关于秘密共享方案中分配者所需要的随机性
-
1徐述.完全秘密共享方案的一个线性结构[J].密码与信息,1994(4):62-69.
-
2董江涛,张来顺.一种基于人工神经网络的秘密共享方案[J].微计算机信息,2008,24(9):69-71. 被引量:2
-
3张恩,蔡永泉.基于椭圆曲线的可验证的理性秘密共享方案[J].中国科学院研究生院学报,2011,28(6):806-810. 被引量:1
-
4何二庆,侯整风,朱晓玲.一种无可信中心动态秘密共享方案[J].计算机应用研究,2013,30(2):491-493. 被引量:7
-
5周景芝,宋玉连.基于二次形式码的秘密共享方案[J].江苏第二师范学院学报,2014,30(5):4-6.
-
6闫会娟,林国顺.基于Hash函数的秘密共享方案安全研究[J].计算机工程与设计,2006,27(24):4718-4719. 被引量:4
-
7葛丽娜,唐韶华.基于圆性质的动态(t,n)门限秘密共享方案[J].计算机科学,2009,36(5):99-103. 被引量:4
-
8黄梅娟.基于身份的访问结构上的秘密共享方案[J].宝鸡文理学院学报(自然科学版),2011,31(3):22-24.
-
9季称利,杨晓元,胡予濮,张敏情.基于双重更新机制的安全秘密共享方案[J].计算机工程与应用,2005,41(1):136-138. 被引量:1
-
10肖立国,钟诚.基于ECC的定期更新的可验证秘密共享方案[J].计算机工程与科学,2006,28(7):25-27. 被引量:2
;