期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于秘密共享的安全通信协议
下载PDF
职称材料
导出
摘要
为了保证网络通信的安全性,需要对通信的双方进行身份认证,并保证通信内容的安全。通常的做法是利用某个可信任第三方进行身份认证,但这样存在一些安全风险。本文提出一种基于秘密共享的安全通信协议。该协议可以保证在一个较大规模网络内的通信安全。
作者
张子刚
许玉昆
吴一丁
机构地区
装甲兵技术学院通信技术教研室
出处
《中国新技术新产品》
2008年第16期16-16,共1页
New Technology & New Products of China
关键词
秘密共享
网络安全
通信协议
门限数字签名
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
2
共引文献
104
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
王贵林,卿斯汉.
几个门限群签名方案的弱点[J]
.软件学报,2000,11(10):1326-1332.
被引量:61
2
徐秋亮.
改进门限RSA数字签名体制[J]
.计算机学报,2000,23(5):449-453.
被引量:63
二级参考文献
17
1
刘国伟.
集体心理治疗对医学生社交焦虑和自尊的干预研究[J]
.新乡医学院学报,2006,23(5):526-527.
被引量:5
2
Tseng Y M,Inform Process Lett,1999年,71卷,1期,1页
3
Wang C T,Computer Communications,1998年,21卷,8期,771页
4
Lu Langru,Advances in Cryptology-China CRYPT'96,1996年,177页
5
Li C,Advances in Cryptology-Eurocrypt'94 Proceedings,1995年,194页
6
Li C,Advances in Cryptology-Crypto'93 Proceedings,1993年,413页
7
韩秀,杨宏飞.
Nolen-Hoeksema反刍思维量表在中国的试用[J]
.中国临床心理学杂志,2009,17(5):550-551.
被引量:287
8
熊婕,周宗奎,陈武,游志麒,翟紫艳.
大学生手机成瘾倾向量表的编制[J]
.中国心理卫生杂志,2012,26(3):222-225.
被引量:516
9
徐秋亮.
改进门限RSA数字签名体制[J]
.计算机学报,2000,23(5):449-453.
被引量:63
10
温忠麟,叶宝娟.
中介效应分析:方法和模型发展[J]
.心理科学进展,2014,22(5):731-745.
被引量:8758
共引文献
104
1
刘志远,祁文青.
可验证的多方门限秘密共享生成技术[J]
.武汉理工大学学报,2008,30(1):98-101.
2
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:29
3
孙燮华.
计算机密码学的新进展[J]
.中国计量学院学报,2001,12(1):1-18.
被引量:5
4
王晓明,陈火炎,符方伟.
动态门限群签名方案[J]
.计算机学报,2004,27(9):1182-1186.
被引量:12
5
张素香,戚银城,孔英会.
一种(n,t)门限数字签名方案[J]
.青岛科技大学学报(自然科学版),2004,25(4):367-369.
6
张劼,温巧燕.
一类可验证的门限签名方案[J]
.计算机应用研究,2005,22(1):102-103.
被引量:3
7
秦志光,张险峰,周世杰,刘锦德.
基于ECC的门限数字签名方案及其安全性[J]
.电子科技大学学报,2005,34(1):109-112.
被引量:9
8
罗敏,李璇,施荣华.
一类(t,n)门限群签名方案的安全性分析[J]
.计算机工程与应用,2005,41(5):44-45.
被引量:5
9
谢琪,于秀源.
基于分组秘密共享的(t,n)门限群签名体制[J]
.计算机学报,2005,28(2):209-213.
被引量:9
10
郑子伟.
基于偶次幂因子分解的RSA快速算法[J]
.曲阜师范大学学报(自然科学版),2005,31(2):48-52.
被引量:1
1
宁竞,钟诚.
一种具有前向安全的椭圆曲线(t,n)门限数字签名方案[J]
.计算机工程与科学,2007,29(2):29-31.
被引量:2
2
甄海潮,周海刚,邱正伦.
一种基于秘密共享的安全通信协议[J]
.军事通信技术,2007,28(3):54-58.
3
李曦,王晓明,程娜.
基于身份的可验证门限数字签名方案[J]
.计算机工程与设计,2012,33(5):1742-1745.
4
郑芳芳,侯整风,朱晓林.
无可信中心数字签名方案[J]
.微计算机信息,2012,28(2):143-144.
5
耿永军,仝瑞阳,郑明辉.
Ad Hoc网中无证书认证和密钥协商方案[J]
.河南大学学报(自然科学版),2014,44(3):351-354.
被引量:1
6
王世鑫,白汉利,刘吉成.
基于中国剩余定理的入侵容忍CA方案[J]
.计算机工程与设计,2006,27(7):1274-1276.
被引量:1
7
王莉.
基于RSA的门限证实数字签名方案[J]
.杭州师范学院学报(自然科学版),2006,5(1):17-20.
8
秦志光,张险峰,周世杰,刘锦德.
基于ECC的门限数字签名方案及其安全性[J]
.电子科技大学学报,2005,34(1):109-112.
被引量:9
9
林婷婷,王晓峰.
面向网络化制造环境的多功能门限数字签名[J]
.计算机集成制造系统,2009,15(8):1645-1649.
被引量:1
10
高冬梅,刘绍武,张龙,刘锋.
改进的门限数字签名方案[J]
.计算机工程与应用,2008,44(18):104-105.
中国新技术新产品
2008年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部