搜索筛选:
搜索耗时1.1459秒,为你在为你在102,285,761篇论文里面共找到 136 篇相符的论文内容
类      型:
[期刊论文] 作者:徐秋亮, 来源:计算机学报 年份:2000
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ...
[学位论文] 作者:徐秋亮, 来源:山东大学 年份:1999
该文的主要内容为两部分,第一部分讨论建立椭圆曲线密码系统的一个基础性问题--椭圆曲线的构造;第二部分讨论门限RSA密码(签名)体制的设计与实现....
[期刊论文] 作者:杨勇,徐秋亮,, 来源:北京理工大学学报 年份:2011
为抵抗CL-PKE加密体制中因置换用户公钥产生的拒绝解密(denial of decryption)攻击,构建了一个没有使用椭圆曲线上双线性对运算的加密算法.该体制的安全模型选用了安全性较高的标...
[期刊论文] 作者:杨勇,徐秋亮,, 来源:电子科技大学学报 年份:2010
该文在标准模型下构建了一个实用的无证书公钥加密体制(CL-PKE),相比于其他的CL-PKE加密体制,该体制在加密时没有椭圆曲线上的对运算,而且所基于的难解性问题假设是自然的双线...
[期刊论文] 作者:张忠, 徐秋亮,, 来源:计算机学报 年份:2011
物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明R...
[期刊论文] 作者:柳欣,徐秋亮,, 来源:计算机工程与应用 年份:2009
匿名订购协议是一类用于保护订购者隐私的密码机制。基于匿名令牌的思想提出一个安全实用的匿名订购协议。新协议的设计借鉴了Camenisch-Groth群签名以及Camenisch-Lysyanska...
[期刊论文] 作者:徐秋亮, 李大兴,, 来源:计算机研究与发展 年份:1999
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)......
[期刊论文] 作者:杨方圆,徐秋亮, 来源:计算机工程与设计 年份:2007
加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在“盲计算”),即要满足A的数据的保密性要求和任务完成要求。通过对......
[期刊论文] 作者:陈春华,徐秋亮,, 来源:计算机工程与设计 年份:2007
代理盲签名方案在实际应用中存在以下安全问题:首先是在代理签名者和消息拥有者的会话阶段容易受到恶意攻击,攻击者能使代理签名者在毫不知情的情况下对任意消息进行代理盲签名......
[期刊论文] 作者:董贝贝,徐秋亮, 来源:计算机工程与设计 年份:2006
为了解决通信系统中的访问控制问题,设计了一种新的分级结构中的基于单向函数思想的方案,同时将此方案应用于广播加密技术中。当使用子集覆盖方法实现广播加密技术时,利用动态存......
[期刊论文] 作者:张波,徐秋亮,, 来源:通信学报 年份:2009
为同时实现群组通信过程中的用户身份的认证性和信息私密性,提出了基于身份的面向群组签密方案的形式化定义,并给出一个具体方案,在新方案中,系统参数和密文长度均为常数,信息发送者仅需使用接收群组的身份信息就能产生签密密文,信息接收群组中成员可独立解密密......
[期刊论文] 作者:柳欣,徐秋亮,, 来源:通信学报 年份:2012
在已有的k次匿名认证方案中,尚存在2个未解决问题:1)如何实现允许服务供应商为每个用户设置不同的访问次数上界,同时不能以损失用户的匿名性作为代价;2)如何防止恶意用户发动大规模的克隆攻击。为此提出一个改进方案。新方案的构造过程使用了多项关键技术,包括......
[期刊论文] 作者:董贝贝,徐秋亮,, 来源:计算机工程与科学 年份:2006
在用户层次结构的动态存取控制问题上,本文提出了一种安全有效的方案。这一方隶是基于离散对数及多项式内插的方式,解决了指定的低层用户在高层用户缺席的情况下如何暂时代替高......
[期刊论文] 作者:蒋瀚, 徐秋亮,, 来源:计算机研究与发展 年份:2016
云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资...
[期刊论文] 作者:徐秋亮,李大兴, 来源:计算机学报 年份:1998
本文提出了一种素域Zp(p〉3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子。这类椭圆曲线可用于密码技术中各种需要合数阶群的情形。在这类椭圆曲......
[期刊论文] 作者:柳欣,徐秋亮, 来源:计算机研究与发展 年份:2012
当前,多重息票方案设计中的主要困难是如何设计能自由设置兑换次数上界的息票发布协议且所得协议的复杂性并不依赖于这个上界,以及如何为兑换协议提供高效、灵活的兑换机制.为此......
[期刊论文] 作者:张新方,徐秋亮,, 来源:计算机应用 年份:2008
基于身份的加密方案和基于身份的广播加密方案一般都是使用椭圆曲线上的双线性映射(也称为对)来实现的。提出一个不使用双线性映射的基于身份的广播加密方案,基于二次剩余假设,在Random Oracle模型下是可证安全的。......
[期刊论文] 作者:蒋瀚,徐秋亮, 来源:计算机研究与发展 年份:2015
在安全多方计算协议中,2个或多个持有秘密输入的参与方想要利用他们的输入来计算某个联合函数,并达到隐私性、正确性及输入无关性等安全要求.安全多方计算既是安全协议的一般...
[期刊论文] 作者:张鹏,徐秋亮, 来源:计算机工程与科学 年份:2005
本文提出了一个基于RSA的(t0,t1,t,n)门限签名方案.与已有的(t0,t,n)门限签名相比,该方案具备以下优点:(1) 基于广泛认可的RSA方案;(2) 公钥及签名验证和普通RSA门限签名相同...
[期刊论文] 作者:董贝贝,徐秋亮, 来源:计算机工程与科学 年份:2006
本文针对在一些代理签名方案中存在原始签名人伪造的问题,提出了几种新的代理签名方案。新方案不仅能正确有效地完成代理签名,而且能够抵抗住原始签名人的伪造攻击。也就是说,运......
相关搜索: