基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前大多数秘密分享方案的设计沿用了经典Shamir方案的实现思路,即基于一元多项式的(k,n)门限方案.此类方案继承了Shamir方案的诸多优点,如思路简洁便于实现、兼有完备性(Perfect)和理想性(Ideal)等.然而,这一类方案也有着准入结构不够丰富的缺陷,极大地限制了秘密分享技术在实际应用中的推广.针对这一情况,提出一种基于二元多项式的秘密分享方案,该方案兼有Shamir方案的诸多优点,而准入结构又得到了极大的丰富.此外,新方案很容易推广到图像秘密分享、音频秘密分享等领域.
推荐文章
二元多项式最大公因式的矩阵求法
最大公因式
二元多项式
矩阵初等变换
二元域本原多项式的求解
纠错码
本原多项式
循环码
基于二元多项式的短波自组网密钥预分配方案
短波通信
预分配
安全性
会话密钥
连通率
基于二元对称多项式的秘密共享方案
秘密共享
二元对称多项式
欺骗者
离散对数
无可信中心
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于二元多项式的秘密分享技术研究
来源期刊 计算机应用与软件 学科 工学
关键词 信息安全 秘密分享 二元多项式 准入结构 范德蒙行列式
年,卷(期) 2012,(7) 所属期刊栏目 基金项目论文
研究方向 页码范围 112-114
页数 分类号 TP301.4
字数 3033字 语种 中文
DOI 10.3969/j.issn.1000-386X.2012.07.035
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 舒红平 65 461 11.0 18.0
2 唐聃 22 28 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (2)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1983(1)
  • 参考文献(1)
  • 二级参考文献(0)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信息安全
秘密分享
二元多项式
准入结构
范德蒙行列式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导