原文服务方: 计算机应用研究       
摘要:
针对Spiez等人提出的一个公开问题,即计算Shamir型方案中所有存在的任意长度的(k,i)-特权数组,首先证明了Shamir型方案是一类基于向量空间秘密共享方案这一结论,然后利用这个结果以及Mathemathica软件给出了计算任意长度的特权数组的一种算法,从而解决了Spiez等人提出的这个公开问题.实验结果表明,该算法适应任何有限域.特别地,利用设计的算法,给出了非素有限域上一类迹的所有(6,i)-特权数组.
推荐文章
基于特权数组的向量空间秘密共享方案
Shamir秘密共陟方案
Brickell秘密共陟体制
允霟迹
非允霟迹
特权数组
防欺诈
一种基于特权分级的quorum系统构造方案
quorum系统
节点分类
特权分级
读写协议
一种基于椭圆曲线的Shamir门限签名体制
椭圆曲线
门限签名
安全性
存在特权集的门限代理群签名方案
门限群签名
秘密共享方案
代理签名
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Shamir型方案中特权数组的一种算法
来源期刊 计算机应用研究 学科
关键词 Shamir型方案 特权数组 向量空间 有限域 特征 本原多项式
年,卷(期) 2014,(12) 所属期刊栏目 信息安全技术
研究方向 页码范围 3711-3713,3718
页数 4页 分类号 TP309|TP301.6
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.12.049
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李志慧 陕西师范大学数学与信息科学学院 72 221 7.0 10.0
2 张娜娜 陕西师范大学数学与信息科学学院 10 19 3.0 4.0
3 李蕾 西北工业大学自动化学院 3 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (6)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(3)
  • 参考文献(1)
  • 二级参考文献(2)
1991(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(7)
  • 参考文献(2)
  • 二级参考文献(5)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Shamir型方案
特权数组
向量空间
有限域
特征
本原多项式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导