主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于格的密码体制及其基础模块的研究  CNKI文献

安全性建立在大整数分解或离散对数问题困难性上的大多数密码学方案,在量子计算机问世后,将会遭受到极大的安全威胁。研究抵抗量子攻击的密码学方案是当前的迫切需求。基于格的密码体制是后量子时代安全密码体制的候...

张煌 导师:韦宝典 中山大学 2014-04-01 硕士论文

关键词: 格密码 / 离散高斯分布 / 盆景树 / 代理签名

下载(666)| 被引(2)

基于线性单向函数的可验证的多秘密共享方案  CNKI文献

基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可...

张晓敏 《计算机应用》 2013年05期 期刊

关键词: 秘密共享 / 可验证秘密共享 / 多秘密共享 / 双线性映射

下载(96)| 被引(6)

秘密共享理论及相关应用研究  CNKI文献

近年来,由于网络环境自身的问题,网络环境已存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理...

胡春强 导师:廖晓峰 重庆大学 2013-04-01 博士论文

关键词: 秘密共享方案 / LFSR / 身体区域网络 / 双线性映射

下载(965)| 被引(9)

限制联合验证者签名  CNKI文献

基于门限的思想,该文提出一种新签名方案——限制联合验证者签名的精确定义和安全模型,并构造了一个有效的限制联合验证者签名方案。新方案支持将消息的知情权和签名的验证权控制给t个验证者,并且当且仅当t个验...

王晓峰 林婷婷... 《电子与信息学报》 2008年04期 期刊

关键词: 门限 / 多线性映射 / 限制联合验证者签名 / 指定验证者签名

下载(55)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状