期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
24
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于RSA密码体制(t,n)门限秘密共享方案
被引量:
32
1
作者
庞辽军
王育民
《通信学报》
EI
CSCD
北大核心
2005年第6期70-73,共4页
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行...
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。
展开更多
关键词
rsa
密码体制
秘密共享方案
门限
秘密份额
参与者
恢复过程
安全性
长度
在线阅读
下载PDF
职称材料
基于RSA和单向函数防欺诈的秘密共享体制
被引量:
41
2
作者
费如纯
王丽娜
《软件学报》
EI
CSCD
北大核心
2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向...
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.
展开更多
关键词
rsa
单向函数
防欺诈
秘密共享体制
密码
信息安全
在线阅读
下载PDF
职称材料
基于中国剩余定理的门限RSA签名方案的改进
被引量:
10
3
作者
徐甫
马静谨
《电子与信息学报》
EI
CSCD
北大核心
2015年第10期2495-2500,共6页
针对基于中国剩余定理的门限RSA签名方案无法签署某些消息,以及部分签名合成阶段运算量大的问题,论文提出一种基于虚拟群成员的改进方法,使得改进后的方案能够签署所有消息,同时能够极大地减少部分签名合成阶段的运算量,当门限值为10时...
针对基于中国剩余定理的门限RSA签名方案无法签署某些消息,以及部分签名合成阶段运算量大的问题,论文提出一种基于虚拟群成员的改进方法,使得改进后的方案能够签署所有消息,同时能够极大地减少部分签名合成阶段的运算量,当门限值为10时,可以将部分签名合成阶段的运算量减少为原来的1/6。对改进方案进行了详细的安全性和实用性分析。结果表明,改进方案在适应性选择消息攻击下是不可伪造的,且其运算效率较其他门限RSA签名方案更高。
展开更多
关键词
门限签名
rsa
签名方案
Asmuth-Bloom秘密共享
中国剩余定理
在线阅读
下载PDF
职称材料
基于RSA密码体制的公平秘密共享新方案
4
作者
柳毅
郝彦军
庞辽军
《计算机工程》
CAS
CSCD
北大核心
2011年第14期118-119,122,共3页
基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一...
基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一个秘密份额即可共享多个秘密。该方案的安全性基于RSA密码体制和Shamir门限方案的安全性。
展开更多
关键词
rsa
密码体制
公平秘密共享
多秘密共享
Shami
r
门限方案
欺诈者
在线阅读
下载PDF
职称材料
一种可压缩的(r,n)门限秘密图像共享方案
5
作者
刘艳芳
余梅生
《计算机工程与应用》
CSCD
北大核心
2006年第33期43-45,共3页
提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其...
提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其在有像素灰度值大于250的情况下,可获得无质量损失的恢复图像。
展开更多
关键词
秘密共享
(
r
n
)门限方案
影子图像
无质量损失恢复
在线阅读
下载PDF
职称材料
一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案
6
作者
马春波
何大可
《计算机工程与应用》
CSCD
北大核心
2004年第33期101-102,141,共3页
该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了...
该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了系统的流量,提高了系统的安全性和有效性,并可将危及系统安全的参与者方便地从系统中剔除。
展开更多
关键词
n
-
r
rsa
秘密共享体制
门限
在线阅读
下载PDF
职称材料
广义(k,n)-门限方案
被引量:
13
7
作者
刘焕平
杨义先
《通信学报》
EI
CSCD
北大核心
1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。...
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。
展开更多
关键词
通信保密
密码学
密钥分散管理
门限方案
在线阅读
下载PDF
职称材料
一个新的广义(k,n)-门限密钥方案
被引量:
6
8
作者
任平安
马建峰
《计算机工程》
CAS
CSCD
北大核心
2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类...
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。
展开更多
关键词
门限方案
密钥管理
实现方法
广义
系统
安全
灵活
考查
参与
要求
在线阅读
下载PDF
职称材料
二方共享与(t,n)门限方案相结合的容侵CA方案
被引量:
2
9
作者
季称利
杨晓元
+1 位作者
胡予濮
张敏情
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签...
