首页
期刊导航
期刊检索
论文检索
新闻中心
期刊
期刊
论文
首页
>
《通讯和计算机:中英文版》
>
2012年2期
>
Secret Sharing Based on the Residue Theorem
Secret Sharing Based on the Residue Theorem
打印
分享
在线阅读
下载PDF
导出详情
摘要
未填写
DOI
lde1vymnj3/1109841
作者
Boncho Ivanov Alexandrova;Nina Vasileva Sinyagina;Petko Vasilev Kochevski
机构地区
不详
出处
《通讯和计算机:中英文版》
2012年2期
关键词
秘密共享
留数定理
秘密信息
加密方法
保护措施
共享存储
分类
[自动化与计算机技术][计算机应用技术]
出版日期
2012年02月12日(中国期刊网平台首次上网日期,不代表论文的发表时间)
相关文献
1
Tsu-Yang WU Yuh-Min TSENG.
A PAIRING-BASED PUBLICLY VERIFIABLE SECRET SHARING SCHEME
.系统科学,2011-01.
2
Tomoko Adachi;Chie Okazaki.
A Verifiable Multi-Secret Sharing Scheme Based on Hermite Interpolation
.基础数学,2014-09.
3
Zhi-Hui Wang;Cheng Guo;Chin-Chen Chang.
A Novel (n, n) Secret Image Sharing Scheme Based on Sudoku
.物理电子学,2013-01.
4
Cuicui Zheng Guangyao Weng Jingwen Shang.
Improved Scheme of Distributed Secret Sharing Based on Personalized Spherical Coordinates Space
.基础数学,2014-01.
5
杨宇光;温巧燕.
Circular threshold quantum secret sharing
.物理,2008-02.
6
Chin-Chen Chang;Bo Li;Jung-San Lee.
Secret Sharing Using Visual Cryptography
.物理电子学,2010-04.
7
Liang-liangXiao;Mu-lanLiu.
Linear Secret Sharing Schemes and Rearrangements of Access Structures
.基础数学,2004-04.
8
Yi-Hui Chen;Pei-Yu Lin.
Authentication Mechanism for Secret Sharing Using Boolean Operation
.物理电子学,2012-03.
9
LIN Song;GAO Fei;QIN Su-juan;WEN Qiao-yan;ZHU Fu-chen.
Quantum secret sharing between multiparty and multiparty with entanglement swapping
.通信与信息系统,2008-04.
10
郭迎;曾贵华;陈志刚.
Multiparty Quantum Secret Sharing of Quantum States with Quantum Registers
.物理,2007-04.
来源期刊
通讯和计算机:中英文版
2012年2期
相关推荐
AN EFFICIENT AND SECURE (t, n) THRESHOLD SECRET SHARING SCHEME
A Quantum Secret Sharing Scheme Using Orbital Angular Momentum onto Multiple Spin States Based on Fibonacci Compression Encoding
Efficient Three-Party Quantum Secret Sharing with Single Photons
Hardware Architecture for RSA Cryptography Based on Residue Number System~
Mechanical Geometry Theorem Proving Based on Groebner Bases
同分类资源
更多
[计算机应用技术]
WAPI
[计算机应用技术]
网络游戏反盗号行动
[计算机应用技术]
彩恋
[计算机应用技术]
由《SA权限入侵感悟》引发的两次入侵
[计算机应用技术]
《阿凡达》之爱
相关关键词
秘密共享
留数定理
秘密信息
加密方法
保护措施
共享存储
返回顶部