作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在密码学中,任何一个具体的秘密共享体制都可以实现某个访问结构.访问结构是访问控制策略中一个比较抽象的概念,是指秘密共享体制中能够重构秘密的用户子集的集合.本文就标准模型下数字签名的访问结构构成进行了简要的介绍.
推荐文章
标准模型下强不可伪造的门限签名方案
标准模型
强不可伪造性
门限签名
一种标准模型下基于身份的高效门限代理签名方案
基于身份的门限代理签名
标准模型
基于身份的密码
计算Diffie-Hellman问题
一种基于椭圆曲线密码机制的门限代理签名方案
数字签名
代理签名
门限代理签名
椭圆曲线
拉格朗日插值定理
基于椭圆曲线密码体制的(t,n)门限签密方案
签密
门限
椭圆曲线密码
离散对数问题
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 标准模型下门限密码方案的访问结构
来源期刊 科教导刊-电子版(下旬) 学科 工学
关键词 秘密共享 访问结构 门限方案
年,卷(期) 2016,(11) 所属期刊栏目 科学技术
研究方向 页码范围 156
页数 1页 分类号 TP309.7
字数 1856字 语种 中文
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (2)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
秘密共享
访问结构
门限方案
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
科教导刊-电子版(下旬)
月刊
chi
出版文献量(篇)
18156
总下载数(次)
51
总被引数(次)
3023
论文1v1指导