您的位置: 专家智库 > >

国家自然科学基金(60473027)

作品数:48 被引量:205H指数:8
相关作者:王育民杨加喜李磊张京良明洋更多>>
相关机构:西安电子科技大学郑州大学中国海洋大学更多>>
发文基金:国家自然科学基金中国博士后科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学交通运输工程更多>>

文献类型

  • 48篇期刊文章
  • 3篇会议论文

领域

  • 28篇自动化与计算...
  • 22篇电子电信
  • 5篇理学
  • 1篇经济管理
  • 1篇交通运输工程

主题

  • 14篇签名
  • 8篇双线性
  • 7篇电子拍卖
  • 7篇拍卖
  • 7篇密码
  • 7篇加密
  • 6篇秘密分享
  • 5篇群签名
  • 4篇代理
  • 4篇认证加密
  • 4篇双线性对
  • 4篇签名方案
  • 4篇网络
  • 4篇密码学
  • 4篇非否认协议
  • 4篇安全协议
  • 4篇M
  • 3篇映射
  • 3篇指定验证者
  • 3篇指定验证者签...

机构

  • 40篇西安电子科技...
  • 5篇郑州大学
  • 5篇中国海洋大学
  • 3篇陕西师范大学
  • 3篇陕西科技大学
  • 2篇福建工程学院
  • 2篇宝鸡文理学院
  • 2篇西安理工大学
  • 2篇西安交通大学
  • 1篇桂林电子工业...
  • 1篇华南农业大学
  • 1篇北京航空航天...
  • 1篇西安微电子技...
  • 1篇武汉大学
  • 1篇西北工业大学
  • 1篇华南理工大学
  • 1篇江西师范大学
  • 1篇中国人民解放...

作者

  • 38篇王育民
  • 9篇张京良
  • 8篇杨加喜
  • 7篇李磊
  • 6篇李艳平
  • 5篇明洋
  • 4篇庞辽军
  • 3篇杨文杰
  • 3篇秦波
  • 2篇李恕海
  • 2篇连广鑫
  • 2篇谭新莲
  • 2篇张跃宇
  • 2篇孙小军
  • 2篇朱辉
  • 2篇王尚平
  • 2篇姜正涛
  • 2篇马丽珍
  • 2篇许文丽
  • 2篇柳毅

传媒

  • 4篇电子科技大学...
  • 4篇计算机科学
  • 3篇计算机研究与...
  • 3篇计算机工程
  • 3篇西安电子科技...
  • 3篇吉林大学学报...
  • 2篇电子与信息学...
  • 2篇电子学报
  • 2篇武汉理工大学...
  • 2篇西安交通大学...
  • 2篇网络安全技术...
  • 2篇The Jo...
  • 2篇Wuhan ...
  • 1篇通信学报
  • 1篇数学的实践与...
  • 1篇东南大学学报...
  • 1篇武汉大学学报...
  • 1篇计算机应用
  • 1篇宁夏大学学报...
  • 1篇计算机工程与...

