基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了提高秘密共享的安全性,并满足一些异步系统的需要,该文提出了一种可防内部欺骗的异步多秘密共享方案.该方案不仅利用二元多项式为任意两个参与者之间提供成对的会话密钥来防止外部攻击者窃取秘密份额的相关信息,还通过改变秘密的设置方法和参与者份额的分配方法,使方案具有异步性和灵活性.除此之外,该文方案结合离散对数问题,在秘密重构阶段设计了欺骗检测的过程,能够检测出参与者在秘密重构阶段的内部欺骗行为,方案更具有实用价值.
推荐文章
一种分布式可验证的多秘密共享方案
秘密共享
Asmuth-Bloom门限方案
VMSS
基于排列组合的可防欺骗视觉密码方案
视觉密码
排列组合
基础矩阵
欺骗
一种分布式动态的多秘密共享方案
多秘密共享
离散对数
动态门限
拉格朗日插值公式
可公开验证可更新的多秘密共享方案
多秘密共享
动态更新
可公开验证性
单向散列链
Diffie-Hellman问题
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可防内部欺骗的异步多秘密共享方案
来源期刊 电脑知识与技术 学科 工学
关键词 秘密共享 二元多项式 欺骗检测 多秘密共享 异步性 灵活性
年,卷(期) 2019,(4) 所属期刊栏目 网络通讯及安全
研究方向 页码范围 19-21
页数 3页 分类号 TP309
字数 4757字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杜伟章 长沙理工大学计算机与通信工程学院 33 117 7.0 8.0
2 张逸凡 长沙理工大学计算机与通信工程学院 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (61)
共引文献  (13)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(8)
  • 参考文献(1)
  • 二级参考文献(7)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(3)
  • 参考文献(0)
  • 二级参考文献(3)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(6)
  • 参考文献(0)
  • 二级参考文献(6)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(4)
  • 参考文献(1)
  • 二级参考文献(3)
2014(12)
  • 参考文献(2)
  • 二级参考文献(10)
2015(4)
  • 参考文献(1)
  • 二级参考文献(3)
2016(5)
  • 参考文献(3)
  • 二级参考文献(2)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
秘密共享
二元多项式
欺骗检测
多秘密共享
异步性
灵活性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑知识与技术
旬刊
1009-3044
34-1205/TP
大16开
安徽省合肥市
26-188
1994
chi
出版文献量(篇)
58241
总下载数(次)
228
总被引数(次)
132128
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导