密钥分享

作品数:14被引量:53H指数:5
导出分析报告
相关领域:电子电信自动化与计算机技术更多>>
相关作者:刘楠杨义先夏光升王海艳王汝传更多>>
相关机构:北京邮电大学西安电子科技大学东南大学南京邮电学院更多>>
相关期刊:《西安电子科技大学学报》《计算机安全》《计算机应用文摘》《中国科学:信息科学》更多>>
相关基金:国家自然科学基金江苏省自然科学基金江苏省计算机信息处理技术重点实验室基金江苏省高技术研究计划项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
Shamir密钥分享方案的分析与实现
《计算机应用文摘》2023年第17期104-106,109,共4页黄绍龙 曹建立 
河南省自然科学基金(212300410062)。
文章讨论了Shamir密钥分享方案中的恢复主密钥过程,主要利用Cramer法则求解有限域GF(p)上关于拉格朗日插值多项式系数的线性方程组来确定主密钥,给出了解的存在性证明,并在MATLAB环境下进行了实现。
关键词:密钥分享 有限域 克拉默法则 乘法逆元 扩展的欧几里得算法 
翻转课堂在密钥分享方案教学中的应用
《福建电脑》2020年第2期118-119,共2页蒋静 李高仕 
广西高等教育本科教学改革工程项目(No.2018JGA137、No.2018JGB140)资助
密钥分享是现代密码学的一个重要组成部分。本文利用翻转课堂教学模式,设计了Shamir的(t, w)门限方案的具体教学过程,将传统的学生被动接受知识转变为学生主动获取知识,极大地调动了学生的学习积极性。
关键词:翻转课堂 密码学 密钥分享 教学改革 
基于Beacon广播密钥方式的Wi-Fi Direct自组织网络的实现
《中国科技期刊数据库 科研》2017年第2期00202-00202,共1页常超 
随着机动车保有量的快速上升,车车之间的通讯需求变得十分迫切。由于汽车的更新换代的速度很慢,依靠车辆自身的车载设备进行通讯是很难实现的,购买额外设备来组建网络会限制很多用户的接入,而智能手机的流行恰好弥补这个缺点。由于智能...
关键词:wifi-direct 自组织网络 密钥分享 
排序问题的安全多方计算协议被引量:13
《中国科学:信息科学》2011年第7期789-797,共9页唐春明 石桂花 姚正安 
国家自然科学基金(批准号:10871222)资助项目
为某些特殊问题构造有效的安全多方计算协议是多方计算研究领域的一个重要分支.文中使用密钥共享方案为排序问题构造了一个有效的安全多方计算协议,该协议在n个参与者中至多只有t个不诚实者,若t≤(n-1)/2,则它在被动攻击下是完全安全的;...
关键词:安全多方计算 排序问题 密钥分享 
一个基于P2P网络的分布式数字签名系统
《电脑知识与技术》2008年第12X期3071-3072,共2页孙梅 
安徽省青年教师资助项目(2007jq11959)
该文利用门限算法设计了一个基于P2P网络的分布式签名系统,在本方案中,群公钥和分密钥是由P2P网络中的可信任节点共同决定的,保证了安全性。系统同时采用可验证密钥分享技术确保了密钥的安全性。
关键词:门限算法 分布式数字签名 可信任节点 可验证密钥分享 
一种新的基于混沌映射的密钥分享的叠像术
《计算机安全》2008年第11期26-27,33,共3页李颖 蔡翔云 
随着计算机网络的普及和应用,信息安全问题已经成为迫切解决的问题。传统的加密和信息隐藏已不能满足现代通信的需要。该文提出了一种新的基于混沌映射和密钥分享的叠像术,使得信息在网络上的传输更具有安全性。
关键词:混沌映射 密钥分享 叠像术 子密钥 主密钥 
秘密共享方案的研究被引量:6
《微机发展》2005年第3期32-34,37,共4页王海艳 王汝传 
国家自然科学基金资助项目(60173037和70271050);江苏省自然科学基金资助项目(BK2003105和BK2004218);江苏省高技术研究计划(BG2004004);江苏省计算机信息处理技术重点实验室基金(kjs03061和kjs04)
秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验...
关键词:秘密共享 方案 可验证的 庄家 密钥分享者 
Asmuth-Bloom方案的抗欺骗性能被引量:2
《西安电子科技大学学报》2004年第1期36-38,共3页马文平 任亚安 
自然科学基金重大项目资助(603113104);陕西省自然科学基金资助项目(2000X03)
MartinTompa和HeatherWoll证明Shamir门限方案在防止主动欺骗的情况下是不安全的,他们的攻击被称作Tompa Woll型攻击.文中指出Asmuth bloom门限方案在防止强欺骗的情况下也是不安全,一个小的改进可在保持与原方案相同的安全性和有效性...
关键词:密钥分享 门限方案 最大距离可分码 Tompa-Woll攻击 Asmuth-Bloom方案 抗欺骗性能 
基于半群结构的多等级密钥分享方案(英文)被引量:3
《软件学报》2002年第2期168-175,共8页何明星 范平志 
Supported by the National Natural Science Foundation of China under Grant No. 69825102 (国家自然科学基金)
在信息管理与电子商务应用中,如何安全地将一个合法实体(比如一个公司)的密钥分配给其属下的若干部门具有非常重要的意义.通常在这类应用中各部门都需拥有自己的子密钥,而每个部门的每个人(或科室)都有不同的子密钥授权等级,即一个部门...
关键词:多等级密钥分离 信息系统 电子商务 半群结构 
基于代数半群理论的密钥分享方案被引量:5
《电子科学学刊》2000年第3期509-512,共4页王永传 李子臣 杨义先 
国家自然科学基金(批准号:69772035;69882002);国家"863"项目
如何将密钥信息分配给n个被授权的单位(记为:S_1,S_2,…,S_n),每一个被授权单位S_i(i=1,2,…,n)有q_i个被授权人,使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权...
关键词:代数半群 密钥分享 密码学 
检索报告 对象比较 聚类工具 使用帮助 返回顶部