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。
展开更多
关键词
入侵容忍
CA
(T
n
)门限方案
二方共享
在线阅读
下载PDF
职称材料
门限多重秘密共享方案
被引量:
41
10
作者
许春香
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验...
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 .
展开更多
关键词
秘密共享
门限方案
多重秘密共享
rsa
数字签名
在线阅读
下载PDF
职称材料
一个可验证的门限多秘密分享方案
被引量:
29
11
作者
何明星
范平志
袁丁
《电子学报》
EI
CAS
CSCD
北大核心
2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可...
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。
展开更多
关键词
验证
门限多秘密分享方案
rsa
加密体制
在线阅读
下载PDF
职称材料
门限多重秘密共享方案
被引量:
9
12
作者
周洪伟
郭渊博
李沁
《计算机工程与设计》
CSCD
北大核心
2008年第8期1946-1947,1951,共3页
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不...
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。
展开更多
关键词
多重秘密共享
门限秘密共享
rsa
密码体制
HASH函数
安全
在线阅读
下载PDF
职称材料
参与者有权重的多重秘密共享方案
被引量:
2
13
作者
王伟
周顺先
《计算机应用》
CSCD
北大核心
2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只...
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。
展开更多
关键词
秘密共享
门限方案
rsa
密码体制
HASH函数
在线阅读
下载PDF
职称材料
参与者有权重的特殊门限秘密共享方案
被引量:
1
14
作者
王伟
周顺先
《计算机工程》
CAS
CSCD
北大核心
2011年第14期109-111,共3页
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需...
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。
展开更多
关键词
秘密共享
特殊门限方案
rsa
密码体制
哈希函数
在线阅读
下载PDF
职称材料
一种动态门限多组秘密共享方案
被引量:
1
15
作者
乔晓林
张建中
《计算机工程》
CAS
CSCD
北大核心
2010年第22期143-144,146,共3页
基于Shamir门限方案和RSA密码体制提出一种动态门限多组秘密共享方案。该方案中的多秘密分发者可根据所共享秘密的重要性,动态调整恢复该秘密时的门限值,使m组秘密根据不同的门限值在n个参与者中共享。方案可以灵活地增加或删除成员,无...
基于Shamir门限方案和RSA密码体制提出一种动态门限多组秘密共享方案。该方案中的多秘密分发者可根据所共享秘密的重要性,动态调整恢复该秘密时的门限值,使m组秘密根据不同的门限值在n个参与者中共享。方案可以灵活地增加或删除成员,无需更改其他成员的秘密份额。任何人可在秘密重构阶段验证每个合作的参与者是否进行欺诈,且无需专门的验证协议。
展开更多
关键词
动态秘密共享
门限方案
多秘密共享
rsa
密码体制
在线阅读
下载PDF
职称材料
高效可验证的门限多秘密共享体制
16
作者
李雄
李志慧
彭清艳
《计算机工程与应用》
CSCD
北大核心
2009年第18期91-93,共3页
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参...
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。
展开更多
关键词
多秘密共享
门限方案
rsa
密码体制
单向函数
在线阅读
下载PDF
职称材料
一个门限多秘密共享方案
17
作者
张建中
茹秀娟
《计算机工程与应用》
CSCD
北大核心
2006年第36期134-135,共2页
提出了一个门限多重秘密共享方案,其实施简单、安全。在此方案中每一个参与者通过保存一个子秘密而共享多个秘密,参与者的子秘密可反复使用。此方案能够检测欺骗,并能通过重新选择参数而更新秘密。
关键词
多秘密共享
门限方案
离散对数问题
rsa
在线阅读
下载PDF
职称材料
实现分离多级存取结构的黑盒密钥共享体制
被引量:
1
18
作者
陈祺
裴定一
+1 位作者
赵淦森
纪求华
《计算机学报》
EI
CSCD
北大核心
2012年第9期1804-1815,共12页
黑盒密钥共享体制和有限域上的密钥共享体制是不同的.该体制只要求主密钥空间是一个有限交换群,并且可以将群运算和随机挑选群元素等过程作为黑盒调用.尤其是,它与群的结构和除数无关.迄今为止,还没有造出有效的实现非门限存取结构的黑...
