11-24 | 2023-06-01 | 华为技术有限公司 | 数字签名门限方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1726669A (zh) * | 2002-12-19 | 2006-01-25 | Ntt通信株式会社 | 数据分割方法和使用异或运算的装置 |
US20080137857A1 (en) * | 2006-11-07 | 2008-06-12 | Mihir Bellare | Systems and methods for distributing and securing data |
US20080232580A1 (en) * | 2007-03-23 | 2008-09-25 | Norikazu Hosaka | Secret sharing apparatus, method, and program |
CN101425902A (zh) * | 2008-11-12 | 2009-05-06 | 电子科技大学 | 一个具有前向安全的门限数字签名方法与*** |
US20090144543A1 (en) * | 2007-06-26 | 2009-06-04 | Yoshihiro Fujii | Secret sharing device, method, and program |
-
2010
- 2010-06-21 CN CN 201010211898 patent/CN101882992B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1726669A (zh) * | 2002-12-19 | 2006-01-25 | Ntt通信株式会社 | 数据分割方法和使用异或运算的装置 |
US20080137857A1 (en) * | 2006-11-07 | 2008-06-12 | Mihir Bellare | Systems and methods for distributing and securing data |
US20080232580A1 (en) * | 2007-03-23 | 2008-09-25 | Norikazu Hosaka | Secret sharing apparatus, method, and program |
CN101276524A (zh) * | 2007-03-23 | 2008-10-01 | 株式会社东芝 | 秘密分存装置和方法 |
US20090144543A1 (en) * | 2007-06-26 | 2009-06-04 | Yoshihiro Fujii | Secret sharing device, method, and program |
CN101425902A (zh) * | 2008-11-12 | 2009-05-06 | 电子科技大学 | 一个具有前向安全的门限数字签名方法与*** |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108028751B (zh) * | 2015-10-29 | 2021-08-27 | 赫尔实验室有限公司 | 用于移动主动秘密共享的***、计算机可读介质和方法 |
CN108028751A (zh) * | 2015-10-29 | 2018-05-11 | 赫尔实验室有限公司 | 用于具有近似最佳弹性的移动主动秘密共享的信息安全协议 |
CN105516340A (zh) * | 2015-12-30 | 2016-04-20 | 中国农业大学 | 一种云存储数据可恢复性验证方法及*** |
CN105653983A (zh) * | 2015-12-30 | 2016-06-08 | 中国农业大学 | 基于云存储的信息分配、还原、完整性验证方法及装置 |
CN105516340B (zh) * | 2015-12-30 | 2018-09-28 | 中国农业大学 | 一种云存储数据可恢复性验证方法及*** |
CN105406966A (zh) * | 2015-12-30 | 2016-03-16 | 中国农业大学 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
CN105653983B (zh) * | 2015-12-30 | 2018-11-09 | 中国农业大学 | 基于云存储的信息分配、还原、完整性验证方法及装置 |
CN105406966B (zh) * | 2015-12-30 | 2018-11-09 | 中国农业大学 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
CN105678194A (zh) * | 2016-02-05 | 2016-06-15 | 中国农业大学 | 数据完整性检验***及方法 |
CN105678194B (zh) * | 2016-02-05 | 2018-08-28 | 中国农业大学 | 数据完整性检验***及方法 |
CN106453285A (zh) * | 2016-09-27 | 2017-02-22 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN108600574A (zh) * | 2018-04-20 | 2018-09-28 | 大连理工大学 | 以Faster R-CNN’s为基础的秘密分享方法 |
CN109510709A (zh) * | 2018-09-18 | 2019-03-22 | 中国农业大学 | 基于RSA的(k,n)门限签名方法、装置与电子设备 |
CN109617674A (zh) * | 2018-10-16 | 2019-04-12 | 兰州大学 | 多个密钥管理***之间进行合作的密钥分发方法 |
WO2021027254A1 (zh) * | 2019-08-09 | 2021-02-18 | 创新先进技术有限公司 | 模型参数确定方法、装置和电子设备 |
US10936960B1 (en) | 2019-08-09 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Determining model parameters using secret sharing |
US11113613B2 (en) | 2019-08-09 | 2021-09-07 | Advanced New Technologies Co., Ltd. | Determining model parameters using secret sharing |
TWI761778B (zh) * | 2019-08-09 | 2022-04-21 | 開曼群島商創新先進技術有限公司 | 模型參數確定方法、裝置和電子設備 |
WO2023093278A1 (zh) * | 2021-11-24 | 2023-06-01 | 华为技术有限公司 | 数字签名门限方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101882992B (zh) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101882992B (zh) | 门限秘密信息分配、还原方法及装置 | |
CN101873212B (zh) | 门限秘密信息分配、还原装置及方法 | |
CN109150968B (zh) | 一种基于秘密共享的区块链分布式存储方法 | |
CN106549770A (zh) | Sm2数字签名生成方法及*** | |
CN102546181B (zh) | 基于密钥池的云存储加解密方法 | |
CN100561449C (zh) | 一种硬盘扇区级数据加密解密方法及*** | |
CN105406966B (zh) | 一种门限秘密信息分配、还原、完整性验证方法及装置 | |
CN106603231A (zh) | 基于去秘密化的分布式sm2数字签名生成方法及*** | |
CN108197484B (zh) | 一种分布式存储环境下实现节点数据安全的方法 | |
CN106850198A (zh) | 基于多装置协同的sm2数字签名生成方法及*** | |
CN105516340A (zh) | 一种云存储数据可恢复性验证方法及*** | |
CN102857337A (zh) | 为提高安全性的置换数据变换 | |
Li | On the confidentiality of information dispersal algorithms and their erasure codes | |
CN106656512A (zh) | 支持门限密码的sm2数字签名生成方法及*** | |
CN102064936A (zh) | 一种数据加解密方法及装置 | |
CN109688143B (zh) | 一种面向云环境中隐私保护的聚类数据挖掘方法 | |
CN108712256A (zh) | 一种基于椭圆曲线子域子码的加密解密算法 | |
WO2016148281A1 (ja) | 秘匿文字列計算システム及び方法と装置並びにプログラム | |
CN104657494A (zh) | 一种网站数据库访问方法 | |
CN106712942A (zh) | 基于秘密共享的sm2数字签名生成方法及*** | |
Lv et al. | Efficient ideal threshold secret sharing schemes based on exclusive-or operations | |
CN104573557A (zh) | 云端数据储存方法及装置和云端数据还原方法 | |
Song et al. | A new multi‐use multi‐secret sharing scheme based on the duals of minimal linear codes | |
CN105653983B (zh) | 基于云存储的信息分配、还原、完整性验证方法及装置 | |
JPWO2018061800A1 (ja) | 秘密等結合システム、秘密等結合装置、秘密等結合方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121212 Termination date: 20140621 |
|
EXPY | Termination of patent right or utility model |