您的位置: 专家智库 > >

国家部委预研基金(Y1010122)

作品数:2 被引量:12H指数:2
相关作者:庞辽军王育民詹阳更多>>
相关机构:西安电子科技大学更多>>
发文基金:国家部委预研基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 1篇电子电信
  • 1篇自动化与计算...

主题

  • 2篇门限
  • 2篇门限方案
  • 2篇秘密共享
  • 2篇秘密共享方案
  • 2篇密码
  • 2篇密码体制
  • 2篇共享方案
  • 1篇椭圆曲线密码
  • 1篇椭圆曲线密码...
  • 1篇门限秘密共享
  • 1篇门限秘密共享...
  • 1篇安全性
  • 1篇(T,N)门...
  • 1篇ECC
  • 1篇LUC密码体...

机构

  • 2篇西安电子科技...

作者

  • 2篇王育民
  • 2篇庞辽军
  • 1篇詹阳

传媒

  • 2篇西安电子科技...

年份

  • 1篇2006
  • 1篇2005
2 条 记 录,以下是 1-2
排序方式:
基于ECC的门限秘密共享方案及其安全性被引量:5
2006年
基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率.
庞辽军詹阳王育民
关键词:椭圆曲线密码体制秘密共享门限方案
基于LUC密码体制的(t,n)门限秘密共享方案被引量:7
2005年
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可用来共享任意多个秘密,而不必修改各参与者的秘密份额.方案的安全性是基于LUC密码体制和Sham ir的(t,n)门限方案的安全性.
庞辽军王育民
关键词:秘密共享门限方案LUC密码体制
共1页<1>
聚类工具0