搜索筛选:
搜索耗时0.1261秒,为你在为你在102,285,761篇论文里面共找到 27 篇相符的论文内容
发布年度:
[学位论文] 作者:林昌露,,
来源:福建师范大学 年份:2004
在纠错码理论中,duadic码是一类重要的线性码.它是由Leon等人(1984)作为二元域上二次剩余码的推广而提出的;Rushanan(1991)把它推广到duadic阿贝尔码;朱烈(1996)进一步推广到...
[期刊论文] 作者:王峰,林昌露,,
来源:电子科技大学学报 年份:2013
基于身份的环签名不仅可以保护签名者的隐私,而且简化了密钥管理过程,在Ad-hoc网络等领域有着广泛的应用。而大部分基于身份的环签名方案都是利用计算代价昂贵的双线性对构造的......
[期刊论文] 作者:赵世棋,林昌露,,
来源:中国校外教育 年份:2013
用数形结合的代数思想,分析密码学中的密钥共享与高中数学的关系,借以辅助“信息安全与密码”模块的教与学。...
[期刊论文] 作者:林昌露,张胜元,
来源:福建师范大学学报:自然科学版 年份:2005
Z4上n(n为奇数)长非平凡的自偶阿贝尔码存在当且仅当n含如下因子:素数r≡-1(mod 8);或者素数r≡1(mod 8),且ordr(2)为奇数;或者素数p和q,且ordp(2)=2li,ordq(2)=2lj,l≥1,i为...
[期刊论文] 作者:吴胜艳, 许力, 林昌露,,
来源:计算机应用 年份:2013
针对云存储存在越来越多的安全问题,设计了一种新的基于门限属性加密的安全分布式云存储模型。该模型由加密、存储、解密三个阶段组成且均具有分布式特点。利用基于属性加密...
[期刊论文] 作者:郭玲玲,林昌露,张胜元,,
来源:计算机工程 年份:2012
苏万力等人提出的无证书签名方案(江苏大学学报,2009年第4期)中存在公钥替换攻击的安全问题,敌手可以通过替换签名者的公钥对任意的消息进行签名伪造。针对该问题,提出一种改进......
[期刊论文] 作者:杨婷婷, 林昌露, 张胜元,,
来源:福建师范大学学报(自然科学版) 年份:2004
对孙培勇等人提出的多候选人电子投票方案进行了安全分析,指出其存在的安全问题,并利用分布式El Gamal加密体制的同态性给出了一个安全的改进方案....
[期刊论文] 作者:李朝珍,林昌露,黄可可,
来源:福建师范大学学报:自然科学版 年份:2021
基于现有的模指数外包方案中单个服务器验证概率较低,以及2个服务器完全可验证需要多次交互等问题,设计了2个不可信的服务器模型下非交互式可验证的模指数安全外包方案.利用...
[期刊论文] 作者:王峰,林昌露,连广鑫,,
来源:武汉大学学报(理学版) 年份:2013
提出了一个高效的利用三次剩余构造的基于身份门限环签名方案.在大整数分解困难问题假设前提下,证明了所提出的方案在随机预言模型下是适应性选择身份和消息攻击下不可伪造的...
[会议论文] 作者:Lin Changlu,林昌露,Harn Lein,LeinHarn,
来源:中国密码学会2009年会 年份:2009
Shamir首次提出了(t,n)门限密钥共享体制,该体制的子密钥由有限域上的多项式生成,且其主密钥可通过拉格朗日插值公式重构得到.Ghodosi等人证明了在Shamir体制中如果多项式的次数恰好为(t-1)次,那么该体制就不是完美的;他们还指出如果该多项式的次数至多为(t-1)次......
[期刊论文] 作者:庄锋茂, 胡慧丹, 林昌露,,
来源:泉州师范学院学报 年份:2018
对Binu和Sreekumar提出的基于椭圆曲线与双线性对防欺骗的秘密共享方案进行了严格的安全性分析,指出其方案存在的安全性漏洞,并对该漏洞给出了一种有效的攻击方法....
[期刊论文] 作者:庄锋茂, 胡慧丹, 林昌露,,
来源:武夷学院学报 年份:2018
经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改...
[期刊论文] 作者:庄锋茂,林修慧,林昌露,
来源:莆田学院学报 年份:2020
针对现有大部分群密钥协商协议只能检测出非法用户而不能快速地识别非法用户的问题,提出了一种新的基于对称双变量多项式的群密钥协商协议,该协议利用对称双变量多项式的对称...
[期刊论文] 作者:唐飞,林昌露,郭玲玲,张胜元,,
来源:福建师范大学学报(自然科学版) 年份:2012
主要讨论ElGamal签名方案及其变体方案之间的安全性关系.首先指出已有的文献在证明过程中的一个误用,该误用会对相应签名方案的安全性构成威胁,其次从安全强等价的角度重新给...
[期刊论文] 作者:郭玲玲,林昌露,唐飞,张胜元,,
来源:福建师范大学学报(自然科学版) 年份:2012
分析了Gorantla等利用双线性对构造的无证书签名方案和Selvi等利用双线性对构造的基于身份的聚合签名方案,指出两个方案都是不安全的,并分别给出了有效的伪造攻击.The pape...
[期刊论文] 作者:唐飞,林昌露,郭玲玲,张胜元,
来源:福建师范大学学报(自然科学版) 年份:2004
主要讨论EIGamal签名方案及其变体方案之间的安全性关系.首先指出已有的文献在证明过程中的一个误用,该误用会对相应签名方案的安全性构成威胁,其次从安全强等价的角度重新给...
[会议论文] 作者:LinChanglu[1]林昌露[2]HarnLein[3]LeinHarn[4],
来源:中国密码学会2009年会 年份:2009
Shamir首次提出了(t,n)门限密钥共享体制,该体制的子密钥由有限域上的多项式生成,且其主密钥可通过拉格朗日插值公式重构得到.Ghodosi等人证明了在Shamir体制中如果多项...
[期刊论文] 作者:杨婷婷, 林昌露, 刘忆宁, 张胜元,,
来源:计算机系统应用 年份:2015
与传统投票相比较,电子投票拥有许多优势,也存在重要的安全问题.电子投票的全隐私性是评估投票方案安全的重要指标,它是指对投票者的隐私保护和候选者的隐私保护,特别是落选...
[期刊论文] 作者:石贤芝, 林昌露, 张胜元, 唐飞,,
来源:计算机应用 年份:2013
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYKH.et al.Secure distributed key generation for discrete-log based cryptosystem. Journal of Cr...
[期刊论文] 作者:罗景龙,林昌露,李朝珍,张剑,
来源:计算机系统应用 年份:2020
针对现存的函数秘密分享方案在重构的过程中需要所有的参与者全部参与,不能灵活地适用于现实场景的问题,本文运用多项式技术构造了含有门限的函数秘密分享方案.按照函数秘密...
相关搜索: