基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有加权秘密共享方案一次只能共享一个秘密.为此,提出一种参与者有权重的门限多秘密共享方案.利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密.分析结果表明,该方案具有较高的安全性,且通信量较低.
推荐文章
基于Mignotte列的加权门限秘密共享方案
秘密共享
门限秘密共享
中国剩余定理
加权门限
Mignotte列
基于Mignotte列的加权门限秘密共享方案
秘密共享
门限秘密共享
中国剩余定理
加权门限
Mignotte列
公开可验证的门限秘密共享方案
秘密共享
门限方案
知识签名
公钥密码
Diffie-Hellman假定
门限秘密共享及其典型应用
秘密共享方案
数字签名
身份密码学
属性加密
图像加密
视觉密码学
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 加权门限多秘密共享方案
来源期刊 计算机工程 学科 工学
关键词 加权门限 多秘密共享 离散对数 Hash函数
年,卷(期) 2012,(3) 所属期刊栏目 安全技术
研究方向 页码范围 148-149,165
页数 分类号 TP393
字数 2975字 语种 中文
DOI 10.3969/j.issn.1000-3428.2012.03.050
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邹惠 石家庄经济学院信息工程学院 19 39 4.0 4.0
2 王建东 石家庄经济学院信息工程学院 20 49 4.0 5.0
3 宋超 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (68)
共引文献  (50)
参考文献  (11)
节点文献
引证文献  (3)
同被引文献  (12)
二级引证文献  (0)
1978(2)
  • 参考文献(0)
  • 二级参考文献(2)
1979(10)
  • 参考文献(1)
  • 二级参考文献(9)
1983(3)
  • 参考文献(0)
  • 二级参考文献(3)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(9)
  • 参考文献(0)
  • 二级参考文献(9)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(9)
  • 参考文献(0)
  • 二级参考文献(9)
2006(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(9)
  • 参考文献(3)
  • 二级参考文献(6)
2008(4)
  • 参考文献(2)
  • 二级参考文献(2)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
加权门限
多秘密共享
离散对数
Hash函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导