黑盒密钥共享体制和有限域上的密钥共享体制是不同的.该体制只要求主密钥空间是一个有限交换群,并且可以将群运算和随机挑选群元素等过程作为黑盒调用.尤其是,它与群的结构和除数无关.迄今为止,还没有造出有效的实现非门限存取结构的黑盒密钥共享体制.文中给出了任意交换群上的实现一类非门限存取结构的黑盒密钥共享体制的构造方法.作者使用的工具是环上单调张成方案.首先,作者提出弱单调张成方案的概念,并给出了使用弱单调张成方案构造单调张成方案的方法.然后,利用有理数域上的单调张成方案和有限域上的单调张成方案,构造出了一对互素的弱单调张成方案,最终构造出了实现一类非门限存取结构——分离多级存取结构的有效黑盒密钥共享体制.作者构造的新体制可用于构造新的实现分离多级存取结构的环上安全多方计算协议、线性整密钥共享体制、分布式RSA签名协议和新的零知识证明协议.
展开更多
关键词
黑盒密钥共享体制
单调张成方案
非门限存取结构
安全多方计算
分布式
rsa
签名
在线阅读
下载PDF
职称材料
一种基于动直线的多幅图像分存方法
被引量:
16
19
作者
闫伟齐
丁玮
齐东旭
《软件学报》
EI
CSCD
北大核心
2000年第9期1176-1180,共5页
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线...
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线进行图像分存计算 ,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同 ,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题 .最后 ,给出了采用动直线进行图像分存的实验结果 .
展开更多
关键词
信息隐藏
图像分存
信息安全
密码学
在线阅读
下载PDF
职称材料
一种简单阈值方案的优化
被引量:
7
20
作者
苏中民
林行良
戴一奇
《软件学报》
EI
CSCD
北大核心
1997年第2期128-136,共9页
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其...
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展.
展开更多
关键词
秘密分存
密钥管理
阈值方案
密码学
在线阅读
下载PDF
职称材料
题名
基于RSA密码体制(t,n)门限秘密共享方案
被引量:
32
1
作者
庞辽军
王育民
机构
西安电子科技大学综合业务网国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2005年第6期70-73,共4页
基金
国家"973"重大基金资助项目(G19990358-05)
国家自然科学基金资助项目(60473027)
文摘
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。
关键词
rsa
密码体制
秘密共享方案
门限
秘密份额
参与者
恢复过程
安全性
长度
Keywords
secu
r
ity
secret
sharing
threshold
scheme
rsa
分类号
TN918.2 [电子电信—通信与信息系统]
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于RSA和单向函数防欺诈的秘密共享体制
被引量:
41
2
作者
费如纯
王丽娜
机构
东北大学信息科学与工程学院
武汉大学软件工程国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期146-150,共5页
基金
(国家自然科学基金)Nos.90104005
66973034
60173051 ~
文摘
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.
