期刊文献+

含3条超边的超星存取结构及其刻画 被引量:1

Hyperstar Access Structures with Three Hyperedges and Their Characteristics
原文传递
导出
摘要 将含有3条超边的超星存取结构给予了完全刻画.首先将含3条超边的超星存取结构分为两类,即理想的超星存取结构和非理想的超星存取结构.然后用超边的具体表示形式分别刻画这两类存取结构.在此基础上,给出超边数为3,顶点数为5、6、7、8时的所有理想超星存取结构,共计63个,以及非理想的存取结构,共计16个.并结合相应Shamir门限方案思想,证明了这些非理想存取结构的最优信息率均为2/3. We characterize all the hyperstar access structures with three hyperedges.First,we classify these hyperstar access structures into two kinds,i.e.the ideal hyperstar access structures,and the non-ideal ones.Then the two kinds of hyperstar access structures are characterized using their hyperedges with specific form.Based on these efforts,we show all the 63 idel hyperstar access structures and all the 16non-idel ones for the hyperstar access structures with hyperedges 3and vertices 5,6,7,8.Furthermore,the rates of these 16non-ideal hyperstar access structeres are shown to be all equal to 2/3by combining the corresponding Shamir threshold schemes.
出处 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期191-196,共6页 Journal of Wuhan University:Natural Science Edition
基金 国家自然科学基金资助项目(61373150) 陕西省科学技术研究发展计划工业攻关项目(2013K611)
关键词 超星 超边 理想的超星存取结构 非理想的超星存取结构 最优信息率 hyperstar hyperedge ideal hyperstar access structure non-ideal hyperstar access structure optimal information rate
  • 相关文献

参考文献4

二级参考文献68

  • 1沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:252
  • 2张焕国,罗捷,金刚,朱智强,余发江,严飞.可信计算研究进展[J].武汉大学学报(理学版),2006,52(5):513-518. 被引量:114
  • 3吴永英,邓路,肖道举,陈晓苏.一种基于USB Key的双因子身份认证与密钥交换协议[J].计算机工程与科学,2007,29(5):56-59. 被引量:27
  • 4Amazon. Amazon S3. http://aws.amazon.com/s3/. 被引量:1
  • 5Windows azure, http://www.microsoft.com/windowsazure/. 被引量:1
  • 6Weber T. Cloud computing after Amazon and Sony: Ready for primetime? 2011. http://www.bbc.co.uk/news/business-13451990. 被引量:1
  • 7Song D, Wagner D, Perrig A. Practical techniques for searches on encrypted data. In: Proc. of the 2000 IEEE Syrup. on Security and Privacy. Berkeley: IEEE Computer Society, 2000.44-55. [doi: 10. 1109/SECPRI.2000.848445]. 被引量:1
  • 8Waters B, Balfanz D, Durfee G, Smetters D. Building an encrypted and searchable audit log. In: Proc. of the 1 lth Annual Network and Distributed System Security Symp. San Diego: The Internet Society, 2004. http://www.isoc.org/isoc/conferences/ndss/04/ proceedings/. 被引量:1
  • 9Goh E. Secure Indexes. In: Cryptology ePrint Archive. 2003. http://eprint.iacr.org/2OO3/216.pdf. 被引量:1
  • 10Golle P, Staddon J, Waters B. Secure conjunctive keyword search over encrypted data. In: Proc. of the 2nd Int'l Conf. on Applied Cryptography and Network Security (ACNS). Berlin, Heidelberg: Springer-Verlag, 2004. 31-45. [doi: 10.1007/978-3-540-24852- 1_3]. 被引量:1

共引文献71

同被引文献2

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部