搜索筛选:
搜索耗时2.7059秒,为你在为你在102,285,761篇论文里面共找到 22 篇相符的论文内容
发布年度:
[学位论文] 作者:谭示崇,,
来源:西安电子科技大学 年份:2009
当今,许多商业活动以及政府服务已经越来越多地出现在开放且易受攻击的通信网络中。与意定的通信伙伴安全地通信是至关重要的,这里需要的信息安全服务是认证和密钥协商。认证...
[学位论文] 作者:谭示崇,
来源:西安电子科技大学 年份:2005
计算机网络的快速发展,使得数字内容比如音频、视频产品在网络上的传播变得更加容易,由此衍生出的版权保护问题受到了人们的广泛关注。如何在防止盗版的同时保护用户的隐私也...
[期刊论文] 作者:谭示崇,王育民,,
来源:计算机科学 年份:2007
匿名数字指纹使用户可以在不向发行商泄露身份的情况下购买数字产品,而且,一旦发行商发现非法分发的拷贝,他仍然可以获得该非法用户的身份并起诉该用户。群签名允许任意一个群成......
[期刊论文] 作者:谭示崇,张宁,王育民,,
来源:电子科技大学学报 年份:2008
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议.在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息.分析结果表明,该......
[期刊论文] 作者:闫玉双,谭示崇,赵大为,,
来源:西安电子科技大学学报 年份:2015
k匿名模型是一种有效的位置隐私保护技术,通过构造包含需要保护的用户在内的k个正在发送请求的用户的匿名区域,达到保护用户位置的目的.但是现有的k匿名模型仅能利用当前正在发送请求的用户,当同时发送请求用户较少时,就会导致匿名区域过大.为此,提出一种利用概......
[期刊论文] 作者:庞辽军,谭示崇,王育民,,
来源:电子与信息学报 年份:2007
基于离散对数的安全机制,该文提出了一个预防欺诈的ElGamal型(t,n)门限数字签名方案。在密钥生成阶段,参与者的公、私钥以及群公钥由所有参与者共同协商而无需可信中心支持;在签名生成阶段,参与者之间不需要进行任何安全通信;能够抵御合法参与者间的相互欺诈和......
[期刊论文] 作者:白恩健,谭示崇,肖国镇,
来源:西安电子科技大学学报 年份:2004
k-错复杂度是指改变序列一个周期段中k个或少于k个符号后所得到的序列的最小线性复杂度,k-错复杂度曲线即为该序列的k-错复杂度序列,该指标完全反映了当序列改变的比特数目不...
[期刊论文] 作者:白恩健,谭示崇,肖国镇,,
来源:工程数学学报 年份:2006
基于q-值Legendre序列可以构造长度为L=uv(u,v均为奇素数)的q-值互素序列。利用序列的二维阵列表示对其中的一类子序列(当q为奇素数并且L≡1mod 2q时)给出了几个注记:研究了该类序......
[期刊论文] 作者:陈智雄,谭示崇,肖国镇,,
来源:福州大学学报(自然科学版) 年份:2006
由有限域上周期多序列S与某扩域上的单序列B的对应关系,通过适当选择该扩域,使得S与B具有相同的极小多项式,从而直接应用扩域上的单序列来刻画周期多序列的联合线性复杂度和...
[期刊论文] 作者:郝艳华,谭示崇,王育民,,
来源:计算机科学 年份:2006
本文给出了素数域上亏格为3的超椭圆曲线退化除子加法和倍点运算的确定性公式,这些公式在有固定基点的超椭圆曲线密码算法,如ElGamal型加密算法、Diffie-Hellman协议的发送方及HECDSA的标量乘算法中都有应用。与标准除子标量乘算法相比,给出的1次和2次退化除子......
[期刊论文] 作者:李艳平,谭示崇,王育民,,
来源:计算机应用研究 年份:2006
提出一个具有公开验证性的和前向安全的签密方案,解决了Libert和Quisquater提出的关于签密方案设计上的一个公开问题。最后给出该方案详细的安全性证明。...
[期刊论文] 作者:白恩健,谭示崇,肖国镇,,
来源:西安电子科技大学学报(自然科学版) 年份:2004
k-错复杂度是指改变序列一个周期段中k个或少于k个符号后所得到的序列的最小线性复杂度,k-错复杂度曲线即为该序列的k-错复杂度序列,该指标完全反映了当序列改变的比特数目不...
[会议论文] 作者:许文丽;谭示崇;王育民;,
来源:中国密码学会2007年年会 年份:2007
对基于CDMA的数字水印技术、基于承诺方案和零知识证明的水印认证协议进行了研究,提出了基于CDMA的零知识水印认证协议.由于CDMA数字水印方案,具有安全隐蔽性好,容量大,抗噪...
[期刊论文] 作者:陈振华,李顺东,王文涛,谭示崇,,
来源:小型微型计算机系统 年份:2014
(k,n)门限的多秘密共享方案是秘密被分割成n个份额,任何≥k个份额都能重构出秘密,但任何...
[期刊论文] 作者:朱辉,李晖,谭示崇,王育民,,
来源:武汉大学学报(信息科学版) 年份:2010
基于离散对数问题,提出了一种不使用双线性对的无证书签密方案。利用该签密方案,提出了一种高效的、不使用双线性对的无证书认证协议,并在CK模型下提供安全性证明。分析表明,该协议具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。此外,该......
[期刊论文] 作者:张宁,谭示崇,傅晓彤,杜小刚,李晖,
来源:网络与信息安全学报 年份:2019
针对2015-2018年西安电子科技大学现代密码学课程改革的经历,分析总结了MOOC、SPOC、翻转教学在现代密码学课程上的实践与效果,同时以编程马拉松式的实验和传统实验两种形式...
[期刊论文] 作者:司光东,杨加喜,谭示崇,肖国镇,,
来源:电子学报 年份:2011
本文首次应用二次剩余理论对RSA中的代数结构进行了研究.计算出了Zn*中模n的二次剩余和二次非剩余的个数,对它们之间的关系进行了分析,并用所有二次剩余构成的群对Zn*进行了...
[期刊论文] 作者:谭示崇,庞辽军,苏万力,王育民,,
来源:通信学报 年份:2009
基于口令的密钥协商协议可以为网络上仅共享一个口令的通信双方建立会话密钥。提出了一个基于口令的认证密钥协商协议,并且对所提出的协议安全性进行了分析,分析结果表明该协议在计算性Diffie-Hellman假设下,可以抵抗字典攻击。该协议能够为用户提供隐私保护并......
[期刊论文] 作者:肖跃雷,王育民,庞辽军,谭示崇,,
来源:通信学报 年份:2014
针对第3版WLAN鉴别基础设施(WAI)协议用于建立WLAN Mesh安全关联时所存在的问题,提出了一种基于改进WAI协议的WLAN Mesh安全关联方案。通过性能对比分析,该方案提高了WLAN Mesh安全关联的性能,特别是降低了认证服务器(AS)的负载。为了适用于可信计算环境,继而在......
[期刊论文] 作者:苏万力,谭示崇,李艳平,王育民,,
来源:吉林大学学报(工学版) 年份:2009
将部分盲签名和无证书密码体制结合,首次提出了无证书部分盲签名,给出了算法模型,提出了一个具体的方案并对其安全性进行了证明。分析表明,该方案安全性好、效率高。...
相关搜索: