基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
认为同态密码的本质是通过密文运算,实现相对应的明文运算。基于同态密码、格理论密码,分别设计了安全多方计算协议,解决了安全两方线段求解直线相交问题和聚类分析中一种经常遇到的加权平均问题。认为目前安全多方计算的实际应用比较滞后,但随着其理论的不断成熟以及各种密码理论基础技术的不断发展,安全多方计算最终会为新时代下的信息安全提供服务。
推荐文章
安全多方计算技术与应用综述
安全多方计算
数据流转
大数据
移动计算技术及其应用
移动计算
移动电子商务
综述
云计算技术下的网络安全防御技术
云计算技术
网络安全
防御技术
计算机
云计算技术在计算机网络安全存储中的运用研究
云计算技术
计算机网络
安全储存
运用
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 安全多方计算技术研究与应用
来源期刊 中兴通讯技术 学科 工学
关键词 安全多方计算 同态加密 格密码
年,卷(期) 2016,(1) 所属期刊栏目 专题:网络空间安全
研究方向 页码范围 23-25
页数 3页 分类号 TN929.5
字数 3782字 语种 中文
DOI 10.3969/j.issn.1009-6868.2016.01.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张卷美 10 28 4.0 5.0
2 徐荣华 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (25)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全多方计算
同态加密
格密码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中兴通讯技术
双月刊
1009-6868
34-1228/TN
大16开
合肥市金寨路329号凯旋大厦12楼
1995
chi
出版文献量(篇)
2060
总下载数(次)
1
论文1v1指导