[1] |
S.Sharma、K.Chen和A.Sheth,面向物联网和基于云的医疗系统,IEEE国际计算。,22 (2018), 42–51. |
[2] |
M.Elhoseny、G.Ram´ñrez-González、O.M.Abu-Elnasr等人,《安全医疗数据传输》基于物联网的医疗系统模型,IEEE接入,6 (2018), 20596–20608. |
[3] |
T.Wu、F.Wu和J.M.Redouté等,《自主无线身体区域网络实现》面向物联网医疗保健应用,IEEE接入,5 (2017), 11413–11422. |
[4] |
F.Sebbak和F.Benhammadi,老年人物联网健康的多数共识融合方法-护理应用,安.电信公司。,72 (2017), 157–171. |
[5] |
U.Satija、B.Ramkumar和M.S.Manikandan,实时信号质量感知心电图遥测基于物联网的卫生保健监测系统,IEEE互联网事物杂志。,4 (2017), 815–823. |
[6] |
G.R.Blakley,《保护密钥》,in程序。AFIPS自然计算。确认(NCC),新建美国纽约州约克市,(1979年),313–317。 |
[7] |
A.沙米尔,如何分享秘密,Commun公司。ACM、,22 (1979), 612–613. |
[8] |
M.Ito,A.Saito和T.Nishizeki,实现通用访问结构的秘密共享方案程序。IEEE全球电信。会议(全球司令部),日本东京,(1987),99-102。 |
[9] |
J.Benaloh和J.Leichter,广义秘密共享和单调函数程序。Conf.公司。理论与应用。密码(CRYPTO),圣巴巴拉,加利福尼亚州,美国,(1988年),27-35。 |
[10] |
E.F.Brickell,《一些理想的秘密共享方案》程序。车间理论与应用。属于加密技术(EUROCRYPT),比利时霍塔伦(1989),468–475。 |
[11] |
E.F.Brickell和D.M.Davenport,关于理想秘密共享方案的分类,J。密码学,4 (1991), 123–134. |
[12] |
A.Beimel和B.Chor。,普遍理想的秘密共享方案,IEEE传输。信息理论,40(1994), 786–794. |
[13] |
B.Chor、S.Goldwasser和S.Micali等人,《可验证秘密共享和同时实现》在出现故障的情况下程序。安交响乐团。已找到。计算。科学。(SFCS),俄勒冈州波特兰,美国,(1985), 383–395. |
[14] |
P.Feldman,非交互式可验证秘密共享的实用方案程序。安交响乐团。已找到。计算。科学。(SFCS),美国加利福尼亚州洛杉矶,(1987),427-438。 |
[15] |
T.Rabin和M.Ben-Or,可验证秘密共享和诚实多数多方协议,在里面程序。ACM交响乐团年鉴。计算理论。(STOC),西雅图,华盛顿州,美国,(1989),73-85。 |
[16] |
M.Tompa和H.Woll,《如何与骗子分享秘密》,J.加密。,1 (1989), 133–138. |
[17] |
T.P.Pedersen,非交互式和信息理论安全可验证秘密共享程序。年度。国际密码公司。(密码),美国加利福尼亚州圣巴巴拉(1991),129-140。 |
[18] |
M.Stadler,公开可验证的秘密共享程序。国际竞争理论与应用。加密的-图形技术(EUROCRYPT),西班牙萨拉戈萨,(1996),190-199。 |
[19] |
R.Cramer、I.Damgárd和U.Maurer,从任何线性秘密共享方案,in程序。国际竞争理论与应用。加密技术(欧元-密码),比利时布鲁日,(2000),316-334。 |
[20] |
M.Naor和A.Shamir,视觉加密,in程序。车间理论与应用。加密货币的-图形技术(EUROCRYPT),意大利佩鲁贾(1994),1-12。 |
[21] |
C.Blundo、A.D.Santis和M.Naor,灰色图像的视觉密码学,信息处理。莱特。,75 (2000), 255–259. |
[22] |
Y.C.Hou,彩色图像视觉加密,模式识别。,36 (2003), 1619–1629.23.Z.Zhou、G.R.Arce和G.D.Crescenzo,半色调视觉加密,IEEE传输。图像过程,15 (2006), 2441–2453. |
[23] |
24.I.Ingemarsson和G.J.Simmons,建立共享秘密方案的协议相互信任方的协助程序。车间理论与应用。密码的技术(欧洲密码),丹麦奥胡斯,(1994年),266–282。 |
[24] |
25.W.Diffie和M.Hellman,密码学新方向,IEEE传输。信息理论,22 (1976),644–654. |
[25] |
26.N.Koblitz,椭圆曲线密码系统,数学。计算。,48 (1987), 203–209. |
[26] |
27.R.L.Rivest、L.Adleman和M.L.Dertouzos,《关于数据库和隐私同态》安全计算基础(编辑:R.J.Lipton、D.P.Dobkin和A.K.Jones),学术版出版社,(1978),169-180。 |
[27] |
28.R.L.Rivest、A.Shamir和L.Adleman,获取数字签名和公钥的方法密码系统,Commun。ACM、,21 (1978), 120–126. |
[28] |
29.T.Elgamal,基于离散对数的公钥密码系统和签名方案,IEEE传输。信息理论,4 (1985), 469–472. |
[29] |
30.T.Okamoto和S.Uchiyama,一种与因子分解一样安全的新公钥密码系统程序。国际竞争理论与应用。密码技术。(欧洲密码),芬兰埃斯波,(1998年),308–318. |
[30] |
31.I.Damgård和M.Jurik,Paillier的推广、简化和一些应用概率公钥系统程序。公钥密码国际研讨会实践与理论-染色体组织术(PKC),韩国济州岛,(2001),119–136。 |
[31] |
32.P.Paillier,基于复合度剩余度的公钥密码系统,in程序。国际。Conf.理论与应用。加密技术(EUROCRYPT),捷克共和国布拉格(1999),223–238. |
[32] |
33.C.Chang和C.T.Li,《云安全秘密共享》,年程序。IEEE国际标准。多媒体(ISM),台湾台中,(2017),358-361。 |
[33] |
34.L.Csanky,快速并行矩阵求逆算法,SIAM J.计算。,5 (1976), 618–623. |
[34] |
35.V.斯特拉森,高斯消去不是最优的,Numeriche Mathematik,13 (1969), 354–356. |
[35] |
36.D.Coppersmith和S.Winograd,通过算术级数进行矩阵乘法,J.象征计算。,9 (1990), 251–280. |
[36] |
37.F.Le Gall,张量的幂和快速矩阵乘法,in程序。国际交响乐团。象征性和代数计算。(ISSAC),日本神户,(2014),296–303。 |