年份

  • 2篇2010
  • 4篇2009
  • 24篇2008
  • 13篇2007
  • 5篇2006
  • 3篇2005
48 条 记 录,以下是 1-10
排序方式:
A Deniable Authenticated Key Agreement Protocol
2008年
This paper presents a deniable authenticated key agreement protocol. This protocol can provide an authenticated session key while the sender and the receiver can deny their in- volvement in such a protocol if the protocol is executed success- fully. Then both can deny their transmitted messages protected by the authenticated session key. If this protocol fails, no authenti- cated session key can be established and no protected messages can be transmitted. The protocol can be proved secure against key compromise impersonation attack. The protocol employs a new method to isolate a session key from confirmation keys.
TIAN Haibo1,2, CHEN Xiaofeng1,2, ZHANG Fangguo1,2, WEI Baodian1,2 1. School of Information Science and Technology, Sun Yat-Sen University, Guangzhou 510006, Guangdong, China
关键词:身份鉴定密码学保密技术
新的口令认证密钥协商协议被引量:7
2008年
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。
谭示崇张宁王育民
关键词:字典攻击密钥协商口令认证
可公开验证的安全电子拍卖方案被引量:1
2008年
在大多数电子拍卖方案中,如果第三方勾结,那么投标者的标价不再保密。在任何情况下保持标价的秘密性是非常重要的,它们很可能是投标者重要的商业秘密。该文提出了一种可公开验证的安全电子拍卖,结合零知识证明协议,使拍卖方案可公开验证并达到最小泄漏。该方案泄漏的只是中标价,其余标价及其相互关系在任何勾结情况下都是保密的,而且,标价的正确性可以公开验证。该方案的效率远远高于最近Brandit提出的方案。
杨加喜李磊王育民
关键词:电子拍卖秘密分享零知识证明
Key Management Protocol of the IEEE 802.16e
2007年
IEEE 802.16e, as an amendment and corrigendum to the IEEE 802.16-2004, published on 28 February 2006, and intended to update and expand IEEE 802.16-2004 to allow for mobile subscriber stations. This paper summarizes the key management protocol belonging to security part of the IEEE 802.16e, which includes security negotiation, authorization, key derivation, handshake, and key transportation. While these building blocks are well designed, we point out some unwel- come features for these building blocks. We also give out sug- gestions to diminish the proposed problems.
TIAN Haibo PANG Liaojun WANG Yumin
关键词:计算机网络安全管理协议授权
加密|n|+k bit明文的高效公钥概率加密体制被引量:3
2008年
基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下,对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+kbit长度的明文消息,并分析了改进后加密体制的效率和安全性,改进加密体制的安全性与原加密体制的安全性、模n的高次剩余问题以及二次剩余问题等价.与原Paillier-Pointcheval加密体制相比,改进的加密体制具有加、解密效率高,传输数据量低,加密明文长等特点.
姜正涛刘建伟秦波王育民
关键词:单向性
A chaos-based image encryption algorithm using alternate structure被引量:6
2007年
Combined with two chaotic maps, a novel alternate structure is applied to image cryptosystem. In proposed algorithm, a general cat-map is used for permutation and diffusion, as well as the OCML (one-way coupled map lattice), which is applied for substitution. These two methods are operated alternately in every round of encryption process, where two subkeys employed in different chaotic maps are generated through the masterkey spreading. Decryption has the same structure with the encryption algorithm, but the masterkey in each round should be reversely ordered in decryption. The cryptanalysis shows that the proposed algorithm bears good immunities to many forms of attacks. Moreover, the algorithm features high execution speed and compact program, which is suitable for various software and hardware applications.
ZHANG YiweiWANG YuMinSHEN XuBang
关键词:混沌
有效的无证书签名方案被引量:19
2008年
为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使用特殊的哈希函数。与已知所有的方案相比,所提的方案在计算代价上更加有效。
明洋王育民
关键词:双线性对无证书签名哈希函数
一种公平的可公开验证的电子拍卖协议
2008年
提出了一种公平安全、简单高效的可公开验证电子拍卖协议。该方案采用较多的对称加解密代替公钥体制加解密,克服了第三方和恶意投标者勾结,使恶意投标者以一个最优价赢得投标的缺陷,体现了拍卖的公平性,可以保护投标者的匿名身份,任何投标者不能否认所投的标书,所有投标价可以公开验证。对比分析表明,该方案满足效率高、易于实施的要求。
杨加喜李磊朱辉王育民
关键词:计算机系统结构电子拍卖秘密分享
A NEW EFFICIENT ID-BASED PROXY BLIND SIGNATURE SCHEME被引量:3
2008年
In a proxy blind signature scheme,the proxy signer is allowed to generate a blind signature on behalf of the original signer. The proxy blind signature scheme is useful in several applications such as e-voting,e-payment,etc. Recently,Zheng,et al. presented an IDentity(ID) -based proxy blind sig-nature. In this paper,a new efficient ID-based proxy blind signature scheme from bilinear pairings is proposed,which can satisfy the security properties of both the proxy signatures and the blind signature schemes. Analysis of the scheme efficiency shows that the new scheme is more efficient than Zheng,et al.'s scheme. The proposed scheme is more practical in the real world.
Ming Yang Wang Yumin
关键词:盲信号处理数字签名代理服务器双线性配对
形式化攻击者能力描述的计算可靠性研究
2006年
研究在安全协议仅使用数据完整性算法时,形式化分析方法中形式化攻击者能力描述的计算可靠性.首先假设计算性攻击者的能力超过形式化攻击者的能力,然后构造攻击实验,进而论证攻击实验中计算攻击者的输出与签名算法或密钥杂凑函数的安全定义相矛盾,因此得出计算性攻击者所能生成的消息均属于形式化攻击者所能生成的消息闭集这一结论.基于该结论,可以构建或者改进形式化分析系统,使其具有计算可靠性.
田海博丁勇王育民
关键词:安全协议
共6页<123456>
聚类工具0