基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密.新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗.方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案.与现有方案相比,该方案的效率较高.
推荐文章
基于一般访问结构的可验证多秘密共享方案
多秘密共享
一般访问结构
可验证性
基于整数规划的一般访问结构秘密共享方案
整数规划
向量空间
一般访问结构
秘密共享
目标函数
约束条件
动态的一般接入结构的多秘密共享方案
秘密共享
接入结构
权重不同参与者
欺骗
一种分布式可验证的多秘密共享方案
秘密共享
Asmuth-Bloom门限方案
VMSS
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于一般访问结构的多秘密共享认证方案
来源期刊 计算机工程 学科 工学
关键词 多秘密共享 访问结构 认证 分发者欺骗 参与者欺骗
年,卷(期) 2008,(15) 所属期刊栏目 安全技术
研究方向 页码范围 132-134,155
页数 4页 分类号 TP309
字数 4731字 语种 中文
DOI 10.3969/j.issn.1000-3428.2008.15.046
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 余昭平 解放军信息工程大学电子技术学院 41 241 8.0 14.0
2 康斌 解放军信息工程大学电子技术学院 6 27 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (18)
参考文献  (9)
节点文献
引证文献  (3)
同被引文献  (3)
二级引证文献  (6)
1978(1)
  • 参考文献(1)
  • 二级参考文献(0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1983(1)
  • 参考文献(1)
  • 二级参考文献(0)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(2)
  • 引证文献(0)
  • 二级引证文献(2)
2015(4)
  • 引证文献(1)
  • 二级引证文献(3)
研究主题发展历程
节点文献
多秘密共享
访问结构
认证
分发者欺骗
参与者欺骗
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导