搜索筛选:
搜索耗时3.5363秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[学位论文] 作者:胡程瑜,, 来源:山东大学 年份:2008
随着计算机和计算机网络的快速发展,电子签名在现实生活中扮演着越来越重要的角色,提出了越来越多的新需求。普通数字签名是每个用户都有各自的密钥对,无论生成还是验证签名...
[期刊论文] 作者:胡程瑜,李大兴,, 来源:山东大学学报(工学版) 年份:2006
分析传统RBAC授权模型直接用于工作流系统授权的不足之处,分析了传统授权模型对时间约束和责任分离约束支持的不足,构建了一个带有时间约束的基于角色的工作流系统授权模型,分析......
[期刊论文] 作者:刘蓬涛,胡程瑜,, 来源:计算机工程与设计 年份:2008
网格主要被应用于大规模、分布式、高性能的计算,为用户提供调用远程计算资源的能力。单点登录是网格计算系统的一个基本功能。提出了一个单点登录方案,该方案使用了PMI相关...
[期刊论文] 作者:赵林胜,胡程瑜,李大兴,王勇,, 来源:微计算机信息 年份:2007
提出前向安全的门限群签名的安全性定义,并基于分组秘密共享和乘法共享提出一个前向安全的门限群签名方案.方案具有门限群签名方案的所有性质,可以抵御合谋攻击,并具有前向安全的......
[期刊论文] 作者:崔巍, 辛阳, 胡程瑜, 杨义先, 李忠献,, 来源:北京邮电大学学报 年份:2008
提出了一个新的基于身份的部分盲签名方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在随机预言模型下能防止伪造攻击.该方案不需要低效的MapToPoint哈希函数,仅...
[期刊论文] 作者:崔巍,辛阳,胡程瑜,杨义先,李忠献<,a title=&qu, 来源:北京邮电大学学报 年份:2008
[会议论文] 作者:于作霞,徐秋亮,周永斌,胡程瑜,杨如鹏,范广君, 来源:中国密码学会2014年密码算法学术会议 年份:2014
弱密钥泄漏攻击是由Akavia和Goldwasser于2009年在TCC上提出来的,它可以被认为是一种非自适应性的密钥泄漏攻击.由于在现实中大部分的密钥泄漏攻击都可以认为是弱密钥泄漏攻...
相关搜索: