由阿迪
ACM通信,1979年11月,第22卷第11期,612-613页
10.1145/359168.359176
评论
在本文中,我们展示了如何划分数据
D成
n用这样的方式
D是很容易从任何重建
k一件件,却连知识都完整
k- 1件绝对没有透露任何信息
D.这种技术使为密码系统构建健壮的密钥管理方案成为可能,即使不幸破坏了一半的密钥,而安全漏洞暴露了剩下的所有密钥,也可以安全可靠地运行。
本文的全文是优质内容
没有发现记录
登录阅读全文
需要访问吗?
请选择下面的一个选项以访问高级内容和功能。
创建一个网上帐户
如果你已经是ACM会员,通信订阅者或数码图书馆订阅者,请设置网页帐户,以浏览本网站的优质内容。
参加ACM
成为ACM的会员,可以充分利用ACM卓越的计算信息资源、网络机会等优势。
订阅ACM杂志通讯
获得50多年的中华中医药学会内容的完整访问权限,并每月获得杂志印刷版。
购买这篇文章
非会员可以购买这篇文章或刊登这篇文章的杂志。