期刊文献+

基于椭圆曲线和Hermite插值的多秘密共享方案 被引量:1

下载PDF
导出
摘要 文章利用Hermite插值的思想,提出了一种基于椭圆曲线的多秘密共享方案。在该方案中,可灵活的增删参与者,参与者的子秘密可以重复使用且可认证,多个主秘密能够同时被重构。所给方案能够有效抵御管理者欺骗和参与者欺骗。
作者 胡亮
出处 《计算机光盘软件与应用》 2013年第21期111-111,113,共2页 Computer CD Software and Application
  • 相关文献

参考文献4

二级参考文献25

  • 1STINSONDR.密码学原理与实践[M].3版.冯登国,译.北京:电子工业出版社,2009.
  • 2HE J, DAWSON E. Multi-stage secret sharing scheme based on one- way function [ J]. Electronic Letters, 1994, 30(19) : 1591 - 1594.
  • 3SHAMIR A. How to share a secret[ J]. Communications of the ACM, 1979,22 (11):612-613.
  • 4HARN L. Comment: multistage secret sharing scheme based on one- way function [ J]. Electronic Letters, 1995, 31 (4) : 262 - 262.
  • 5HE J, DAWSON E. Multisecret sharing scheme based on one-way function[ J]. Electronic Letters, 1995, 31 (2) : 93 - 95.
  • 6CHANG T, HWANG M, YANG W. A new multi-stage secret sharingscheme using one-way function[ J]. ACM SIGOPS Operating Systems Review, 2005, 39(1) : 48 - 55.
  • 7CHOR B, GOLDWASSER S, MICALI S, et al. Verifiable secret sha- ring and achieving simultaneity in the presence of faults [ C]// SFCS '85: Proceedings of the 26th Annual Symposium on Founda- tions of Computer Science. Washington, DC: IEEE Computer Socie- ty, 1985:383 -395.
  • 8HARN L. Efficient sharing(broadcasting) of multiple secret[ J]. Computer and Digitial Techniques, 2005, 152(3) : 237 - 240.
  • 9LINT Y, WU T C. ( t, n) threshold verifiable multi-secret sharing scheme based on factorization intractability and discrete logarithm modulo a composite problem [ J]. Computer and Digitial Tech- niques, 2009, 156(5) : 264 - 268.
  • 10HE W H, WU T S. Comment on Lin-Wu ( t, n) -threshold verifiable multi-secret sharing scheme[ J]. Computer and Digitial Techniques, 2011, 158(3) : 139.

共引文献1

同被引文献9

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部