Secret Sharing Based on the Residue Theorem
Secret Sharing Based on the Residue Theorem
出处
《通讯和计算机(中英文版)》
2012年第2期148-154,共7页
Journal of Communication and Computer
参考文献7
-
1P. Antonov, Cryptography in Computer Communications, Varna, 2000.
-
2A. Beimel, B.B. Chor, Universally ideal secret sharing schemes, IEEE Transactions on Information Theory 40 (1994) 786-794.
-
3R. Petrov, Information Protection in Computers and Networks, Sofia, 2002.
-
4W. Stallings, Cryptography and Network Security, Prentice Hall, New Jersey, 2001.
-
5R. Ahlswede, Common randomness in information theory and cryptography secret sharing, IEEE Transactions on Information Theory 39 (1993) 1121-1132.
-
6A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.
-
7B. Schneier, Applied Cryptography, Protocols, Algorithms and Source Code in C, John Wiley & Sons Inc, 1996.
-
1史恰,杜伟章.基于RSA与剩余定理的多秘密共享方案[J].计算机工程,2011,37(2):141-142.
-
2FTTN+DSL仍占主导,无线宽带接入逐步普及[J].网络电信,2009,11(1):24-24.
-
3豪杰.高性能计算能否进入SMB[J].中国计算机用户,2008(23):61-61.
-
4刘继清.中国古代剩余定理的C语言实现[J].武汉船舶职业技术学院学报,2008,7(6):41-43.
-
5刘卓,杨世平.基于ECC的多重签名在电子政务中的应用[J].贵州大学学报(自然科学版),2012,29(5):76-79. 被引量:2
-
6范安东,张杨松.基于中国剩余定理的阈下信道构造方案[J].陕西理工学院学报(自然科学版),2009,25(1):27-30. 被引量:2
-
7刘志英.基于剩余定理和一维集法的PD雷达解模糊处理[J].现代电子技术,2012,35(9):28-30. 被引量:8
-
8侯整风,段笑言.一种有效的新型t次代理签名方案[J].计算机应用与软件,2008,25(3):243-245.
-
9周旭,毕笃彦.基于中国剩余定理的GIS数字水印算法[J].中国图象图形学报(A辑),2004,9(5):611-615. 被引量:10
-
10曹阳.改进的RSA实现方法[J].宜宾学院学报,2008,8(12):59-60.