期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
标准模型下门限密码方案的访问结构
下载PDF
职称材料
导出
摘要
在密码学中,任何一个具体的秘密共享体制都可以实现某个访问结构。访问结构是访问控制策略中一个比较抽象的概念,是指秘密共享体制中能够重构秘密的用户子集的集合。本文就标准模型下数字签名的访问结构构成进行了简要的介绍。
作者
周航正
机构地区
武警警官学院学员二旅五营
出处
《科教导刊(电子版)》
2016年第33期156-156,共1页
The Guide of Science & Education (Electronic Edition)
关键词
秘密共享
访问结构
门限方案
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
付正欣,沈刚,李斌,郁滨.
一种可完全恢复的门限多秘密视觉密码方案[J]
.软件学报,2015,26(7):1757-1771.
被引量:6
二级参考文献
3
1
乔明秋,朱悦冬,刘焕平.
多秘密共享可视密码及在防止欺骗上的应用[J]
.哈尔滨师范大学自然科学学报,2007,23(2):61-65.
被引量:3
2
付正欣,郁滨,房礼国.
基于环形共享份的多秘密视觉密码[J]
.电子与信息学报,2010,32(4):880-883.
被引量:10
3
付正欣,郁滨,房礼国.
一种新的多秘密分享视觉密码[J]
.电子学报,2011,39(3):714-718.
被引量:13
共引文献
5
1
胡浩,郁滨,沈刚,张学思.
解密区域完美恢复的区域递增式视觉密码方案构造[J]
.电子与信息学报,2016,38(10):2647-2653.
被引量:1
2
周航正.
门限属性数字签名方案发展[J]
.科教导刊(电子版),2016,0(31):167-167.
3
孙彬.
基于ABS细粒度隐私隔绝的身份追溯研究[J]
.电子设计工程,2018,26(3):10-14.
被引量:1
4
程羽乔,付正欣,郁滨.
基于理想存取结构划分的(2,n)异或视觉密码[J]
.系统仿真学报,2020,32(1):20-26.
5
冯琪,王洪君.
视觉密码方案概述[J]
.智能计算机与应用,2021,11(2):109-112.
1
马春波,何大可.
一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案[J]
.计算机工程与应用,2004,40(33):101-102.
2
刘荣香,赖红,张威.
基于特权数组的向量空间秘密共享方案[J]
.计算机工程,2014,40(1):134-138.
被引量:1
3
付玮,刘广亮.
一种基于身份的门限盲代理盲签名方案[J]
.聊城大学学报(自然科学版),2012,25(3):85-88.
被引量:1
4
傅锦伟.
Shamir门限体制的推广应用[J]
.蒙自师范高等专科学校学报,2001,3(4):21-25.
被引量:2
5
费如纯,王丽娜.
基于RSA和单向函数防欺诈的秘密共享体制[J]
.软件学报,2003,14(1):146-150.
被引量:41
6
赵丽萍,汤文亮.
可验证的动态多秘密共享[J]
.华东交通大学学报,2010,27(4):63-67.
7
黄根勋,石巧连,高峰修,周然.
一种基于一般接入结构的抗欺骗秘密共享体制[J]
.中国科学院研究生院学报,2006,23(5):647-652.
8
王贵林,卿斯汉.
对两个防欺诈秘密共享方案的安全性注记[J]
.计算机研究与发展,2005,42(11):1924-1927.
被引量:1
9
黄金涛,周晓,张建川,邓雷升.
一种基于IBE的前向安全密钥管理协议[J]
.信息安全与通信保密,2013,11(7):65-68.
10
柳烨,李志慧,郭瑞.
一种动态的多秘密共享方案[J]
.计算机工程,2009,35(23):120-121.
被引量:4
科教导刊(电子版)
2016年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部