关键词
rsa
单向函数
防欺诈
秘密共享体制
密码
信息安全
Keywords
secret
sharing
threshold
scheme
cheati
n
g
rsa
o
n
e-way fu
n
ctio
n
i
n
fo
r
matio
n
r
ate
分类号
TN918.1 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于中国剩余定理的门限RSA签名方案的改进
被引量:
10
3
作者
徐甫
马静谨
机构
解放军信息工程大学
北京市信息技术研究所
出处
《电子与信息学报》
EI
CSCD
北大核心
2015年第10期2495-2500,共6页
基金
国家科技重大专项(2012ZX03002003)~~
文摘
针对基于中国剩余定理的门限RSA签名方案无法签署某些消息,以及部分签名合成阶段运算量大的问题,论文提出一种基于虚拟群成员的改进方法,使得改进后的方案能够签署所有消息,同时能够极大地减少部分签名合成阶段的运算量,当门限值为10时,可以将部分签名合成阶段的运算量减少为原来的1/6。对改进方案进行了详细的安全性和实用性分析。结果表明,改进方案在适应性选择消息攻击下是不可伪造的,且其运算效率较其他门限RSA签名方案更高。
关键词
门限签名
rsa
签名方案
Asmuth-Bloom秘密共享
中国剩余定理
Keywords
threshold
sig
n
atu
r
e
rsa
sig
n
atu
r
e
scheme
Asmuth-Bloom
secret
sharing
Chi
n
ese
r
emai
n
de
r
Theo
r
em(C
r
T)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于RSA密码体制的公平秘密共享新方案
4
作者
柳毅
郝彦军
庞辽军
机构
广东工业大学计算机学院
南京大学计算机软件新技术国家重点实验室
西安电子科技大学综合业务网国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第14期118-119,122,共3页
基金
国家自然科学基金资助项目(60803151)
NSFC-广东联合基金资助重点项目(U0835004)
计算机软件新技术国家重点实验室开放基金资助项目(2010B13)
文摘
基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一个秘密份额即可共享多个秘密。该方案的安全性基于RSA密码体制和Shamir门限方案的安全性。
关键词
rsa
密码体制
公平秘密共享
多秘密共享
Shami
r
门限方案
欺诈者
Keywords
rsa
c
r
yptosystem
fai
r
secret
sharing
multi-
secret
sharing
Shami
r
's
threshold
scheme
cheate
r
分类号
TP918 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
一种可压缩的(r,n)门限秘密图像共享方案
5
作者
刘艳芳
余梅生
机构
燕山大学信息科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第33期43-45,共3页
文摘
提出了一种可压缩的(r,n)门限秘密图像共享方案,Shamir的门限方案是该方案的基础,它可以克服VSS方案的缺点,并能把影子图像压缩成原秘密图像大小的1/r;当所有像素灰度值小于250时,恢复图像和原秘密图像一样。随后对该方案进行改进,使其在有像素灰度值大于250的情况下,可获得无质量损失的恢复图像。
关键词
秘密共享
(
r
n
)门限方案
影子图像
无质量损失恢复
Keywords
secret
sharing
(
r
,
n
)
threshold
scheme
shadow images
lossless
r
eveal
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案
6
作者
马春波
何大可
机构
西南交通大学计算机与通信学院保密所
西南交通大学网络通讯安全应用中心
出处
《计算机工程与应用》
CSCD
北大核心
2004年第33期101-102,141,共3页
文摘
该文提出了一种基于N—R签名体制和RSA体制的混合的(k,n)门限秘密共享方案,其安全性是基于大数分解和求离散对数的难度。该方案在秘密共享的过程中,可以有效防止参与者对分发者Dealer的欺诈。同时,在秘密的重新分配过程中,有效地减少了系统的流量,提高了系统的安全性和有效性,并可将危及系统安全的参与者方便地从系统中剔除。
关键词
n
-
r
rsa
秘密共享体制
门限
Keywords
n—r
,
rsa
,
secret sharing scheme
,
threshold
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
广义(k,n)-门限方案
被引量:
13
7
作者
刘焕平
杨义先
机构
北京邮电大学
出处
《通信学报》
EI
CSCD
北大核心
1998年第8期72-77,共6页
基金
国家自然科学基金
文摘
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。
关键词
通信保密
密码学
密钥分散管理
门限方案
Keywords
commu
n
icatio
n
secu
r
ity, C
r
yptog
r
aph, key dist
r
ibutio
n
systemes, (k,
n
)
threshold
secret
sharing
scheme
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一个新的广义(k,n)-门限密钥方案
被引量:
6
8
作者
任平安
马建峰
机构
西安电子科技大学计算机学院
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第3期43-44,71,共3页
基金
国家自然科学基金重大研究计划资助项目(90204012)
文摘
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。
关键词
门限方案
密钥管理
实现方法
广义
系统
安全
灵活
考查
参与
要求
Keywords
C
r
yptog
r
aph
Key dist
r
ibutio
n
systems
(k,
n
) -th
r
eahold
secret
sharing
scheme
k-(k1,
n
1
k2,
n
2
…
kt,
n
t) -
threshold
secret
sharing
scheme
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
二方共享与(t,n)门限方案相结合的容侵CA方案
被引量:
2
9
作者
季称利
杨晓元
胡予濮
张敏情
机构
武警工程学院网络与信息安全重点实验室
西安电子科技大学
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第21期138-139,142,共3页
基金
国家自然科学基金资助项目(60273084)
武警部队院校军事科研项目
文摘
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。
关键词
入侵容忍
CA
(T
n
)门限方案
二方共享
Keywords
I
n
t
r
usio
n
-tole
r
a
n
t
CA
(t,
n
)
threshold
scheme
Two-pa
r
ty
secret
sharing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
门限多重秘密共享方案
被引量:
41
10
作者
许春香
肖国镇
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2004年第10期1688-1689,1687,共3页
基金
国家自然科学基金重大项目 (No 90 1 0 4 0 0 5)
973项目 (No G1 9990 3580 4 )
陕西省自然科学基金 (2 0 0 3F0 6)
文摘
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 .
