基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
秘密共享方案在一次秘密共享过程中能否共享多个秘密、能否公开验证秘密份额或者秘密分发者和参与者可否抵赖等,是多秘密共享过程需要解决的问题.利用椭圆曲线上的双线性对技术,结合Hermite插值原理,构造了一种可验证非抵赖的多秘密共享方案.由于双线性对技术具有良好的性质,不仅可以保证秘密分发者和参与者的诚实性,还能实现秘密份额的可验证性,克服了一次秘密共享过程只能共享一个秘密的不足,且具有不可抵赖性.
推荐文章
一个基于非齐次线性递归的可验证多秘密共享方案
非齐次线性递归
环上椭圆曲线
秘密共享
一次可验证性
一种可验证的多秘密共享方案
秘密共享
双单量单向函数
Lagrange插值多项式
门限方案
两种实用的可验证多秘密共享方案
密码学
秘密共享
可验证性
多秘密共享
公开可验证的门限秘密共享方案
秘密共享
门限方案
知识签名
公钥密码
Diffie-Hellman假定
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Hermite插值的可验证非抵赖多秘密共享方案
来源期刊 通信技术 学科 工学
关键词 Hermite插值多项式 可验证性 非抵赖性 多秘密共享
年,卷(期) 2017,(6) 所属期刊栏目 安全与保密
研究方向 页码范围 1264-1269
页数 6页 分类号 TP309
字数 4855字 语种 中文
DOI 10.3969/j.issn.1002-0802.2017.06.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 芦殿军 青海师范大学数学与统计学院 33 104 4.0 9.0
2 韦性佳 青海师范大学数学与统计学院 5 7 2.0 2.0
3 张京花 青海师范大学数学与统计学院 3 5 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (59)
共引文献  (38)
参考文献  (24)
节点文献
引证文献  (1)
同被引文献  (8)
二级引证文献  (0)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(11)
  • 参考文献(1)
  • 二级参考文献(10)
1983(5)
  • 参考文献(1)
  • 二级参考文献(4)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(4)
  • 参考文献(1)
  • 二级参考文献(3)
1995(5)
  • 参考文献(2)
  • 二级参考文献(3)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
2000(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(8)
  • 参考文献(3)
  • 二级参考文献(5)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(2)
  • 二级参考文献(2)
2008(5)
  • 参考文献(2)
  • 二级参考文献(3)
2009(7)
  • 参考文献(4)
  • 二级参考文献(3)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(5)
  • 参考文献(1)
  • 二级参考文献(4)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Hermite插值多项式
可验证性
非抵赖性
多秘密共享
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
总被引数(次)
42849
论文1v1指导