期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
参与者有权重的动态多重秘密广义门限方案 被引量:5
1
作者 张艳硕 刘卓军 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第1期130-134,共5页
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可... 基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者. 展开更多
关键词 特殊权限 门限秘密共享 多重秘密 权重不同 动态
下载PDF
特殊权限下权重不同参与者的广义门限方案 被引量:2
2
作者 张艳硕 刘卓军 杜耀刚 《计算机工程与应用》 CSCD 北大核心 2007年第17期15-17,20,共4页
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国... 在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。 展开更多
关键词 特殊权限 门限秘密共享 权重不同 中国剩余定理
下载PDF
基于差分的特殊权限下(m+n,t_1+t_2)门限秘密共享 被引量:2
3
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第12期20-22,共3页
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n... 在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 参与者 特殊权限 门限秘密共享方案
下载PDF
权重不同参与者之间的多重秘密广义门限方案 被引量:1
4
作者 张艳硕 刘卓军 《计算机科学与探索》 CSCD 2007年第2期228-233,共6页
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过... 在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。 展开更多
关键词 权重 秘密共享方案 多重秘密共享 门限 推广形式 剩余定理 权限 秘密份额 共享过程 长度 中国
下载PDF
基于特殊权限的另一门限秘密共享方案 被引量:1
5
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第20期143-144,共2页
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的... 在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 特殊权限 门限秘密共享方案
下载PDF
论弱势群体的信息特殊保护权 被引量:1
6
作者 王远均 赵媛 +2 位作者 张欢 杜敏 万祎 《图书馆》 CSSCI 北大核心 2016年第7期1-7,共7页
文章论述了弱势群体信息特殊保护权是关系弱势群体信息服务权益、进而影响其生存与发展的重要权益。然而,在实践中该权益的保护却存在立法不到位、对弱势群体的公共信息援助与救济保护不到位等权利缺失问题。继而提出了应从整体上系统... 文章论述了弱势群体信息特殊保护权是关系弱势群体信息服务权益、进而影响其生存与发展的重要权益。然而,在实践中该权益的保护却存在立法不到位、对弱势群体的公共信息援助与救济保护不到位等权利缺失问题。继而提出了应从整体上系统设计弱势群体信息特殊保护权制度体系,尤其要完善公共信息援助制度和公共信息救济制度。 展开更多
关键词 弱势群体 信息特殊保护权 无障碍信息援助权 无障碍信息救济保护权
下载PDF
特殊权限下的动态门限签名方案
7
作者 王建东 邹惠 《计算机工程与应用》 CSCD 2012年第20期123-125,223,共4页
为了解决现有动态门限签名方案中签名者权限相同的问题,基于双线性映射,给出一种具有特殊权限的(n1+n2,ti+1)动态门限签名方案。该方案不仅能根据被签名消息的重要性动态改变门限值,而且实现了ti个一般成员和一个特殊成员共同完成的签... 为了解决现有动态门限签名方案中签名者权限相同的问题,基于双线性映射,给出一种具有特殊权限的(n1+n2,ti+1)动态门限签名方案。该方案不仅能根据被签名消息的重要性动态改变门限值,而且实现了ti个一般成员和一个特殊成员共同完成的签名。对方案的性能进行了分析。 展开更多
关键词 特殊权限 动态门限签名 双线性对 秘密共享
下载PDF
权重不同参与者之间的安全广义门限秘密共享方案
8
作者 张艳硕 王怀富 熊涛 《北京电子科技学院学报》 2007年第2期11-13,16,共4页
在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我们给出基于中国剩余定理和纠错方法的具有特殊权限的且参与者权重不同的安全(m+n1+…+nl,t+■)门限秘... 在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我们给出基于中国剩余定理和纠错方法的具有特殊权限的且参与者权重不同的安全(m+n1+…+nl,t+■)门限秘密共享方案。 展开更多
关键词 安全 权重不同 中国剩余定理 特殊权限
下载PDF
《民法典》背景下代位权客体廓清 被引量:2
9
作者 赵晶 《河南财经政法大学学报》 CSSCI 2022年第2期27-36,共10页
立法与理论上关于代位权客体的争议一直存在,此种分歧在《民法典》颁布实施后依然持续,有损于《民法典》的实施与法治的统一。在确定代位权客体的问题上,我们应该明确代位权制度的立法目的在于“债权人利益保护”,且“不过分侵夺债务人... 立法与理论上关于代位权客体的争议一直存在,此种分歧在《民法典》颁布实施后依然持续,有损于《民法典》的实施与法治的统一。在确定代位权客体的问题上,我们应该明确代位权制度的立法目的在于“债权人利益保护”,且“不过分侵夺债务人私法自治”,因此,在“秉持谦抑性”等原则的基础上,可将代位权客体界定为“一般债权”“债权之从权利”“增加责任财产之必要权利”“确定性的特殊金融债权”等。 展开更多
关键词 民法典 代位权客体 债权人利益保护 一般债权 从权利 特殊金融债权
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部