期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
线性多密钥共享体制
被引量:
2
原文传递
导出
摘要
利用单调张成方案研究线性多密钥共享体制, 建立计算单调布尔函数的单调张成方案与实现多存取结构的线性多密钥共享体制之间的对应关系, 提出最优线性多密钥共享体制的概念, 并证明了几类线性多密钥共享体制是最优的.
作者
肖亮亮
刘木兰
机构地区
中国科学院数学与系统科学研究院
中国科学院数学机械化重点实验室
出处
《中国科学(E辑)》
CSCD
北大核心
2004年第10期1148-1158,共11页
Science in China(Series E)
基金
国家自然科学基金资助项目(批准号:60083002
90304012)
关键词
多密
密钥共享
布尔函数
线性
最优
方案
对应关系
存取
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
1
参考文献
5
1
Blackley G R. Safeguarding cryptographic keys. Proc of the 1979 AFIPS National Computer Conference,1979, 48:313-317
2
Shamir A. How to share a secret. Communications of the ACM, 1979, 22:612-613
3
Blundo C, De Santis A, Di Crescenzo G. Multi-secret sharing schemes. Advances in CryptologyCRYPTO'94, 1995, 839:150-163
4
Beimel A. Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion-Israel Institute of Techonlogy, 1996
5
Blundo C, De Santis A, Masucci B. Randomness in Multi-Secret Sharing Schemes. Technical Report, University of Salerno, 1998
同被引文献
8
1
王海艳,王汝传.
秘密共享方案的研究[J]
.微机发展,2005,15(3):32-34.
被引量:6
2
魏峰,张建中.
一个完善的秘密分享方案[J]
.信息安全与通信保密,2006,28(1):64-65.
被引量:2
3
王贵林,卿斯汉.
对一种多重密钥共享认证方案的分析和改进[J]
.软件学报,2006,17(7):1627-1632.
被引量:11
4
蔡宇.
一个(t,n)门限秘密共享方案[J]
.辽宁科技学院学报,2006,8(3):3-4.
被引量:1
5
王侃民.线性代数[M].上海:同济大学出版社.
6
于丹 刘焕平.自选子密钥的(t,n)门限方案.哈尔滨师范大学学报:自然科学版,2000,(6).
7
吕学琴.
可共享多个秘密的秘密共享方案[J]
.哈尔滨师范大学自然科学学报,2003,19(1):7-9.
被引量:3
8
颜浩,陈克非.
一种基于密钥矩阵的动态秘密分享方案[J]
.计算机科学,2003,30(8):56-58.
被引量:1
引证文献
2
1
马成芬,张庆德.
2种基于Lagrange插值多项式的多密钥共享方案[J]
.云南大学学报(自然科学版),2008,30(S1):261-263.
被引量:1
2
马成芬,张庆德,王莉.
一种基于矩阵的秩的特殊的(t,n)门限方案[J]
.德州学院学报,2008,24(6):18-20.
二级引证文献
1
1
王天军,殷政伟.
Legendre-Gauss-Lobatto节点的一个注记[J]
.河南科技大学学报(自然科学版),2012,33(1):71-74.
被引量:8
1
陈小明.
密钥共享体制的存取结构的化简[J]
.科学通报,1999,44(15):1599-1603.
被引量:2
2
张书富,王磊,祝跃飞.
Q2攻击结构下环上的积性MSP[J]
.信息工程大学学报,2005,6(3):1-4.
3
于运治.
具有相关元件的串联系统的可靠度研究[J]
.电子质量,2009(4):34-35.
4
黎元,孙延冰,朱建斌.
基于USB接口的无线局域网系统[J]
.黑龙江科技信息,2008(34):100-100.
5
唐春明,郑晓龙.
非门限的线性密钥共享方案[J]
.北京电子科技学院学报,2015,23(2):1-9.
6
唐玉兰,张惠国,于宗光.
一种新的用于布线的打破对称自适应流程[J]
.中南大学学报(自然科学版),2009,40(S1):330-334.
7
薛婷,李志慧,宋云.
线性秘密共享体制的一般构造[J]
.计算机工程与应用,2011,47(34):92-94.
8
任方,韩冰,冯景瑜.
秘密共享技术及其在图像加密中的应用[J]
.科学技术与工程,2015,35(16):108-116.
被引量:3
9
PANG Liaojun,LI Huixian,WANG Yumin.
An Efficient and Secure Multi-Secret Sharing Scheme with General Access Structures[J]
.Wuhan University Journal of Natural Sciences,2006,11(6):1649-1652.
被引量:2
10
刘武,谷雪琴,张晓琳,李闽.
多源多汇网络系统可靠度计算新方法[J]
.机械强度,2008,30(6):921-926.
中国科学(E辑)
2004年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部