关键词
秘密共享
门限方案
多重秘密共享
rsa
数字签名
Keywords
secret
sharing
threshold
scheme
multiple
secret
sharing
rsa
sig
n
atu
r
e
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一个可验证的门限多秘密分享方案
被引量:
29
11
作者
何明星
范平志
袁丁
机构
西南交通大学计算机与通信工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2002年第4期540-543,共4页
基金
国家自然科学基金 (No .6982 51 0 2 )
文摘
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。
关键词
验证
门限多秘密分享方案
rsa
加密体制
Keywords
multi
secret
sharing
threshold
scheme
disc
r
ete loga
r
ithm
rsa
ze
r
o k
n
owledge p
r
oof
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
门限多重秘密共享方案
被引量:
9
12
作者
周洪伟
郭渊博
李沁
机构
解放军信息工程大学电子技术学院
河南省电视台
出处
《计算机工程与设计》
CSCD
北大核心
2008年第8期1946-1947,1951,共3页
基金
国家自然科学基金项目(60503012)
文摘
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。
关键词
多重秘密共享
门限秘密共享
rsa
密码体制
HASH函数
安全
Keywords
multi-
secret
sharing
scheme
threshold
secret
sharing
scheme
rsa
c
r
yptosystem
Hash fimctio
n
secu
r
ity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
参与者有权重的多重秘密共享方案
被引量:
2
13
作者
王伟
周顺先
机构
广州番禺职业技术学院信息工程学院
暨南大学管理学院
湖南大学软件学院
出处
《计算机应用》
CSCD
北大核心
2010年第A12期3334-3336,共3页
基金
国家自然科学基金资助项目(60903168)
文摘
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。
关键词
秘密共享
门限方案
rsa
密码体制
HASH函数
Keywords
secret
sharing
threshold
scheme
r
ivest-Shami
r
-Adlema
n
(
rsa
) c
r
yptosystem
Hash fu
n
ctio
n
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
参与者有权重的特殊门限秘密共享方案
被引量:
1
14
作者
王伟
周顺先
机构
暨南大学管理学院
广州番禺职业技术学院信息工程学院
湖南大学软件学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第14期109-111,共3页
基金
国家自然科学基金资助项目(51074097)
文摘
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。
关键词
秘密共享
特殊门限方案
rsa
密码体制
哈希函数
Keywords
secret
sharing
special
threshold
scheme
r
ivest Shami
r
Adlema
n
(
rsa
) c
r
yptosystem
hash fu
n
ctio
n
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种动态门限多组秘密共享方案
被引量:
1
15
作者
乔晓林
张建中
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第22期143-144,146,共3页
基金
国家自然科学基金资助项目(10571113)
陕西省自然科学基金资助项目(2009JM8002)
+1 种基金
陕西省教育厅科学研究计划自然科学基金资助项目(07JK375)
陕西师范大学研究生培养创新基金资助项目(2010CXS023)
文摘
基于Shamir门限方案和RSA密码体制提出一种动态门限多组秘密共享方案。该方案中的多秘密分发者可根据所共享秘密的重要性,动态调整恢复该秘密时的门限值,使m组秘密根据不同的门限值在n个参与者中共享。方案可以灵活地增加或删除成员,无需更改其他成员的秘密份额。任何人可在秘密重构阶段验证每个合作的参与者是否进行欺诈,且无需专门的验证协议。
关键词
动态秘密共享
门限方案
多秘密共享
rsa
密码体制
Keywords
dy
n
amic
secret
sharing
threshold
scheme
multi-
secret
