基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息.然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者在秘密重构过程中可以提交虚假份额欺骗诚实参与者.提出一个基于非对称二元多项式的具有未知重构轮数的秘密共享方案,并针对4种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案具有防范外部攻击者和内部攻击者的安全性与公平性.
推荐文章
基于二元对称多项式的公平秘密共享方案
秘密共享
欺骗者
二元对称多项式
公平性
基于二元对称多项式的秘密共享方案
秘密共享
二元对称多项式
欺骗者
离散对数
无可信中心
基于二元对称多项式的WSN密钥管理方案
无线传感器网络
网络安全
密钥管理
二元对称多项式
一种基于路由驱动的三元对称多项式密钥管理方案
无线传感器网络
密钥管理
三元对称多项式
安全
路由驱动
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于二元非对称多项式的公平秘密共享方案
来源期刊 网络与信息安全学报 学科 工学
关键词 秘密共享 非对称二元多项式 公平性 攻击模式
年,卷(期) 2019,(1) 所属期刊栏目 专栏:密码攻防技术研究及应用探索
研究方向 页码范围 22-29
页数 8页 分类号 TP393
字数 8256字 语种 中文
DOI 10.11959/j.issn.2096-109x.2019003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邢玉清 3 1 1.0 1.0
2 杨文伟 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (8)
二级引证文献  (0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
秘密共享
非对称二元多项式
公平性
攻击模式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导