作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于双线性对提出了一个门限秘密共享方案.在秘密重构和恢复过程中,都可以验证每个参与者是否存在欺诈行为;在参与者间不需要安全信道.分析表明,该方案是一个安全、实用的门限秘密共享方案.
推荐文章
基于双线性的无可信中心可验证秘密共享方案
秘密共享
交互式证明
双线性对
可信中心
基于双线性对的可验证可更新的秘密分享方案
秘密共享
双线性对
密钥更新
公开可验证的门限秘密共享方案
秘密共享
门限方案
知识签名
公钥密码
Diffie-Hellman假定
基于双线性对的秘密分享方案
秘密分享
双线性对
密钥更新
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于双线性对的可验证门限秘密共享方案
来源期刊 青海师范大学学报(自然科学版) 学科 工学
关键词 门限秘密共享 双线性对 信息安全
年,卷(期) 2010,(2) 所属期刊栏目
研究方向 页码范围 17-19
页数 分类号 TN918
字数 2782字 语种 中文
DOI 10.3969/j.issn.1001-7542.2010.02.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王天成 青海师范大学民族师范学院数学系 19 25 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (29)
共引文献  (13)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(4)
  • 参考文献(1)
  • 二级参考文献(3)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(4)
  • 参考文献(1)
  • 二级参考文献(3)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
门限秘密共享
双线性对
信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
青海师范大学学报(自然科学版)
季刊
1001-7542
63-1017/N
大16开
青海西宁五四西路38号
56-16
1979
chi
出版文献量(篇)
2137
总下载数(次)
6
总被引数(次)
8317
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导