期刊文献+

基于数字签名秘密分享方案中骗子识别方法

下载PDF
导出
摘要 如何保持一个秘密”在当今世界对于政府、军队、公司来说都是十分重要的问题 ,而基于数字签名体制的主要设计思路是 :骗子检测和识别的关键是怎样保证每个参与者提供的子密钥是真实的
作者 王书文
出处 《西北民族大学学报(自然科学版)》 2004年第1期54-55,共2页 Journal of Northwest Minzu University(Natural Science)
基金 20 0 3甘肃省自然科学基金资助项目 (ZS0 31-A2 5 - 0 2 6 -G) 西北民族大学校内资助项目
  • 相关文献

参考文献7

  • 1A. Shamir, How to share a secret[J]. Comm. ACM, 1979, 22(11) : 612 - 613.
  • 2G.R. Blakley, Safeguarding cryptographic keys[J], AFIPS 1979 Natl. Comput. Conf, New York, 1979, 48:313 - 317.
  • 3Tompa, T, Woll, H., How to share secret with cheaters[J] .J. Cryptography, 1988, 1(2): 133 - 138.
  • 4Lin, H.Y., Ham, L., A generalized secret sharing with cheater detection[M]. Advances in Cryptology AS1ACRYPT' 91 Proceedings, pp. 149 - 158, Spinger - Verlag, 1993.
  • 5T.C. Wu, and T.S. Wu, Cheating detection and cheater identification in secret sharing schemes[J]. IEE Proc. Comput.Digit. Tech., 1995, 142(5) :367- 369.
  • 6Schneier, B., Applied Cryptography- protocols, algorithms, and source code in C[M] .John Wiley and Sons, inc.
  • 7赖溪松etc.计算机密码学及其应用[M].北京:国防工业出版社,1993..

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部