基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了促使计算能力薄弱的云租户有效及公平地重构秘密,结合云外包计算和秘密共享特性,提出一种云外包秘密共享方案.在云外包秘密共享过程中,云租户间无需交互,只需进行少量解密和验证操作,而将复杂耗时的秘密重构计算外包给云服务提供商.该方案无需复杂的交互论证或零知识证明,能够及时发现云租户和云服务提供商的恶意行为,达到抵抗隐蔽敌手攻击的目的,最终每位云租户都能够公平和正确地得到秘密.安全分析和性能比较表明方案是安全和有效的.
推荐文章
有限秘密下指派秘密共享方案的构造
密码学
门限秘密共享
指派方案
碎片向量
标准信道下的抗敌手的理性秘密共享方案??
理性秘密共享
标准信道
序贯均衡
恶意敌手
广播协议
可验证图像秘密共享方案
图像处理
密码学
秘密共享
可验证性
安全信道
公开可验证的门限秘密共享方案
秘密共享
门限方案
知识签名
公钥密码
Diffie-Hellman假定
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 抗隐蔽敌手的云外包秘密共享方案
来源期刊 通信学报 学科 工学
关键词 秘密共享 外包计算 隐蔽敌手 公平性
年,卷(期) 2017,(5) 所属期刊栏目 学术论文
研究方向 页码范围 57-65
页数 9页 分类号 TP309.2
字数 9650字 语种 中文
DOI 10.11959/j.issn.1000-436x.2017100
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (17)
参考文献  (19)
节点文献
引证文献  (3)
同被引文献  (14)
二级引证文献  (2)
1979(4)
  • 参考文献(1)
  • 二级参考文献(3)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(4)
  • 参考文献(3)
  • 二级参考文献(1)
2014(5)
  • 参考文献(5)
  • 二级参考文献(0)
2015(5)
  • 参考文献(5)
  • 二级参考文献(0)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(3)
  • 引证文献(1)
  • 二级引证文献(2)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
秘密共享
外包计算
隐蔽敌手
公平性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导