期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密钥共享体制
被引量:
16
原文传递
导出
摘要
讲述了密钥共享体制的基本概念和数学模型以及同态密钥共享体制,分析了理想存取结构和拟阵之间的对应关系,研究了完全密钥共享体制的最优信息率,讨论了在实际应用中非常重要的多密钥共享和密钥共享体制中的防欺骗问题.
作者
刘木兰
周展飞
陈小明
机构地区
中国科学院系统科学研究所
出处
《科学通报》
EI
CAS
CSCD
北大核心
2000年第9期897-907,共11页
Chinese Science Bulletin
基金
国家自然科学基金!(批准号:19831070)
关键词
密钥共享体制
多密钥共享
数学模型
防欺骗问题
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
3
同被引文献
165
引证文献
16
二级引证文献
29
参考文献
3
1
陈小明.
密钥共享体制的存取结构的化简[J]
.科学通报,1999,44(15):1599-1603.
被引量:2
2
陈小明.
Galois环上模拟阵的一个判别算法[J]
.应用数学学报,2001,24(3):333-338.
被引量:1
3
刘木兰,周展飞.
循环群上理想同态密钥共享体制[J]
.中国科学(E辑),1998,28(6):524-533.
被引量:3
二级参考文献
1
1
刘木兰,周展飞.
循环群上理想同态密钥共享体制[J]
.中国科学(E辑),1998,28(6):524-533.
被引量:3
共引文献
3
1
何明星.
基于时间特性的容侵密钥管理研究及进展[J]
.西华大学学报(自然科学版),2010,29(2):209-216.
2
陈小明.
Galois环上模拟阵的一个判别算法[J]
.应用数学学报,2001,24(3):333-338.
被引量:1
3
吴玉杰,于秀清,李雄.
基于内P-集合理论的门限秘密共享方案[J]
.计算机工程,2015,41(9):159-163.
被引量:1
同被引文献
165
1
隋爱芬,杨义先,钮心忻,罗守山.
基于椭圆曲线密码的可认证密钥协商协议的研究[J]
.北京邮电大学学报,2004,27(3):28-32.
被引量:27
2
许春香,肖国镇.
门限多重秘密共享方案[J]
.电子学报,2004,32(10):1688-1689.
被引量:41
3
张险峰,张峰,秦志光,刘锦德.
一个基于门限ECC的解密方案及其应用[J]
.计算机科学,2004,31(8):64-67.
被引量:3
4
赵波,刘树波,唐明,张焕国.
基于硬件系统的商用密码可信计算实现方法[J]
.武汉大学学报(信息科学版),2004,29(11):1030-1033.
被引量:2
5
肖清华,平玲娣,潘雪增.
基于二次剩余的安全矢量空间秘密共享方案[J]
.浙江大学学报(工学版),2004,38(11):1408-1411.
被引量:2
6
秦志光,张险峰,周世杰,刘锦德.
基于ECC的门限数字签名方案及其安全性[J]
.电子科技大学学报,2005,34(1):109-112.
被引量:9
7
朱文余,孙琦.
环Z_n上椭圆曲线的密钥交换协议[J]
.电子学报,2005,33(1):83-87.
被引量:14
8
彭文灵,王丽娜,张焕国,傅建明.
基于角色访问控制的入侵容忍机制研究[J]
.电子学报,2005,33(1):91-95.
被引量:20
9
逯海军,苏云学,祝跃飞.
具有空间、时间双重分布性的随机会话密钥分发系统[J]
.电子学报,2005,33(1):96-100.
被引量:1
10
吴东艳,张礼勇,刘煜坤.
基于USB总线的数据采集/信号发生器的设计[J]
.哈尔滨理工大学学报,2005,10(1):125-127.
被引量:5
引证文献
16
1
黄根勋,高峰修,张利民,刘章山.
一类抗欺骗攻击的秘密共享体制的构造[J]
.通信技术,2003,36(3):82-84.
被引量:3
2
黄根勋,高峰修,张利民.
一类非完备共享体制构造方法[J]
.信息工程大学学报,2004,5(2):140-142.
3
秦志光,张险峰,周世杰,刘锦德.
基于ECC的门限数字签名方案及其安全性[J]
.电子科技大学学报,2005,34(1):109-112.
