跳到主要内容
文章
免费访问

如何分享秘密

出版:1979年11月1日 出版历史

摘要

在本文中,我们展示了如何划分数据D类进入之内n个以这样的方式D类很容易从任何k个但即使是完全了解k个-1件绝对没有关于D类该技术能够为密码系统构建健壮的密钥管理方案,即使不幸摧毁了一半的密钥,而安全漏洞只暴露了剩余的密钥中的一部分,这些密钥管理方案也能安全可靠地运行。

工具书类

[1]
Aho,A.、Hopcroft,J.和Ullman,J.《计算机算法的设计与分析》。Addison-Wesley,雷丁,马萨诸塞州,1974年。
[2]
Blakley,G.R.保护密码密钥。程序。AFIPS 1979 NCC,第48卷,弗吉尼亚州阿灵顿,1979年6月,第313-317页。
[3]
Knuth,D.《计算机编程的艺术》,第2卷:半数值算法。艾迪森·韦斯利,马萨诸塞州雷丁市,1969年。
[4]
Liu,C.L.组合数学导论。麦格劳-希尔,纽约,1968年。
[5]
Rivest,R.、Shamir,A.和Adleman,L.获取数字签名和公钥密码系统的方法。Comm.A CM 21,2(1978年2月),120-126。

引用人

查看全部

建议

评论

信息和贡献者

问询处

发布于

如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

出版商

计算机协会

美国纽约州纽约市

出版历史

出版:1979年11月1日
在CACM中发布体积22,问题11

权限

请求对此文章的权限。

检查更新

作者标记

  1. 密码学
  2. 插值
  3. 密钥管理

限定符

  • 第条

贡献者

其他指标

文献计量学和引文

文献计量学

文章指标

  • 下载次数(过去12个月)5,063
  • 下载次数(最近6周)419
反映截至2024年9月21日的下载量

其他指标

引文

引用人

查看全部
  • (2025)ZeroVCS:一种用于零信任车载通信系统的无可信授权的高效认证协议未来一代计算机系统2016年10月10日/j.未来2024.107520163(107520)在线发布日期:2025年2月
  • (2025)C码上的子域码离散数学2016年10月10日/j.disc.2024.114223348:1(114223)在线发布日期:2025年1月
  • (2025)使用乘法到加法功能的实用两方SM2签名计算机标准和接口2016年10月10日/j.csi.2024.10392892(103928)在线发布日期:2025年3月
  • (2025)云存储协同访问的高效密文策略加权属性加密计算机标准和接口2016年10月10日/j.csi.2024.10387291(103872)在线发布日期:2025年1月
  • (2025)基于仿射掩蔽的隐私保护非线性云模型预测控制Automatica公司10.1016/j.自动2024.111939171(111939)在线发布日期:2025年1月
  • (2025)隐私增强技术计算机和信息安全手册10.1016/B978-0-443-13223-000054-0(891-905)在线发布日期:2025年
  • (2024)基于秘密共享的用于保护隐私的联合学习的高效安全聚合JUSTC公司10.52396/JUSTC-2022-011654:1(0104)在线发布日期:2024年
  • (2024)用于安全数据分析的隐私保护机器学习加密技术现代密码学的创新10.4018/979-8-3693-5330-1.ch017(405-430)在线发布日期:2024年7月12日
  • (2024)同态加密为安全云计算提供加密数据计算现代密码学的创新10.4018/979-8-3693-5330-1.ch009(215-240)在线发布日期:2024年7月12日
  • (2024)超表面全息术:动态显示、加密、成像及其他中国激光杂志10.3788/CJL24084351:17(1700003)在线发布日期:2024年
  • 显示更多引用人

视图选项

查看选项

PDF格式

以PDF文件查看或下载。

PDF格式

电子阅读器

使用联机查看电子阅读器.

电子阅读器

获取访问权限

登录选项

完全访问权限

媒体

数字

其他

桌子

分享

分享

共享此出版物链接

在社交媒体上分享