搜索筛选:
搜索耗时0.1284秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
类      型:
[期刊论文] 作者:蓝才会,, 来源:计算机技术与发展 年份:2008
针对现有门限群签名的主要弱点:难以抵御部分成员的合谋攻击以及成员加入和注销需大量改变参数,结合了将签名成员分等级的思想,提出了一种新的动态(1,t,n)门限群签名方案。该方案能......
[学位论文] 作者:蓝才会, 来源:西北师范大学 年份:2008
随着Internet的高速发展,信息安全已成为信息社会急需解决的重要问题之一,保证网上传播信息的真实性和完整性,实现机密可信的传输信息己经刻不容缓。签密能够在一个合理的逻...
[期刊论文] 作者:李海峰,蓝才会,, 来源:计算机应用 年份:2013
已有的代理重加密签密的方案仅仅提供了不可否认性,其安全强度弱于适应选择选择消息下不可伪造性。因此,定义了在适应选择消息下不可伪造的安全模型,同时提出了一个新的代理重加密签密方案,新方案的授权人和受理人的签密文本都具有公开可验证性,并且新方案在随......
[期刊论文] 作者:蓝才会,王彩芬,, 来源:通信学报 年份:2013
针对云计算中数据不是存储在本地而是以密文形式托管到"云端",导致已有的公平交换协议不能很好适应云环境这一问题,构造了一个可在随机预言模型下证明安全的匿名条件的代理重加密方案,并在其基础上设计了一个能运用于云环境交换数据的公平交换协议。......
[期刊论文] 作者:蓝才会, 王彩芬,, 来源:计算机学报 年份:2013
研究的动机来源于Weng等人的工作,他们的方案允许代理人把满足条件的授权人密文转换成受理人的密文,可应用于需要灵活代理的环境中.例如,授权人希望同事(受理人)在她休假期间...
[期刊论文] 作者:蓝才会,王彩芬,, 来源:计算机应用 年份:2007
根据批签名的思想,提出了一个新的基于身份的可截取签名(CES)方案,该方案不需要对消息的每个子消息进行签名,有效地提高了签名的效率,而且能够防止私钥产生机构(PKG)伪造签名。在随机预言模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造。......
[期刊论文] 作者:屈宜丽, 岳秋菊, 蓝才会,, 来源:通讯世界 年份:2016
本文主要分析了3Dmax技术在虚拟变电站设计中的研究与应用,对虚拟变电站的设计意义进行了阐述说明。结合本文最终提出了将其应用于3Dmax三维变电站的设计当中的具体过程与方...
[期刊论文] 作者:冯婕,蓝才会,郏伯荣,, 来源:计算机应用 年份:2014
针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统参数和重签名的长度短,重签......
[期刊论文] 作者:屈宜丽, 蓝才会, 朱小军,, 来源:自动化与仪器仪表 年份:2004
随着电子信息技术和通讯技术的迅速发展,手机作为最主要的移动通讯设施,在消费者中得到了广泛应用。安卓系统在手机软件中的应用非常普遍,能够促进人们之间的交流。然而安卓...
[期刊论文] 作者:屈宜丽,蓝才会,任志国,, 来源:自动化与仪器仪表 年份:2016
近年来,CPU/GPU异构并行系统凭借其强大的计算能力、高性价比和低功耗等优良特点,成为深受各大领域欢迎的新型高性能计算平台,但其复杂的体系结构也为并行计算的研究提出了巨...
[期刊论文] 作者:蓝才会,王彩芬,屈宜丽,, 来源:计算机应用研究 年份:2014
针对大多单向多用的代理重加密方案存在密文大小、计算代价会随着重加密的次数增多而增加的问题,在Toshihiko的代理重加密方案的基础上,构造了一个基于身份的单向多用的代理...
[期刊论文] 作者:屈宜丽,任志国,蓝才会, 来源:中国建材科技 年份:2016
为了满足社会相关行业的要求,信息行业的工作者经过多年的探索实践,推出了虚拟现实技术。这种技术的出现,使得一些在二维空间内无法解决的问题有了良好的研究思路。它通过对...
[期刊论文] 作者:屈宜丽,郏伯荣,蓝才会, 来源:科技传播 年份:2016
随着信息技术的高速发展,计算机图像处理技术也有了相应的提升,并在多个方面推动了现代社会的发展。本文将以计算机图像处理技术为基础,进一步阐述其未来发展的方向和优势。...
[期刊论文] 作者:冯婕,蓝才会,郏伯荣,杨小东,, 来源:计算机工程 年份:2015
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代......
[期刊论文] 作者:李海峰,蓝才会,左为平,马海云,, 来源:计算机工程与应用 年份:2012
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个......
[期刊论文] 作者:李海峰,蓝才会,左为平,马海云,, 来源:计算机应用 年份:2013
现有的密钥协商协议大多研究同一密钥生成中心(KGC)下的安全会话,即参与者的参数都由同一KGC提供。为了实现处于不同KGC中的参与者的安全会话,采用椭圆曲线设计方案提出了一种新的基于身份的双方认证密钥协商协议,新协议实现了两个具有独立参数的KGC中参与者的......
[期刊论文] 作者:左为平,王彩芬,樊睿,蓝才会, 来源:西北师范大学学报:自然科学版 年份:2007
结合基于身份的密码体制和代理多重签名,使用双线性映射,构造了一种基于身份的代理多重签名方案.分析表明,该方案可有效地抵御对代理签名的伪造攻击,满足代理签名所要求的安全特性......
[期刊论文] 作者:樊睿,王彩芬,蓝才会,左为平,, 来源:计算机应用 年份:2008
已有的代理签名方案,大多是基于证书的密码体制或者基于身份的密码体制提出的,都存在证书的管理问题或密钥的托管问题。基于无证书密码体制的优点,在无证书公钥密码体制的基础上提出了一种新的代理签名方案。分析表明,该方案不需要证书的管理,也没有密钥的托管......
[期刊论文] 作者:左为平,王彩芬,樊睿,蓝才会,, 来源:计算机工程与应用 年份:2008
由于已有的基于身份的指定验证人代理签名方案都是无条件信任私钥产生中心(Private Key Generator,PKG)的,而这些方案中所有用户的私钥都是由PKG计算产生的,因此不诚实的PKG就可以...
[期刊论文] 作者:刘慧鹏,蓝才会,丁永军,岳秋菊,, 来源:兰州交通大学学报 年份:2008
基于椭圆曲线上的双线性对的双线性性质和已证明安全的签名体制,提出了一种基于身份的代理签名方案,该方案克服了已有几种方案中在授权和代理签名密钥生成上的一些安全缺陷,...
相关搜索: