基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
研究了图同构的交互式零知识证明协议,并通过分析基于零知识证明的基本模型,提出了子图同构的认证算法.大部分零知识证明的安全性是由复杂的数学运算和交互双方大规模的计算来保证的,而采用模运算方法对文件进行加密,仅需几个参数就可以表示,大大减小了存储空间.协议直接将模运算作用于文件加密,实现起来简单有效;而且由于零知识证明的特点,其安全保密性也较高,满足了基本保护需求.该算法同样适用于登录的身份验证及不可追查的选举投票.
推荐文章
具有数字签名的零知识证明协议及其分析
RSA
离散对数
数字签名
零知识
一种基于零知识证明的RFID鉴别协议
射频识别
鉴别协议
零知识证明
电子标签
Schnorr数字签名的零知识证明
零知识证明
数字签名
协议
Schnorr安全分析
基于零知识证明的验证加密方法
零知识
模运算
认证
加密
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 图同构的零知识证明协议
来源期刊 中北大学学报(自然科学版) 学科 工学
关键词 图的同构 零知识证明 子图
年,卷(期) 2014,(3) 所属期刊栏目 自动化与计算机
研究方向 页码范围 299-302,308
页数 5页 分类号 TP301
字数 3289字 语种 中文
DOI 10.3969/j.issn.1673-3193.2014.03.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李艳玲 长治学院计算机系 22 46 4.0 6.0
2 上官晋太 长治学院计算机系 10 9 2.0 2.0
3 贾静 中北大学计算机与控制工程学院 5 10 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (9)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(2)
  • 参考文献(0)
  • 二级参考文献(2)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(4)
  • 参考文献(3)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
图的同构
零知识证明
子图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中北大学学报(自然科学版)
双月刊
1673-3193
14-1332/TH
大16开
太原13号信箱
1979
chi
出版文献量(篇)
2903
总下载数(次)
7
总被引数(次)
15437
论文1v1指导