×

如何分享秘密。 (英语) Zbl 0414.94021号


MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学

关键词:

密钥管理密码系统
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Blakley G R.保护加密密钥。摘自:1979年AFIPS全国计算机会议记录,Monval,1979年。313-317
[2] 沙米尔A.如何分享秘密。Commun ACM,1979年,22:612-613·Zbl 0414.94021号
[3] 王永杰,王德胜,吴庆华,等。标准模型中的实用分布式签名。收录于:2014年旧金山RSA会议上的《密码学家轨迹会议录》(Proceedings of the Cryptographer’s Track at the RSA Conference)。307-326 ·Zbl 1337.94103号
[4] Deng H,Wu QH,Qin B,et al.基于密文策略的短密文分层属性加密。信息科学,2014,275:370-384·Zbl 1341.68043号
[5] 邓浩、吴清浩、秦碧等。谁在触摸我的云。摘自:2014年弗罗茨瓦夫第19届欧洲计算机安全研究研讨会论文集,第一部分。362-379
[6] 刘文荣,刘建伟,吴庆华,等。实用的直接选择密文安全密钥策略属性加密与公共密文测试。摘自:2014年弗罗茨瓦夫第19届欧洲计算机安全研究研讨会论文集,第二部分。91-108 ·Zbl 1443.94071号
[7] Tang C M,Gao S H.防泄漏秘密共享协议及其在群组识别方案中的应用。科学中国信息科学,2012,55:1172-1185·Zbl 1245.94103号
[8] McEliece R J,Sarwate D V。关于分享秘密和Reed-Solomon密码。Commun ACM,1981年,24:583-584
[9] Feldman J、Malkin T、Servedio R A等,《通过过滤秘密共享实现安全网络编码》,载于《第42届Allerton通信、控制和计算年会论文集》,伊利诺伊州,2004年。30-39
[10] 丁丽华,吴平,王华,等。无线多跳网络中带网络编码的寿命最大化路由。科学中国信息科学,2013,56:022303·Zbl 1488.94004号
[11] 郑杰,李建德,刘强,等。异构无线网络中三种多无线接入控制策略的性能分析。科学中国信息科学,2013,56:122305
[12] 张振发,刘美林。理性秘密分享作为广泛的游戏。科学中国信息科学,2013,56:032107·Zbl 1488.91014号
[13] Beimel A.秘密分享计划:一项调查。摘自:第三届编码与密码学国际研讨会论文集,青岛,2011年。11-46 ·Zbl 1272.94074号
[14] Karnin E D、Greene J W、Hellman M E。关于秘密共享系统。IEEE Trans Inform Theory,1983年,29:35-41·Zbl 0503.94018号
[15] Benaloh J,Leichter J.广义秘密共享和单调函数。收录于:1988年圣巴巴拉《密码学进展学报-密码》。27-35 ·Zbl 0715.94003号
[16] 一些理想的秘密共享方案。摘自:《密码学进展中密码技术的理论和应用研讨会论文集》,霍塔伦,1989年。468-475 ·兹比尔0724.94011
[17] Ito M,Saito A,Nishizeki T。实现通用访问结构的秘密共享方案。摘自:IEEE/IEICE全球电信会议,东京,1987年。99-102
[18] Capocelli R M、de Santis A、Gargano L等。关于秘密共享计划的股份规模。Cryptol杂志,1993年,6:157-168·Zbl 0786.68030号
[19] Csirmaz L.股份的大小必须很大。《加密杂志》,1997年,10:223-231·Zbl 0897.94012号
[20] Farrás O,Metcalf-Burton J R,PadróC,et al.关于二部秘密共享方案的优化。Des Codes Cryptogr,2012年,63:255-271·Zbl 1236.94075号
[21] Martí-FerréJ,PadrróC。关于秘密共享方案、拟阵和多拟阵。数学加密杂志,2010,4:95-120·Zbl 1201.94111号
[22] PadróC,Sáez G.具有二方访问结构的秘密共享方案。IEEE Trans Inform Theory,2000,46:2596-2604·Zbl 0999.94031号
[23] PadróC,Vázquez L,Yang A.通过线性规划寻找秘密共享方案复杂性的下限。离散应用数学,2013,161:1072-1084·Zbl 1262.68049号
[24] Beimel A,Livne N.论拟阵与非理想秘密共享。IEEE Trans Inform Theory,2008,54:482-501·Zbl 1112.94024号
[25] Beimel A、Livne N、PadróC.Matroids远远不是理想的秘密共享。摘自:《第五届密码学理论会议论文集》,纽约,2008年。194-212 ·Zbl 1162.94337号
[26] Beimel A,Orlov I.秘密共享和非汉农信息不平等。IEEE Trans Inform Theory,2011年,57:539-557·Zbl 1213.94150号
[27] Stinson D R.秘密共享方案的解释。Des Codes Cryptogr,1992,2:357-390·Zbl 0793.68111号
[28] Beimel A,Weinreb E.单调加权阈值函数的单调电路。Inf Process Lett,2006年,97:12-18·Zbl 1184.68227号
[29] Morillo P,PadróC,Sáez G等,加权门限秘密共享方案。Inf Process Lett,1999,70:211-216·Zbl 0998.94546号
[30] Beimel A,Tassa T,Weinreb E。理想加权阈值秘密共享的特征。SIAM J离散数学,2008,22:360-397·Zbl 1161.94005号
[31] Farrás O,PadróC。理想的分层秘密共享方案。IEEE Trans Inform Theory,2012年,58:3273-3286·兹比尔1365.94479
[32] 西蒙斯·G·J。如何(真正)分享秘密。收录于:1988年圣巴巴拉《密码学进展学报-密码》。390-448
[33] Tassa T,Dyn N.基于二元插值的多方秘密共享。Cryptol杂志,2009,22:227-258·Zbl 1159.94373号
[34] Farrás O,PadróC,Xing C,等.门限秘密共享的自然推广.IEEE Trans Inform Theory,2014,60:1652-1664·Zbl 1360.94347号
[35] Herranz J,Sáez G。关于多方访问结构的新结果。IEE Proc Inf Secur,2006年,153:153-162
[36] 具有多方访问结构的理想秘密共享方案。IEE Proc Commun,2006,153:165-168·Zbl 1273.94366号
[37] Tassa T.分级门限秘密共享。《加密杂志》,2007,20:237-264·Zbl 1113.68048号
[38] Beutelspacher A,Wettl F.论二级秘密共享。Des Codes Cryptogr,1993,3:127-134·Zbl 0770.94004号
[39] Giuletti M,Vincenti R.扭曲立方体的三级秘密共享方案。离散数学,2010,310:3236-3240·Zbl 1228.05103号
[40] Farrás O,Mart´i-FarrréJ,PadróC。理想的多方秘密共享方案。《加密杂志》,2012,25:434-463·Zbl 1272.94078号
[41] Herzog J,Hibi T.离散多拟阵。J Algebr Comb,2002年,16:239-268·Zbl 1012.05046号
[42] Brickell E F,Davenport D M。关于理想秘密共享方案的分类。《加密杂志》,1991年,4:123-134·Zbl 0747.94010号
[43] Martí-FerréJ,PadróC。理想的秘密共享方案,其最小合格子集最多有三个参与者。Des Codes Cryptogr,2009年,52:1-14·Zbl 1237.94114号
[44] Oxley J G.Matroid理论。纽约:牛津大学出版社,
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。