基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
门限方案作为秘密共享、密钥恢复的重要方法自从提出以来得到广泛研究和应用.本文考虑实际应用的需要并且为了增强传统门限方案的安全性,提出一种基于次序的改进型门限方案,通过近似无限地扩大次序组合排列的个数,使得攻击者即使获取所有秘密份额也难以恢复原始秘密,极大提高了门限方案的安全性,扩大了门限方案的应用场合.
推荐文章
基于嵌套分组秘密共享的(t, n)门限签名方案
门限群签名
分组秘密共享
嵌套
合谋攻击
一种基于EIGamal和(t,n)门限的密钥恢复方案
ElGamal
ECC
(t
n)门限
密钥恢复
一种新的广义(k,n)门限秘密共享方案
k-(k1,n1
k2,n2
...
kt,nt)门限方案
安全
离散对数
基于椭圆曲线密码体制的(t,n)门限签密方案
签密
门限
椭圆曲线密码
离散对数问题
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于次序的(k,n,t,m,p)改进型门限方案
来源期刊 计算机与现代化 学科 工学
关键词 秘密共享 门限 密钥 次序 组合 排列
年,卷(期) 2012,(11) 所属期刊栏目 信息安全
研究方向 页码范围 142-144
页数 3页 分类号 TP309
字数 1779字 语种 中文
DOI 10.3969/j.issn.1006-2475.2012.11.035
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵朋朋 苏州大学计算机科学与技术学院 39 426 11.0 19.0
2 高振栋 无锡科技职业学院软件与服务外包学院 11 11 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (78)
共引文献  (13)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(5)
  • 参考文献(0)
  • 二级参考文献(5)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(7)
  • 参考文献(0)
  • 二级参考文献(7)
2007(11)
  • 参考文献(0)
  • 二级参考文献(11)
2008(10)
  • 参考文献(0)
  • 二级参考文献(10)
2009(14)
  • 参考文献(0)
  • 二级参考文献(14)
2010(8)
  • 参考文献(0)
  • 二级参考文献(8)
2011(6)
  • 参考文献(5)
  • 二级参考文献(1)
2012(9)
  • 参考文献(9)
  • 二级参考文献(0)
2012(9)
  • 参考文献(9)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
秘密共享
门限
密钥
次序
组合
排列
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
论文1v1指导