基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
传统的秘密共享方案不能验证参与者或秘密分发者的欺骗行为,Lin-Wu等人提出的秘密共享方案虽可实现欺骗行为的验证,但需要很大的计算量,方案中的秘密分存必须通过计算得到,不能满足秘密分存选取的随机性,并且方案需要在秘密分发者与每个参与者之间建立安全信道,增加了方案实现的负担.因此,提出改进的秘密共享方案,方案中参与者无需验证秘密分发者的欺骗行为,减少了各参与者的计算量;秘密分存由参与者自己选择,实现了秘密分存选取的随机性,并且方案中无需建立安全信道.除此之外,方案能够以最小的计算量检验参与者之间的欺骗,并能实现多重秘密共享以及新的秘密和新的参与者的加入.
推荐文章
一种可验证的多秘密共享方案
秘密共享
双单量单向函数
Lagrange插值多项式
门限方案
可验证图像秘密共享方案
图像处理
密码学
秘密共享
可验证性
安全信道
两种实用的可验证多秘密共享方案
密码学
秘密共享
可验证性
多秘密共享
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于离散对数问题可验证的多秘密共享方案
来源期刊 计算机工程与科学 学科 工学
关键词 多秘密共享 离散对数问题 门限体制
年,卷(期) 2013,(5) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 41-45
页数 5页 分类号 TP39
字数 3973字 语种 中文
DOI 10.3969/j.issn.1007-130X.2013.05.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 曹天杰 中国矿业大学计算机科学与技术学院 56 486 10.0 20.0
5 王学军 中国矿业大学计算机科学与技术学院 12 32 3.0 5.0
9 高彩云 中国矿业大学计算机科学与技术学院 5 40 2.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (14)
参考文献  (11)
节点文献
引证文献  (2)
同被引文献  (5)
二级引证文献  (0)
1979(3)
  • 参考文献(1)
  • 二级参考文献(2)
1994(3)
  • 参考文献(1)
  • 二级参考文献(2)
1995(5)
  • 参考文献(2)
  • 二级参考文献(3)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
多秘密共享
离散对数问题
门限体制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导