参考文献 [ 1 ] Shamir A. How to Share a Secret[J]. Communications of the ACM,1979,22(11):612-613. [ 2 ] Blakley G. Safeguarding Cryptographic Keys [ C ] / / Proceedings of the National Computer Conference. Montvale,USA:AFIPS Press,1979:313-317. [ 3 ] Chor B,Goldwasser S,Micali S,et al. Verifiable Secret Sharing and Achieving Simultaneity in the Presence of Faults [ C ] / / Proceedings of the 26th Annual Symposium on Foundations of Computer Science. Washington D. C. ,USA:IEEE Press,1985:383-395. [ 4 ] Ostrovsky R,Yung M. How to Withstand Mobile Virus Attacks [ C ] / / Proceedings of the 10th Annual ACM Symposium on Principles of Distributed Computing. New York,USA:ACM Press,1991:51-59. [ 5 ] Stadler M. Publicly Verifiable Secret Sharing [ C ] / / Proceedings of EUROCRYPT ’ 96. Berlin, Germany: Springer,1996:190-199. [ 6 ] 许春香,肖国镇. 门限多重秘密共享方案[J]. 电子学报,2004,32(10):1687-1689. [ 7 ] 庞辽军,姜正涛,王育民. 基于一般访问结构的多重秘密共享方案[J]. 计算机研究与发展,2006,43(1): 33-38. [ 8 ] 庞辽军,裴庆祺,焦李成,等. 基于ID 的门限多重秘密共享方案[J]. 软件学报,2008,19(10):2739-2745. [ 9 ] 张建中,张艳丽. 一个双线性对上公开可验证多秘密共享方案[J]. 计算机工程与应用,2011,47 (25): 82-84. [10] 庞辽军,李慧贤,王育民. 动态门限多重秘密共享方案[J]. 计算机工程,2008,34(15):164-165. [11] 柳 烨,李志慧,郭 瑞. 一种动态的多秘密共享方案[J]. 计算机工程,2009,35(23):120-121. [12] 张建中,张艳丽. 一种子秘密可更新的动态多秘密共享方案[J]. 计算机工程,2011,37(20):117-119. [13] Smith P. LUC Public Key Encryption: A Secure Alternative to RSA [ J ]. Dr. Dobb ’ s Journal, 1993, 18(1):44-49. [14] 庞辽军,王育民. 基于LUC 密码体制的(t,n)门限秘密共享方案[J]. 西安电子科技大学学报,2005,32(6): 927-930. [15] 庞辽军,李慧贤,王育民. 基于LUC 密码体制防欺诈的秘密共享方案[ J ]. 电子科技大学学报,2007, 36(1):108-111. [16] 张建中,李文敏. 基于LUC 密码体制的广义秘密共享方案[J]. 计算机工程,2008,34(8):162-163. [17] 张建中,张艺林. 基于LUC 密码体制的多重秘密共享方案[J]. 计算机工程,2010,36(16):116-117. 编辑 陆燕菲 |