基于特殊权限的另一门限秘密共享方案

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:juyang0303
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。
其他文献
在研究目前信息系统中数据计算常用方法的基础上,根据数据计算过程的特点,利用SQL语言对数据库中数据操作的优势,提出了一种快速计算数据的方法,并利用由用户动态定义计算公
目的:探讨卒中后癫痫的临床特点及发病机理. 方法: 对1500例卒中病例中136例继发性癫痫患者的临床资料进行回顾性分析. 结果:卒中后癫痫的发生率为9.07%, 早期癫痫发作5.73%,
首先介绍了小波变换的基本原理,并在此基础上详细说明了如何根据所要分析的信号设计最优小波,最后介绍了它在图像处理中的应用。实践结果证明运用最优小波对图像进行处理相比一
通过对网络环境下的档案信息资源整合进行探讨,分析了档案资源整合面临的困境,进而提出了网络环境下我国档案信息资源整合可采取的策略。
阐述了XBRL概念及该技术在我国的应用现状,分析了现阶段我国推广XBRL知识存在的问题,并提出了相应的解决对策。