sharing
rsa
c
r
yptosystem
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
高效可验证的门限多秘密共享体制
16
作者
李雄
李志慧
彭清艳
机构
陕西师范大学数学与信息科学学院
云南大学数学与统计学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第18期91-93,共3页
基金
国家自然科学基金No.10571112
陕西师范大学研究生培养创新基金资助项目(No.2008cxs010)~~
文摘
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。
关键词
多秘密共享
门限方案
rsa
密码体制
单向函数
Keywords
multi
secret
sharing
threshold
scheme
rsa
c
r
yptosystem
o
n
e-way fu
n
ctio
n
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个门限多秘密共享方案
17
作者
张建中
茹秀娟
机构
陕西师范大学数学与信息科学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第36期134-135,共2页
基金
国家自然科学基金资助项目(10271069)
陕西省自然科学基金计划项目(2004A14)
文摘
提出了一个门限多重秘密共享方案,其实施简单、安全。在此方案中每一个参与者通过保存一个子秘密而共享多个秘密,参与者的子秘密可反复使用。此方案能够检测欺骗,并能通过重新选择参数而更新秘密。
关键词
多秘密共享
门限方案
离散对数问题
rsa
Keywords
multiple
secret
sharing
threshold
scheme
disc
r
ete loga
r
ithm p
r
oblem
rsa
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
实现分离多级存取结构的黑盒密钥共享体制
被引量:
1
18
作者
陈祺
裴定一
赵淦森
纪求华
机构
广州杰赛科技股份有限公司
广州杰赛科技股份有限公司-华南师范大学服务计算联合实验室
广州大学数学与信息科学学院
华南师范大学计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2012年第9期1804-1815,共12页
基金
粤港关键领域重点突破招标项目(20100101-5,TC10BH07-1)
广东省-中国科学院全面战略合作项目基金(2011A090100003)资助~~
文摘
黑盒密钥共享体制和有限域上的密钥共享体制是不同的.该体制只要求主密钥空间是一个有限交换群,并且可以将群运算和随机挑选群元素等过程作为黑盒调用.尤其是,它与群的结构和除数无关.迄今为止,还没有造出有效的实现非门限存取结构的黑盒密钥共享体制.文中给出了任意交换群上的实现一类非门限存取结构的黑盒密钥共享体制的构造方法.作者使用的工具是环上单调张成方案.首先,作者提出弱单调张成方案的概念,并给出了使用弱单调张成方案构造单调张成方案的方法.然后,利用有理数域上的单调张成方案和有限域上的单调张成方案,构造出了一对互素的弱单调张成方案,最终构造出了实现一类非门限存取结构——分离多级存取结构的有效黑盒密钥共享体制.作者构造的新体制可用于构造新的实现分离多级存取结构的环上安全多方计算协议、线性整密钥共享体制、分布式RSA签名协议和新的零知识证明协议.
关键词
黑盒密钥共享体制
单调张成方案
非门限存取结构
安全多方计算
分布式
rsa
签名
Keywords
black-box
secret
sharing
scheme
mo
n
oto
n
e spa
n
p
r
og
r
am
n
o
n
-
threshold
accessst
r
uctu
r
e
secu
r
e multi-pa
r
ty computatio
n
dist
r
ibuted
rsa
sig
n
atu
r
e
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于动直线的多幅图像分存方法
被引量:
16
19
作者
闫伟齐
丁玮
齐东旭
机构
中国科学院计算技术研究所CAD开放研究实验室
出处
《软件学报》
EI
CSCD
北大核心
2000年第9期1176-1180,共5页
基金
国家自然科学基金!( No.196710 0 3 )
国家 973高科技项目基金!( No.G19980 3 0 60 8)
文摘
Shamir给出了一种基于拉格朗日插值的密码学分存方案 ,该文将其思想引入到图像信息安全处理当中 ,提出了用动直线进行多幅图像分存的方法 ,并阐述了这一算法的数学基础 .此外 ,在进行图像分存时考虑了更多的原始图像 ,采用高次有理曲线进行图像分存计算 ,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同 ,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题 .最后 ,给出了采用动直线进行图像分存的实验结果 .
