期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Hash函数与带有防欺骗的承诺
下载PDF
职称材料
导出
摘要
互联网给我们的日常生活带来便捷的同时,也带来了信息安全隐患。很多安全问题可以简单地利用物理手段解决,但在纯信息交流层面,这可能会困难许多。在上期杂志中,我们看到了“秘密共享的门限方案”及其应用。本期让我们来研究一下带有防欺骗的承诺。
作者
顾森
出处
《程序员》
2012年第10期112-115,共4页
Programmer
关键词
HASH函数
欺骗
信息交流
安全隐患
物理手段
安全问题
门限方案
秘密共享
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘端阳,陈建武,黄德才.
网格计算中改进的基于二叉树的防欺骗检测方法[J]
.浙江工业大学学报,2007,35(6):646-649.
2
周由胜,王锋,卿斯汉,杨义先,钮心忻.
基于细胞自动机的动态多秘密共享方案[J]
.计算机研究与发展,2012,49(9):1999-2004.
3
顾森.
秘密共享协议及其应用[J]
.程序员,2012(9):119-121.
4
黄德才,陈建武,刘端阳.
改进的基于二叉树的无交互防欺骗检测方法[J]
.计算机工程,2008,34(14):44-46.
被引量:1
5
顾森.
基于RSA算法的数字现金协议[J]
.程序员,2013(6):124-126.
6
崔瑜.
加密的物理手段[J]
.互联网周刊,2008(8):55-55.
7
王震生,陈志宽.
浅析基于自动化技术的城市污水处理[J]
.无线互联科技,2012,9(7):178-178.
被引量:1
8
陈勤,彭文芳,徐坤,余娅玲.
基于排列组合的可防欺骗视觉密码方案[J]
.计算机应用研究,2011,28(1):318-321.
被引量:7
9
张瑜,陆正福,许辰铭,杨子兰.
一种防欺骗的多秘密共享方案[J]
.信息安全与技术,2012,3(4):27-29.
10
刘宇.
常用加密算法比较研究[J]
.科技风,2010(19).
程序员
2012年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部