{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T21:12:27Z”,“时间戳”:1725484347370},“出版商位置”:“柏林,海德堡”,“参考计数”:28,“出版者”:“施普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783540 438618“},{”类型“:“电子”,“值”:“9783540454502”}],“内容域”:{“域”:[],“交叉标记限制”:false},“短容器标题”:[],“已出版的印刷品”:{“日期部分”:[[2002]]},“DOI”:“10.1007\/3-540-445450-0_7”,“类型”:“书籍章节”,“已创建”:{“日期部分”:[[2007,5,19],“日期时间”:“2007-05-19T16:53:10Z”,“时间戳”:1179593590000},“页面”:“89-106“,”来源“:“Crossref”,“is-referenced-by-count”:0,“title”:[“组独立线性阈值秘密共享方案的要求”],“prefix”:“10.1007”,”author“:[{“given”:“Brian”,“family”:“King”,“sequence”:“first”,“affiliation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2002,6,21]]},“reference”:[{“volume-title”:“代数,通过模块理论的方法”,“年份”:“1992年”,“作者”:“W.Adkins”,“非结构化”:“W.Adkin和S.Weintrab.代数,通过模型理论的方法。Springer-Verlag,NY,1992年。”,“键”:“7_CR1”},{“问题”:“1”,“密钥”:“7-CR2”,“doi-asserted-by”:“出版商”,“首页”:“29”,“doi”:“10.1007\/BF01202040”,“卷”:“6”,“作家”:“A.Beimel”“,”年份“:“1997”,“非结构化”:“A.Beimel,A.G\u2019al和M.Paterson。单调跨度程序的下限。计算复杂性,6(1):29\u201345,1997。”,“journal-title”:“计算复杂性”},{“key”:“7_CR3”,“series-title”:”Lect Notes Compute Sci“,”doi-asserted-by“:”crossref“,”first page“:”107“,”doi“:”10.1007 \/3-540-68339-9_10“,“volume-title”:“Cryptology-Eurocrypt的进展\u2019 96”,“author”:“S.Blackburn”,“year”:“1996”,“unstructured”:“S.Blackburn,M.Burmester,Y.Desmedt,and P.Wild.\u201cEfficient Multiplication Sharing schemes\u201d.in Advances in Cryptoglyptology-Eurcrypt 2019 96,LNCS 1070,pp.107\u2013118,Springer-Verlag,1996。”},{“issue”:“2”,“key”:“7_CR4”,“doi-asserted-by”:“publisher”,“first page”:“549”,“doi”:“10.1109\/18.370169”,《volume》:“41”,“author”:“C.Blundo”,“year”:“1995”,“unstructured”:“C.Blundo,A.De Santis,A.G.Gaggia,and U.Vaccaro。秘密共享方案信息率的新界限。收录于IEEE Trans.on Inform.Theory,41,no.2,pp.549\u20135541995。”,“journal-title”:“IEEE Trans.on Inform.Theory”},{“key”:“7_CR5”,“doi-asserted-by”:“publisher”,“first page”:”107“,”doi“:”10.1023\/A:1008216403325“,”volume“:”11“,”author“:”C.Blundo“,”year“:”1997“,”unstructured“:”C.Blundo,A.De Santis,R.De Simone,and U。瓦卡罗。\u201c秘密共享方案的信息速率的严格限制\u201d。《设计、代码和密码学》,第11期,第107\u2013122页,1997年。“,“期刊标题”:“设计、代码与密码学”},{“非结构化”:“C.Boyd,数字多重签名,密码学与编码,克拉伦登出版社,1989年,第241\u2013246页”,“key”:“7_CR6”}、{“key“:”7_CR7“,”doi-asserted-by“:”publisher“,“首页”:“157”,“doi”:“10.1007\/BF00198463”,“卷”:“6“,”author“:”R.M.Capocelli“,”year“:”1993“,”unstructured“:”R.M.Capocelli,A.De Santis,L.Gargano,and U.Vaccaro,\u201cOn the Size of Sharing Schemes\u201d In Journal of Cryptology,6,pp.157\u2013167,1993“,“Journal title”:“Journal ofCryptoology”},{“unstructure”:“R.Cramer.Personal communication”,“key”:“7_CR8”}7_CR9“,”doi-asserted-by“:”publisher“,”first page“:”223“,”doi“:”10.1007\/s001459900029“,”volume“:“10”,”author“:”L.Csirmaz“,”year“:”1997“,”unstructured“:”L.Csirmaz。