切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
高效可验证动态门限秘密共享方案
高效可验证动态门限秘密共享方案
来源 :第四届中国计算机网络与信息安全学术会议(CCNIS2011) | 被引量 : 0次 | 上传用户:quzg2008
【摘 要】
:
为克服已有动态门限方案计算代价较大公布信息较多的缺点,提出了一个基于 Lagrange 插值方法简单快捷的秘密共享方案。新方案子密钥只由参与者保管,公开的是影子密钥,从而保
【作 者】
:
林静丽
刘焕平
【机 构】
:
哈尔滨师范大学 数学科学学院, 哈尔滨 150025
【出 处】
:
第四届中国计算机网络与信息安全学术会议(CCNIS2011)
【发表日期】
:
2011年期
【关键词】
:
验证
动态
子密钥
秘密共享方案
重复使用
信息
门限方案
计算代价
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为克服已有动态门限方案计算代价较大公布信息较多的缺点,提出了一个基于 Lagrange 插值方法简单快捷的秘密共享方案。新方案子密钥只由参与者保管,公开的是影子密钥,从而保证了信息可以在公开信道发布且子秘密可以多次重复使用。
其他文献
基于GHZ四粒子纠缠相干性的电子投票方案
提出了一个基于四粒子GHZ态纠缠相干性的电子投票方案。选择四粒子GHZ 态作为量子信道,利用量子力学的物理特性来实现投票、计票和即时监督,方案还采用了量子密钥分配和一
会议
GHZ态
四粒子纠缠
相干性
电子投票
无条件安全性
量子密钥分配
一次一密
物理特性
基于TEME问题的公钥密码体制的密码分析
对基于有限域TEME 问题的公钥密码体制进行密码分析,证明了解决计算性TEME 问题等价于破译PZZ 公钥密码体制,判定性TEME 问题等价于PZZ 密文有效性判定问题。当A 是对合矩
会议
判定问题
公钥密码体制
多项式时间可解
计算性
破译
密文
密码分析
对合矩阵
基于Contourlet和图像融合的双重水印算法
Contourlet变换是当前图像频域变换中研究的热点,提出了基于Contourlet变换和图像融合技术的双重水印算法。首先,使用图像融合方法在载体图像中嵌入可见水印,得到含可见水印
会议
Contourlet变换
图像融合技术
不可见水印
空间自相关函数
嵌入
载体图像
纹理粗糙
水印算法
隐匿性乳腺癌9例临床分析
目的探讨隐匿性乳腺癌的临床诊断与治疗方法。方法回顾性分析9例隐匿性乳腺癌的临床诊疗资料。结果术后4例找到直径约0.3-0.7cm肿瘤。随访4个月-6年。6例行乳腺癌改良根治术
期刊
隐匿性乳腺癌
全乳切除术
腋窝淋巴结
保乳术
钼靶
根治术
清扫术
免疫组化分析
诊疗资料
临床体检
人体危险三角区
面部三角区 又称面部危险三角,是从鼻根至口角两侧的连线构成。内有面前静脉、眼角内毗静脉、眶上静脉等血管,都是直通头颅中的海绵窦。若在该区发生疖子、疱疹等感染,就不
期刊
眶上静脉
前静脉
海绵窦
下腹两侧
常因
腹内
久咳
尿道口
细菌感染
护底
基于DSL的DoS攻击描述语言设计
针对抗攻击测试对攻击操作可信、可控、有效的基本要求,面向DoS 攻击实现,基于DSL的思想,设计了一种简单快速方便实现测试所需DoS 攻击的DoS 攻击描述语言。并通过定义攻击
会议
DSL
DoS攻击
描述语言
语言实现
设计实现
抗攻击测试
样本分析
实验验证
基于路线布设与路基设计的公路工程设计要点研究
此文详细分析了路线布设的基本应用,并研究了基于路基设计的公路工程设计分析,希望能够给未来的相关研究提供参考.
期刊
路线布设
路基设计
公路工程
设计要点
300MW机组锅炉排烟温度偏高原因分析及治理
2019年7、8月排烟温度与空预器进风温度差分别为115、115℃,与设计值104℃相差太大.利用脱硝改造机会,对燃烧器进行整治;对一次风俗进行降低控制,从而让出口磨煤机的温度得到
期刊
空预器
排烟温度
一次风速
反窃电检查中的电力营销大数据技术应用探讨
随着当前我国的经济的快速增加,信息时代的来临,出现了各种新型的科学信息技术,于是,越来越多的供电企业和各种企业也将信息科学技术应用到了供电过程中,不断的发展信息技术
期刊
反窃电检查
电力营销
大数据技术应用
环境感知的细粒度访问控制模型
普适计算环境中的应用系统具有广泛的动态性,用户需求存在显著的差异,需要从环境上下文着手实施动态差异化的细粒度资源访问控制。为此,文中研究了资源访问的上下文环境因素
会议
其他学术论文