1) verifiable visual cryptography
可验证的可视密码
1.
A verifiable visual cryptography scheme is proposed to verify whether the share is authorized by introducing the Third Trusted Party(TTP) whose action is guaranteed and the public key cryptographic infrastructure based on message identification model.
提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性。
2) visual cryptography
可视密码
1.
Threshold scheme for binary image visual cryptography
一种二值图像的阈值可视密码方案
2.
A program of visual cryptography to prevent cheaters
一种可防止多个欺骗者的可视密码方案
3) verifiable signcryption
可验证的签密
4) verifiable encryption with blind decryption
带盲密文的可验证加密
1.
In this paper,based on a verifiable encryption with blind decryption,we present a new fair non repudiation protocol with off line semi trusted third party,so either transaction party can unilaterally bring a transaction to completion without losing fairness.
本文以带盲密文的可验证加密方案为基础 ,提出了一种新的带有脱线半可信第三方公平的非否认协议 ,使协议中的任何一方可以单方面终止协议的执行但又不破坏公平
5) verifiable
[英]['veri,faiəbl] [美]['vɛrə,faɪəbḷ]
可验证的
1.
Furthermore, it is a verifiable secret sharing scheme, which can prevent the attackes both from outside and .
另外该方案又是可验证的,从而可以有效的阻止来自系统内部和外部的攻击,提高了系统的实用性。
2.
Some important and well-known schemes are also listed,such as general secret sharing scheme,verifiable secret sharing scheme,publicly verifiable secret sharing scheme,and proactive se.
文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验证的秘密共享方案,再到可公开验证的秘密共享方案,以及前摄的秘密共享方案的实现等等,或者是从门限秘密共享方案到一般的接入结构的共享方案的推广;列举并分析了一些重要的秘密共享方案;给出了关于秘密共享方案在未来发展研究中的一些建设性意见。
6) verifiable encryption
可验证加密
1.
This paper presents a verifiable encryption of XTR-Nyberg-Rueppel signature,and applies it to G.
以XTR-Nyberg-Rueppel签名为基础,提出了基于XTR签名的可验证加密,并将其应用于G。
2.
This paper presents verifiable encryption and the definition of security,and describes the related cryptographic tools.
在不断发展的网络交易中,公平交换起着重要的作用,而可验证加密是公平交换协议的重要基础之一。
补充资料:保密码
| 保密码 secure code 由密钥控制的消息或信号变形处理的一族规则。可供选取的这一种或那一种对应关系(特定的变形规则)称为密钥。数字信号可以直接由相同速率的序列密码加密。数字保密是否能被破译,主要取决于序列密码的性质,如果序列密码是随机的和不重复使用的,即一次一密体制,便不可能被破译。事实上序列密码通常是由有限的随机数组成的密钥,通过一个算法器产生的序列,不论这个算法器怎样复杂,总是属于有限状态机。因此,输出的序列终归是周期性的伪随机序列。为了不重复使用,密码的周期应大于最长的信号持续时间。实现这一点并不困难,较复杂的序列密码的周期往往以若干年来计算。 |
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条