关键词
信息隐藏
图像分存
信息安全
密码学
Keywords
I
n
fo
r
matio
n
hidi
n
g, move li
n
e,
secret
sharing
, digital image
sharing
, (t,
n
)
threshold
secret
sharing
scheme
.
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种简单阈值方案的优化
被引量:
7
20
作者
苏中民
林行良
戴一奇
机构
清华大学计算机系
出处
《软件学报》
EI
CSCD
北大核心
1997年第2期128-136,共9页
文摘
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展.
关键词
秘密分存
密钥管理
阈值方案
密码学
Keywords
secret
sharing
, key ma
n
ageme
n
t, data secu
r
ity, (k,
n
)
threshold
scheme
, data expa
n
sio
n
.
分类号
TN918.2 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于RSA密码体制(t,n)门限秘密共享方案
庞辽军
王育民
《通信学报》
EI
CSCD
北大核心
2005
32
在线阅读
下载PDF
职称材料
2
基于RSA和单向函数防欺诈的秘密共享体制
费如纯
王丽娜
《软件学报》
EI
CSCD
北大核心
2003
41
在线阅读
下载PDF
职称材料
3
基于中国剩余定理的门限RSA签名方案的改进
徐甫
马静谨
《电子与信息学报》
EI
CSCD
北大核心
2015
10
在线阅读
下载PDF
职称材料
4
基于RSA密码体制的公平秘密共享新方案
柳毅
郝彦军
庞辽军
《计算机工程》
CAS
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
5
一种可压缩的(r,n)门限秘密图像共享方案
刘艳芳
余梅生
《计算机工程与应用》
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
6
一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案
马春波
何大可
《计算机工程与应用》
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
7
广义(k,n)-门限方案
刘焕平
杨义先
《通信学报》
EI
CSCD
北大核心
1998
13
在线阅读
下载PDF
职称材料
8
一个新的广义(k,n)-门限密钥方案
任平安
马建峰
《计算机工程》
CAS
CSCD
北大核心
2005
6
在线阅读
下载PDF
职称材料
9
二方共享与(t,n)门限方案相结合的容侵CA方案
季称利
杨晓元
胡予濮
张敏情
《计算机工程》
EI
CAS
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
10
门限多重秘密共享方案
许春香
肖国镇
《电子学报》
EI
CAS
CSCD
北大核心
2004
41
在线阅读
下载PDF
职称材料
11
一个可验证的门限多秘密分享方案
何明星
范平志
袁丁
《电子学报》
EI
CAS
CSCD
北大核心
2002
29
在线阅读
下载PDF
职称材料
12
门限多重秘密共享方案
周洪伟
郭渊博
李沁
《计算机工程与设计》
CSCD
北大核心
2008
9
在线阅读
下载PDF
职称材料
13
参与者有权重的多重秘密共享方案
王伟
周顺先
《计算机应用》
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
14
参与者有权重的特殊门限秘密共享方案
王伟
周顺先
《计算机工程》
CAS
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
15
一种动态门限多组秘密共享方案
乔晓林
张建中
《计算机工程》
CAS
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
16
高效可验证的门限多秘密共享体制
李雄
李志慧
彭清艳
《计算机工程与应用》
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
17
一个门限多秘密共享方案
张建中
茹秀娟
《计算机工程与应用》
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
18
实现分离多级存取结构的黑盒密钥共享体制
陈祺
裴定一
赵淦森
纪求华
《计算机学报》
EI
CSCD
北大核心
2012
1
在线阅读
下载PDF
职称材料
19
一种基于动直线的多幅图像分存方法
闫伟齐
丁玮
齐东旭
《软件学报》
EI
CSCD
北大核心
2000
16
在线阅读
下载PDF
职称材料
20
一种简单阈值方案的优化
苏中民
林行良
戴一奇
《软件学报》
EI
CSCD
北大核心
1997
7
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部