基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
考虑到某些参与者有特殊权限,基于RSA密码体制和哈希函数的安全性,设计了参与者有特殊权限的秘密共享方案.参与者的秘密份额由自己产生和保管,只需出示伪秘密份额,无需安全信道.在秘密重构时,不仅要求参与者的权值之和达到对应门限值,而且对于具有特殊权限的参与者设定了特别门限,增强了共享秘密的安全性.
推荐文章
参与者有权重的特殊门限秘密共享方案
秘密共享
特殊门限方案
RSA密码体制
哈希函数
特殊权限下权重不同参与者的广义门限方案
特殊权限
门限秘密共享
权重不同
中国剩余定理
理性参与者秘密共享方案研究综述
秘密共享
理性参与者
博弈论
参与者有权重的多等级秘密共享方案
秘密共享
多等级
权重
中国剩余定理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 参与者有特殊权限的秘密共享方案
来源期刊 计算机安全 学科 工学
关键词 秘密共享 门限方案 RSA密码体制 哈希函数
年,卷(期) 2010,(12) 所属期刊栏目
研究方向 页码范围 1-4
页数 分类号 TP3
字数 4306字 语种 中文
DOI 10.3969/j.issn.1671-0428.2010.12.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周顺先 广州番禺职业技术学院信息工程学院 15 268 6.0 15.0
3 王伟 广州番禺职业技术学院信息工程学院 9 12 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (49)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(7)
  • 参考文献(1)
  • 二级参考文献(6)
1983(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(5)
  • 参考文献(0)
  • 二级参考文献(5)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(7)
  • 参考文献(1)
  • 二级参考文献(6)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(5)
  • 参考文献(4)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
秘密共享
门限方案
RSA密码体制
哈希函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导