搜索筛选:
搜索耗时0.7661秒,为你在为你在102,285,761篇论文里面共找到 116 篇相符的论文内容
类      型:
[期刊论文] 作者:吴旭光,张敏情,杨晓元,韩益亮,, 来源:计算机工程与应用 年份:2009
结合无证书签密协议,提出一种分级移动Adhoc网络密钥管理方案。该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销...
[会议论文] 作者:钟卫东,王亚奇,韩益亮,王静, 来源:第二十四届全国信息保密学术会议(IS2014) 年份:2014
网络谣言的大肆传播对社会造成了巨大危害,甚至还威胁到了国家安全.如何对网络谣言实施有效控制是一个紧迫而重要的问题.本文基于网络科学理论,深入探讨社交媒体用户关系网络...
[会议论文] 作者:韩益亮,杨晓元,户军茹,彭清泉, 来源:第二十届全国数据库学术会议 年份:2003
随着研究工作和标准化工作的深入,椭圆曲线算法取代RSA和DSA是个必然的趋势.本文所设计的ECDSA处法改进方案保持了原方案的运算结构,属于原方案的变形,其安全强度与原算法安...
[会议论文] 作者:韩益亮,杨晓元,武光明,王萨峰, 来源:第十四届中国计算机学会网络与数据通信学术会议 年份:2004
  本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,并以椭圆曲线数字签名标准ECDSA为基础,...
[会议论文] 作者:杨晓元,张敏情,韩益亮,魏悦川, 来源:2015第七届全国密码学与信息安全教学研讨会 年份:2015
《计算机密码学》是讲授现代密码理论与应用技术的课程,是信息安全专业本科教学的必修专业课和主干课程之一.本文结合《计算机密码学》精品课程建设的实践,分别从教学方法、...
[会议论文] 作者:杨晓元,赵霖,张泽增,韩益亮, 来源:1999信息安全国际会议 年份:1999
在椭圆曲线密码应用方面作了一些探索,设计了一类基于椭圆曲线密码体制的盲数签名方案,方案中提出了对消息采用椭圆曲线密码体制盲化的方法。签名方案具有较高的安全性,时间开销和数据存储方面均优于RSA盲签名方案,在实际应用中是可行的。......
[会议论文] 作者:韩益亮,杨晓元,王萨峰,武光明, 来源:第十四届中国计算机学会网络与数据通信学术会议 年份:2004
本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,并以椭圆曲线数字签名标准ECDSA为基础,完成了无需可信方参与的分布式多方门限签名协议,ECDSA分布式签名方案适用于高风险的多用户信......
[期刊论文] 作者:郭凯阳, 韩益亮, 吴日铭, 王超, 来源:火力与指挥控制 年份:2022
针对智能终端在军事领域应用中存在的数据安全问题,提出了一种战术环境下基于边缘计算的访问控制方案,通过采用属性加密和国密SM4算法相结合的混合加密模式,在对数据加密保护的同时不需要依赖第三方即可实现对用户的访问控制,且方案在解密过程中可依靠节点辅助解密,......
[期刊论文] 作者:张德阳,韩益亮,李晓龙,潘峰,周宜兴,, 来源:网络与信息安全学报 年份:2017
结合现有的线性阈值模型,提出一种新的用户相对影响权重函数;结合信息自身敏感性以及节点自身的接受阈值特性,提出一种能衡量信息传播能力的阈值模型,即URLT模型。通过仿真实...
[期刊论文] 作者:吴立强,杨晓元,吴旭光,韩益亮, 来源:计算机教育 年份:2020
针对信息安全密码学课程教学中学生热情不高、缺乏学习主观性和创造性的状况,提出基于任务驱动和深度学习理念的教学模式,并以"秘密共享及构造方法"一节为例,阐述如何创设真...
[期刊论文] 作者:吴旭光,韩益亮,朱率率,吴立强, 来源:计算机教育 年份:2020
融合密码学发展的成熟技术,结合实践应用场景,建立了包含基础实验平台、实训平台和创新应用平台的三层次密码实践环境,提出任务部署、理论讲授、实践操作、分组讨论和撰写报...
[期刊论文] 作者:白寅城,韩益亮,杨晓元,卢万宜,, 来源:计算机应用 年份:2014
现有基于身份的签密方案大多基于随机预言机模型。为解决因此带来的安全问题,在标准模型下提出了一个新的基于身份的高效签密方案。该方案基于离散对数、因式分解等困难问题,进一步提高了方案的安全性。并在判定性双线性Diffie-Hellman(DBDH)问题假设下证明了方......
[期刊论文] 作者:韩益亮,房鼎益,白寅城,杨晓元,, 来源:计算机研究与发展 年份:2014
现有签密方案不能向模糊身份的接收方发送数据、且对数据的共享访问控制不够精细,而基于属性的签密也无法自适应地实现机密性、认证性以及机密且认证等不同的安全需求.在离散...
[期刊论文] 作者:韩益亮,岳泽轮,杨晓元,魏悦川,, 来源:华中科技大学学报(自然科学版) 年份:2014
在Simple Matrix方案核心映射中三个矩阵的基础上,加入一个随机抽取的矩阵,从而改进其核心映射构造方法.基于改进的核心映射方法构造了一个多变量加密方案.与原方案相比,本方...
[期刊论文] 作者:卢万谊,韩益亮,杨晓元,王绪安,, 来源:小型微型计算机系统 年份:2013
签密高效地解决了在一个逻辑步骤内不能同时完成对消息签名和加密的问题.无证书混合签密方案解决了传统公钥密码体制的证书管理问题和消息长度受限问题、基于身份密码体制的...
[期刊论文] 作者:行韩睿,卢万谊,魏立线,韩益亮,, 来源:计算机应用研究 年份:2014
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不......
[会议论文] 作者:韩益亮,白寅城,房鼎益,杨晓元, 来源:第二届CCF大数据学术会议 年份:2014
现有签密方案存在不能向模糊身份的接收方发送数据、且对数据的共享访问控制不够精细,而基于属性的签密也无法自适应地实现机密性、认证性以及机密且认证等不同的安全需求.本文在离散对数和随机预言机模型下提出了一种基于属性的广义签密方案.通过引入属性集,使......
[期刊论文] 作者:吴旭光,韩益亮,朱率率,王绪安, 来源:计算机教育 年份:2022
针对现有密码学实践能力培养中存在的诸多问题,提出采用BOPPPS教学模式改革课堂教学,阐述如何运用OBE教学理念,以学生成果产出为导向,反向倒推教学内容,建设实验环境和相关资源的过程,最后通过教学实施效果说明该教学模式可有效促进学员自主学习意识提升和创新......
[期刊论文] 作者:蔡伟艺,杨晓元,韩益亮,张敏情,陈海滨,, 来源:计算机工程 年份:2011
根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘......
[期刊论文] 作者:李喆,韩益亮,李鱼,朱率率,杨晓元, 来源:国防科技大学学报 年份:2020
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,...
相关搜索: