×

一种基于中国余数定理的协作秘密共享方案。 (英语) Zbl 1497.94139号


MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
11T71型 代数编码理论;密码学(数论方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Y.Liu、Y.Wang、X.Wang,Z.Xia和J.Xu,在没有可信的物联网授权的情况下,隐私保护原始数据收集,计算。净值。,1 (2018), 1-1.
[2] 刘毅、郭文华、樊川、张立群、郑川,智能电网实用隐私保护数据聚合(3PDA)方案,IEEE T.Ind.Inform。,1 (2018), 1-1.
[3] A.Shamir,如何分享秘密,Commun。ACM,22(1979),612-613·Zbl 0414.94021号
[4] G.R.Blakley,《保护密钥》,载于《1979年AFIPS国家计算机会议论文集》,AFIPS出版社,(1979),313-317。
[5] C.N.Yang、L.Z.Sun、X.Yan和C.Kim,设计了一种新的可视加密技术,用于访问数据库时的人机验证身份验证,J.实时图像处理。,12 (2016), 483-494.
[6] L.Harn,集团认证,IEEE Trans。计算。,62 (2013), 1893-1898. ·Zbl 1365.94481号
[7] L.Harn和C.Lin,基于秘密共享的认证组密钥传输协议,IEEE Trans。计算。,59 (2010), 842-846. ·Zbl 1366.94553号
[8] S.Wüller、D.Mayer、F.Förg、S.Schüppen、B.Assassolimani、U.Meyer和S.Wetzel,基于同态加密和秘密共享技术设计隐私保护间隔操作,J.Compute。安全。,25 (2017), 1-23.
[9] D.Agrawal、A.E.Abbadi、F.Emekci、A.Metwally和S.Wang,云计算基础设施的安全数据管理服务,施普林格-柏林-海德堡,(2011),57-80。
[10] Y.Wang,使用数组BP-XOR代码在云中保存隐私数据存储,IEEE T.云计算。,3 (2015), 425-435.
[11] X.Jia,D.Wang,D.Nie和C.Zhang,协作可视密码方案,IEEE Trans。电路系统。视频技术。,28 (2018), 1056-1070.
[12] M.Nojoumian,D.R.Stinson和M.Grainger,无条件安全社会秘密共享方案,IET Inf.Secur。,4 (2010), 202-211.
[13] S.Song和K.Hwang以及R.Zhou和Y.K.Kwok,具有模糊声誉聚合的可信P2P交易,IEEE互联网计算。,9 (2005), 24-34.
[14] J.S.Lin,《支持集团协作的云数据存储》,载于《网络数字技术国际会议》,施普林格-柏林-海德堡出版社,2011年,第423-431页。
[15] F.M´armol和G.M.Pérez,TRIP,基于信任和声誉基础设施的车载自组网提案,J.Netw。计算。申请。,35 (2012), 934-941.
[16] D.Wang,Z.Ye和X.Li,如何在阈值方案之间进行协作,预印本,(2013),arXiv:1305.1146。
[17] M.Mignotte,《如何分享秘密》,载于《密码学研讨会论文集》,伯格·费尔斯坦,施普林格-柏林-海德堡,(1983),371-375·兹比尔1447.94064
[18] C.Asmuth和J.Bloom,《钥匙保护的模块化方法》,IEEE Trans。《信息论》,29(1983),208-210·Zbl 1447.94018号
[19] C.C.欧根博士和F.L.蒂佩斯,《关于Asmuth-Bloom门限秘密共享方案的渐近理想性》,《信息科学》。,463-464 (2018), 75-85. ·Zbl 1440.94092号
[20] B.Preneel和J.Vandewalle,《基于中国剩余定理的门限方案的安全性》,2002年国际公钥密码研讨会,Springer-Verlag,(2002),199-210·Zbl 1055.94539号
[21] O.Goldreich、D.Ron和M.Sudan,《中国人的错误再现》,IEEE Trans。《信息论》,46(2000),1330-1338·Zbl 1007.94026号
[22] R.Steinfeld、J.Pieprzyk和H.Wang,标准CRT分泌共享方案的基于格的阈值变换性,有限域及其应用。,12 (2006), 653-680. ·Zbl 1156.94381号
[23] I.E.Shparlinski和R.Steinfeld,《李氏规范中喧闹的中国残余》,J.Complex。,20 (2004), 423-437. ·Zbl 1056.94016号
[24] 刘永华,陈瑞杰,基于中国剩余定理的渐近完美秘密共享方案,国际计算机学会。数学。,94 (2017), 1890-1915. ·Zbl 1392.94924号
[25] L.Harn和F.Miao,基于中国剩余定理的多级门限秘密共享,Inf.Process Lett。,114 (2014), 504-509. ·兹比尔1302.94052
[26] L.Harn,C.Hsu,M.Zhang,T.He和M.Zheng,实现具有通用访问结构的秘密共享,信息科学。,367 (2016), 209-220. ·Zbl 1428.94107号
[27] C.C.Drágan和L.F.Táiplea,分布式加权门限秘密共享方案,信息科学。,339 (2016), 85-97. ·兹比尔1395.94322
[28] K.M.Martin、J.Pieprzyk、S.N.Rei和H.Wang,《在缺乏安全渠道的情况下改变阈值》,载于《第四届澳大利亚信息安全与隐私会议论文集》,斯普林格-柏林-海德堡出版社,(1999),177-191年·Zbl 0919.94041号
[29] X.Jia,D.Wang,D.Nie,X.Luo和J.Z.Sun,基于中国剩余定理的一种新的阈值可变秘密共享方案,信息科学。,473 (2019), 13-30. ·Zbl 1441.94099号
[30] C.Ding、D.Pei和A.Salomaa,中国遗骸
[31] C.Li,Y.Liu,L.Y.Zhang和K.-W.Wong,《Asmuth-Bloom门限秘密共享方案的渐近理想性》,《信号处理图像》,29(2014),914-920。
[32] P.Ribenboim,《素数记录簿》,(2^{nd})版,施普林格-弗拉格出版社,纽约,1994年·兹伯利0829.11001
[33] J.Shao和Z.Cao,基于YCH方案的新型高效(t,n)可验证多秘密共享(VMSS),应用。数学。计算。,168 (2005), 135-140. ·Zbl 1076.94011号
[34] C.W.Chan和C.C.Chang,门限多秘密共享方案,应用。数学。计算。,166 (2009), 1-14. ·Zbl 1075.94014号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。