被引量:9
4
王冕,周玉洁.
基于硬件的密钥安全备份和恢复机制[J]
.微计算机信息,2005,21(10X):11-12.
被引量:4
5
柴宏琳.
词块与词汇教学[J]
.甘肃科技纵横,2006,35(6):229-229.
被引量:1
6
杨世平,李祥.
一种基于ECC的消息安全交换方案[J]
.电子科技大学学报,2007,36(5):821-823.
被引量:1
7
庞世春,刘淑芬.
一种可验证的矢量空间动态密钥共享方案[J]
.吉林大学学报(工学版),2008,38(1):123-126.
被引量:1
8
高冬梅,刘锋,刘绍武,张龙.
基于向量空间上的秘密共享方案[J]
.兰州大学学报(自然科学版),2008,44(3):74-76.
被引量:1
9
何明星.
基于时间特性的容侵密钥管理研究及进展[J]
.西华大学学报(自然科学版),2010,29(2):209-216.
10
胡巧玲.
基于USB KEY网络安全系统的研究[J]
.舰船电子工程,2010,30(4):131-135.
被引量:2
二级引证文献
29
1
张险峰,张峰,秦志光,刘锦德.
一个基于门限ECC的解密方案及其应用[J]
.计算机科学,2004,31(8):64-67.
被引量:3
2
邓杭英,余琛.
实施企业人才招聘若干问题探析[J]
.人才资源开发,2005(7):26-26.
被引量:6
3
索惠廉.
金融租赁推动数字电视整体平移[J]
.广播电视信息,2005,12(11):39-40.
4
李凯,罗贵明.
基于多部访问结构的理想的秘密共享方案[J]
.计算机工程与应用,2006,42(4):142-144.
被引量:5
5
李虓,何明星.
基于RSA的前向安全的数字签名[J]
.计算机工程与应用,2006,42(16):124-126.
被引量:7
6
贺蕾,陶宏才.
NTRU公钥密码算法基于J2ME的实现[J]
.微计算机信息,2006,22(07X):100-102.
7
黄根勋,石巧连,高峰修,周然.
一种基于一般接入结构的抗欺骗秘密共享体制[J]
.中国科学院研究生院学报,2006,23(5):647-652.
8
何绍木,谢海江.
基于智能卡的电子报税系统安全认证方案[J]
.微计算机信息,2006(12X):66-67.
9
杨世平,李祥.
一种基于ECC的消息安全交换方案[J]
.电子科技大学学报,2007,36(5):821-823.
被引量:1
10
王泽辉,张治国.
一种新的可实现安全公钥密码体制——4次同余方程的应用[J]
.电子科技大学学报,2007,36(6):1147-1151.
被引量:1
1
刘木兰.
密钥共享体制与安全多方计算[J]
.北京电子科技学院学报,2006,14(4):1-8.
被引量:4
2
刘弦,马传贵,张利民.
秘密共享体制[J]
.信息工程学院学报,1994,13(1):1-8.
3
陈小明.
密钥共享体制的存取结构的化简[J]
.科学通报,1999,44(15):1599-1603.
被引量:2
4
殷新春,汪彩梅.
一种基于椭圆曲线的多密钥共享方案[J]
.合肥工业大学学报(自然科学版),2006,29(4):392-394.
被引量:1
5
黄根勋,高峰修,张利民.
一类非完备共享体制构造方法[J]
.信息工程大学学报,2004,5(2):140-142.
6
刘弦,毕恺.
树上秘密共享体制的信息率[J]
.高校应用数学学报(A辑),2002,17(1):98-104.
被引量:1
7
陈桂强,李玉,王丽琴.
一种简单实用的多密钥共享方案[J]
.信息安全与通信保密,2007,29(10):92-94.
被引量:2
8
周展飞.
理想同态密钥共享体制的判别算法[J]
.电子学报,2000,28(5):117-118.
9
刘弦.
一类秘密共享体制的信息率[J]
.信息工程大学学报,2006,7(2):128-131.
10
刘木兰,周展飞.
循环群上理想同态密钥共享体制[J]
.中国科学(E辑),1998,28(6):524-533.
被引量:3
科学通报
2000年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部