[1] Shamir A. How to Share a Secret[J]. Communications of the Acm, 2011, 22(22):612-613.
[2] Paillier P. Public-key cryptosystems based on composite degree residuosity classes[J]. Advances in Cryptology — Eurocrypt, 1999, 547(1):223--238.
[3] 樊Cheng丰, 林东. 网络信息安全与PGP加密[M]. 清华大学出版社, 1998.
[4] 徐志大, 南相浩. 认证中心CA理论与开发技术[J]. 计算机工程与应用, 2000, 36(9):87-90.
[5] 张焕国, 唐明. 密码学引论.第3版[M]. 武汉大学出版社, 2015.
[6] Zheng Y. Digital signcryption or how to achieve cost(signature & encryption) ≪ cost(signature) + cost(encryption)[M]// Advances in Cryptology — CRYPTO '97. Springer Berlin Heidelberg, 1997:165-179.
[7] Boneh D, Franklin M K. Identity based encryption from the Weil pairing[J]. Grypto, 2001, 32(3):213-229.
[8] 李发根, 胡予濮, 李刚. 一个高效的基于身份的签密方案[J]. 计算机学报, 2006, 29(9):1641-1647.
[9] 国家密码管理局.SM4分组密码算法[S].GM/T 0002-2012
[10] 国家密码管理局. SM3密码杂凑算法[S].GM/T 0004-2010
[11] 李子臣, 杨亚涛. 典型密码算法C语言实现[M]. 国防工业出版社, 2013.