\u201c股份大小必须大\u201d。《密码学杂志》,第10期,第223\u20132311997页。“,“期刊标题”:“密码学期刊”},{“卷-时间”:“高级微积分应用”,“年份”:“1982年”,“作者”:“N.Lillo De”,“非结构化”:“N.De Lillo.高级微积分与应用。纽约州麦克米兰,1982年。”,“key”:“7_CR10”}。De Santis、Y.Desmedt、Y.Frankel和M.Yung。\u201c如何共享函数\u201d。第二十六届ACM交响乐会会议录。计算理论(STOC),第522\u20135331994页。“,“key”:“7_CR11”,“DOI”:“10.1145\/195058.195405”},{“DOI-asserted-by”:“crossref”,“unstructured”:“Y.Desmedt。面向社会和群体的密码学:一个新概念。《密码学进展》-Cryptology \u2019 87,“密钥”:“7 _CR12”,“DOI”:”10.1007\/3-540-48184-2_8 title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”publisher“,”first page“:”21“,”doi“:”10.1007“/BFb0000421”,”volume-title“:”Advances in Cryptology-Asiacrypt\u2019 94“,”author“:”Y.Desmedt“,“year”:“1995”,”unstructured“:”Y.Desmett、G.Di Crescenzo和M.Burmester。\乘法非阿贝尔共享方案及其在门限密码术中的应用。密码学进展-亚加密\u2019 94,LNCS 917。第21\u201332页,Springer-Verlag,1995年。光盘。数学。第7卷,第4期,第667\u2013679页,SIAM,1994年。数学。“},{”非结构化“:”Y.Desmedt和S.Jajodia。将秘密共享重新分配给新的访问结构及其应用程序。技术报告ISSE-TR97-01,乔治梅森大学,1997年7月ftp:\/\/ise.gmu.edu\/pub\/techrep\/97.01.Jajodia.ps.gz“,”key“:”7_CR15“},{”key“:”7_CR16“,”系列标题“:”Lect Notes Comput Sci“,”doi断言为“:”crossref“,”第一页“:”391“,”DOI“:”10.1007\/BFb0053750“,”volume-title“:”信息安全与隐私,ACISP\u201998(第三届澳大利亚信息安全与保密会议)“,”author“:”Y.Desmedt“,”year“:”1998“,”unstructured“:”Y.Desmett,B.King,W.Kishimoto,and K.Kurosawa,\u201cA关于任何有限Abelian群上秘密共享方案效率的评论\u201d,信息安全与隐私,ACISP\u201998(第三届澳大利亚信息安全与保密会议),LNCS 1438,1998,391\u2013402。“},{”key“:”7_CR17“,”doi-asserted-by“:”crossref“,”first page“:“549”,“doi”:“10.1007”\/3-540-48071-4_39“,”卷“:”740“,”作者“:”Y.Frankel“,”年份“:”1992“,”非结构化“:”Y Frankel、Y.Desmedt和M.Burmester。\一些密钥空间的同态一般共享方案u201c的不存在性\u201d,收录于《密码学进展-密码学》第549页,第740页,第1992页,第2013557页“,“期刊标题”:“密码学发展-密码化”第92页”},{“doi-asserted-by”:“crossref”,“非结构化”:“Y.Frankel,P.Gemmel,P.Mackenzie,and M。容格。\u201cOptimal-Resilience主动公钥密码系统\u201d。程序中。第38届FOCS,IEEE,1997年,第384\u2013393页。“,”key“:”7_CR18“,”DOI“:”10.1109\/SFCS.1997.646127“},{”key”:“7_CR19”,”series-title“:”Lect Notes Compute Sci“,”DOI-asserted-by“:”publisher“,”first page“:“157”,“DOI”:“10.1007\/3-540-68697-5_13”,“volume-title”:“Advances of Cryptology-Crypto\u2019 96”,“author”:“R.Gennaro“,“年份”:“1996年”,“非结构化”:“R。Gennaro、S.Jarecki、H.Krawczyk和T.Rabin。