基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了增强Shamir密钥共享的(k,n)门限方案的安全性,文中基于单向哈希函数介绍了一种简单的欺骗者认定方法.该欺骗者认定方法引入算术编码原理之后不仅能检测出密钥重构过程中的欺骗行为,而且能确定谁是欺骗者.
推荐文章
在Pinch方案中检测欺骗者
秘密共享
数据安全
秘密信息
黄腹山鹪莺稳定的配偶关系限制雄性欺骗者
限制法则
配偶关系
性特征消退
黄腹山鹪莺
一种可防止多个欺骗者的可视密码方案
可视密码
多秘密共享
欺骗者
密图
椭圆曲线上多项式形式的动态密钥共享方案
多项式
动态密钥共享
子密钥
椭圆曲线离散对数问题
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 密钥共享方案中欺骗者的认定
来源期刊 电子科技大学学报 学科 工学
关键词 密钥共享 Shamir方案 欺骗者 单向哈希函数 算术编码
年,卷(期) 2000,(1) 所属期刊栏目 学术论文与技术报告
研究方向 页码范围 38-40
页数 3页 分类号 TP30
字数 1841字 语种 中文
DOI 10.3969/j.issn.1001-0548.2000.01.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 施荣华 11 69 5.0 8.0
2 胡湘陵 8 41 5.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (5)
同被引文献  (3)
二级引证文献  (5)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(3)
  • 引证文献(0)
  • 二级引证文献(3)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
密钥共享
Shamir方案
欺骗者
单向哈希函数
算术编码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子科技大学学报
双月刊
1001-0548
51-1207/T
大16开
成都市成华区建设北路二段四号
62-34
1959
chi
出版文献量(篇)
4185
总下载数(次)
13
总被引数(次)
36111
论文1v1指导