跳到主要内容
文章
免费访问

如何分享秘密

出版:1979年11月1日出版历史
跳过抽象节

摘要

在本文中,我们展示了如何划分数据D类进入之内n个以这样的方式D类很容易从任何k个但即使是完全了解k个-1件绝对没有关于D类该技术能够为密码系统构建健壮的密钥管理方案,即使不幸摧毁了一半的密钥,而安全漏洞只暴露了剩余的密钥中的一部分,这些密钥管理方案也能安全可靠地运行。

工具书类

  1. 1Aho,A.、Hopcroft,J.和Ullman,J.《计算机算法的设计与分析》。Addison-Wesley,雷丁,马萨诸塞州,1974年。谷歌学者谷歌学者数字图书馆数字图书馆
  2. 2Blakley,G.R.保护密码密钥。程序。AFIPS 1979 NCC,第48卷,弗吉尼亚州阿灵顿,1979年6月,第313-317页。谷歌学者谷歌学者
  3. Knuth,D.《计算机编程的艺术》,第2卷:半数值算法。Addison-Wesley,马萨诸塞州雷丁,1969年。谷歌学者谷歌学者数字图书馆数字图书馆
  4. 4Liu,C.L.组合数学导论。麦格劳-希尔,纽约,1968年。谷歌学者谷歌学者
  5. 5Rivest,R.、Shamir,A.和Adleman,L.获取数字签名和公钥密码系统的方法。Comm.A CM 21,2(1978年2月),120-126。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 如何分享秘密
        索引项已通过自动分类分配给内容。

        建议

        评论

        登录选项

        检查您是否可以通过登录凭据或您的机构访问本文。

        登录

        完全访问权限

        • 发布于

          ACM的封面图像通信
          ACM通信 第22卷第11期
          1979年11月
          37页
          国际标准编号:0001-0782
          EISSN公司:1557-7317
          内政部:10.1145/359168
          期刊目录

          版权所有©1979 ACM

          如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人拥有的本作品组件的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

          出版商

          计算机协会

          美国纽约州纽约市

          出版历史

          • 出版:1979年11月1日

          权限

          请求有关此文章的权限。

          请求权限

          检查更新

          限定符

          • 文章

        PDF格式

        以PDF文件的形式查看或下载。

        PDF格式

        电子阅读器

        使用eReader联机查看。

        电子阅读器