基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于PEDERSEN的(t,n)可验证的秘密共享方案,提出一种分布式的容侵会议密钥分发方案.在该方案中,即使实施密钥分发的服务器组中部分被入侵或系统部件存在故障,会议的合法用户仍可以获得正确的会议密钥. 对方案的分析表明,任何窃听者均无法得到有关会议密钥的任何信息,主动攻击者也无法成功进行任何假冒.由于采用了非交互式的知识证明,故所需通信开销较少,效率较高,并且有着较强的实用性.
推荐文章
一种健壮的计算安全的分布式密钥分发方案
分布式密钥分发
计算安全
健壮性
可验证的秘密共享
知识证明
一种有效的分布式数据存储保密方案设计
分布式数据存储
机密性
对称加密
门限加密
一种分布式可验证的多秘密共享方案
秘密共享
Asmuth-Bloom门限方案
VMSS
移动自组网络分布式组密钥管理方案
移动自组网络
组密钥管理
分布式密钥生成
秘密共享
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种分布式的容侵会议密钥分发方案
来源期刊 扬州大学学报(自然科学版) 学科 工学
关键词 可验证的秘密共享 容错 会议密钥分发
年,卷(期) 2008,(2) 所属期刊栏目
研究方向 页码范围 50-52,78
页数 4页 分类号 TP309.7
字数 2853字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王斌 扬州大学信息工程学院 42 87 5.0 6.0
2 关志峰 扬州大学信息工程学院 4 5 2.0 2.0
3 夏斌 扬州大学信息工程学院 5 5 2.0 2.0
4 宋朝霞 扬州大学信息工程学院 3 4 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (10)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (3)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(4)
  • 参考文献(3)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可验证的秘密共享
容错
会议密钥分发
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
扬州大学学报(自然科学版)
季刊
1007-824X
32-1472/N
大16开
江苏省扬州市大学南路88号
28-48
1974
chi
出版文献量(篇)
1577
总下载数(次)
2
总被引数(次)
8111
论文1v1指导