基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案.经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题.
推荐文章
基于ElGamal公钥体制的动态密钥托管方案
ElGamal公钥体制
密钥托管
动态密钥分享
托管代理
将ElGamal密码体制推广到非交换群
密码体制
非交换群
半直积
内自同构
基于椭圆曲线密码体制的门限密钥托管方案
密钥托管
门限方案,椭圆曲线密码体制
托管代理
监听
可信计算的密钥托管方案
TPM
密钥管理
门限秘密共享
密钥托管
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于ELGamal密码体制的安全密钥托管方案
来源期刊 软件 学科 工学
关键词 门限方案 ELGamal密码体制 密钥托管 KMC
年,卷(期) 2012,(6) 所属期刊栏目 软件工程
研究方向 页码范围 20-22
页数 分类号 TP309.2
字数 3618字 语种 中文
DOI 10.3969/j.issn.1003-6970.2012.06.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张文娟 周口师范学院计算机科学与技术学院 17 72 6.0 8.0
2 张锦华 周口师范学院计算机科学与技术学院 21 46 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (7)
参考文献  (7)
节点文献
引证文献  (3)
同被引文献  (30)
二级引证文献  (9)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(1)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
门限方案
ELGamal密码体制
密钥托管
KMC
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件
月刊
1003-6970
12-1151/TP
16开
北京市3108信箱
1979
chi
出版文献量(篇)
9374
总下载数(次)
40
论文1v1指导