RSA函数的稳健高效共享。《密码学进展-密码\u2019 96》,LNCS 1109,Springer Verlag,1996年,第157\u2013172页。威德森。进程中的跨距程序。第8届复杂性理论年会,第102\u20131111993.页。”,“key”:“7_CR21”,“DOI”:“10.1109\/SCT.1993.336536”},{“issue”:“1”,“key”:“7_CR22”,“DOI asserted by”:“publisher”,“first page”:“35”,“DOI”:“10.1109\/TIT.1983.1056621”,“volume”:“29”,“author”:“E.Karnin”,“year”:“1983”,“nonstructured”:“E.Karnin,J.Greene,和M。赫尔曼。\u201c关于秘密共享系统。\IEEE Trans.中的u201d。通知。理论,29(1),pp.35\u2013411983。”,“期刊标题”:“IEEE Trans。通知。理论“},{“key”:“7_CR23”,“doi-asserted-by”:“crossref”,“doi”:“10.1007\/978-3642-68130-1”,“volume-title”:“数论导论”,“author”:“H.L.Keng”,“year”:“1982”,“unstructured”:“HL Keng。数论导言。Springer Verlag,NY 1982”},},“doi-asserted-by”:。国王。\定义在任何有限阿贝尔群上的线性阈值共享方案所需的u201c随机性\u201d。在ACISP 2001中。第376\u2013391页。“,”key“:”7_CR24“,”DOI“:”10.1007\/3-540-47719-5_30“},{”key”:“7_CR25”,“DOI-asserted-by”:“crossref”,“DOI”:“10.1007\/978-14615-6465-2”,“volume-title”:“应用抽象代数”,“author”:“R.Lidl”,”year“:”1984“,”unstructured“:”R.Lidel和G.Pilz。应用抽象代数。Springer Verlag,NY 1984”},{“key”:“7_CR26”,“DOI-asserted-by”:“publisher“,”first page“:”294“,”DOI“:”10.1145\/359340.359342“,”volume“:“21”,”author“:”R.Rivest“,”year“:”1978“,”unstructured“:”R·Rivest,A.Shamir,and L.Adelman,A method for get digital signature and public key cryptosystems,Comm.ACM,21(1978),pp 294\u2013299.“,”journal-title“:”Comm.ACM},{“key”:“7_CR27”,“DOI-asserted-by”:“”publisher,“首页”:“612”,“DOI”:“10.1145\/359168.359176”,“卷”:“22”,“作者”:“A.Shamir”,“年份”:“1979”,“非结构化”:“A.Shamir,如何共享秘密,美国通信协会,22(1979),pp 612\u2013613.”,“日志标题”:“通信协会”},{“key”:“7_CR28”,“DOI-asserted-by”:“publisher”,”首页“:”161“,“DOI:”10.1 023\/A:1008259214236“,”卷“:”12“,”作者“:”M.Dijk van”,“年份”:“1997年”,“非结构化”:“M.van Dijk。\u201cA秘密共享方案的线性构造\u201d。《设计、代码和密码》第12卷,第161\u2013201页,1997年。“,“日记标题”:“设计、代码与密码”}],“容器标题”:[“计算机科学讲义”,“信息安全与隐私”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/3-540-45450-0_7”,“内容类型”:“未指定”,“content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposted“:{”date-parts“:[[2019,4,28]],”date-time“:”2019-04-28T01:39:16Z“,”timestamp“:1556415556000},”score“:1,”resource“:{primary”:{“URL”:“http://\link.springer.com/10.1007\/3-540-45450-0_7”}},“subtitle”:[],“shorttitle”:[],“发布“:{“date-parts”:[[2002]]},“ISBN”:[“9783540438618“,”9783540454502“],”references-count“:28,”URL“:”http://\/dx.doi.org\/10.1007\/3-540-45450-0_7“,”relation“:{},”ISSN“:[”0302-9743“],“ISSN-type”:[{“type”:“print”,“value”:“0302-974 3”}],“subject”:[],“published”:{“date-parts”:[[2002]]}}}}