您的位置: 专家智库 > >

国家高技术研究发展计划(2006AA01Z440)

作品数:24 被引量:150H指数:7
相关作者:沈昌祥李建张兴兰张兴刘毅更多>>
相关机构:北京工业大学解放军信息工程大学北京交通大学更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划北京市科技计划项目更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 24篇期刊文章
  • 1篇会议论文

领域

  • 16篇自动化与计算...
  • 7篇电子电信
  • 3篇理学

主题

  • 7篇可信计算
  • 3篇签名
  • 3篇秘密共享
  • 2篇多项式
  • 2篇信息流
  • 2篇身份管理
  • 2篇签名方案
  • 2篇群签名
  • 2篇群签名方案
  • 2篇量子
  • 2篇门限
  • 2篇密码
  • 2篇可信移动平台
  • 2篇拉格朗日
  • 2篇拉格朗日插值
  • 2篇拉格朗日插值...
  • 2篇共享方案
  • 2篇插值
  • 2篇插值多项式
  • 1篇代码

机构

  • 18篇北京工业大学
  • 7篇解放军信息工...
  • 4篇北京交通大学
  • 4篇张家口职业技...
  • 3篇中国科学院研...
  • 3篇中国人民解放...
  • 3篇中国人民解放...
  • 2篇装备指挥技术...
  • 2篇中国人民解放...
  • 1篇河北北方学院
  • 1篇北京大学
  • 1篇浙江大学
  • 1篇中国人民解放...
  • 1篇中国科学院电...

作者

  • 10篇沈昌祥
  • 5篇张兴兰
  • 5篇李建
  • 4篇陈桂强
  • 4篇张兴
  • 4篇王丽琴
  • 4篇刘毅
  • 2篇何永忠
  • 2篇周正
  • 2篇王飞
  • 1篇刘吉强
  • 1篇韩臻
  • 1篇李玉鉴
  • 1篇郭东文
  • 1篇张大伟
  • 1篇章睿
  • 1篇黄强
  • 1篇王青龙
  • 1篇姬东耀
  • 1篇廖建华

传媒

  • 3篇北京工业大学...
  • 3篇计算机工程
  • 2篇武汉大学学报...
  • 2篇计算机工程与...
  • 1篇科学通报
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇微电子学与计...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇微计算机信息
  • 1篇计算机科学
  • 1篇现代电子技术
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇计算机测量与...
  • 1篇中国科学(G...
  • 1篇Scienc...

年份

  • 2篇2011
  • 5篇2010
  • 7篇2009
  • 9篇2008
  • 2篇2007
24 条 记 录,以下是 1-10
排序方式:
基于拉格朗日插值多项式的彩色图像分存方案被引量:5
2008年
为了解决真彩色大秘密图像的安全传输问题,提出了一种基于拉格朗日插值多项式的图像分存方案;该方案通过对真彩色大秘密图像进行压缩、量化、编码、分解、译码等处理生成秘密图像的n个影子,再将每个影子隐藏于一幅尺寸是秘密图像的t分之一大小的可视的载体图像中,任取其中的t个嵌入秘密图像影子的载体图像,就能恢复原始秘密图像;同时给出了分存原理和直接恢复公式,提高了图像分存和恢复的速度,简化了计算过程。
陈桂强王丽琴李玉鉴
关键词:载体图像图像分存
基于可信移动平台的跨身份标志域访问模型被引量:7
2009年
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计算的不平衡特征。该框架以用户为中心并抵抗各种攻击,增强了安全性能。
李建何永忠沈昌祥张大伟章睿
关键词:身份管理可信移动平台信任关系
一种新的可信平台控制模块设计方案被引量:21
2008年
针对TCG提出的可信平台模块度量起始点和信任链构建问题,提出了可信平台控制模块(TPCM)方案,将可信度量根均设计在芯片内部,解决了可信度量根的保护问题和核心度量根的起始度量点问题,同时改进启动模式,使得该模块作为主动设备,先于CPU启动,并构建以该模块为信任根的信任链。该方案通过主动度量模式的信任链体现了可信平台控制模块(TPCM)作为整个平台信任根的控制特性。
张兴沈昌祥
关键词:可信计算可信平台控制模块
基于无干扰原理的终端安全模型研究被引量:4
2008年
终端是信息系统中所有安全风险的根源,借鉴无干扰信息流的思想,从终端的访问行为安全的角度提出一种无干扰的终端安全模型。模型以终端的访问行为为基本元素,详细讨论了访问行为安全应满足的条件,指出安全策略与隔离性是保障终端安全的根本,并在此基础上扩展到整个终端安全。
王飞刘毅李勇
关键词:可信计算终端安全信息流无干扰
基于参数依赖关系检查的测试用例空间约简方法
2010年
针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关系的动态分析算法;将该方法应用于可信软件栈的功能测试中.实验结果表明:该方法在约简测试用例空间上具有较强的实用性,同时不会降低测试原有的检错能力.
陈亚莎叶清廖建华
关键词:软件测试可信软件栈
Open-refreshing verifiable secret sharing scheme in asynchronous system
Verifiable secret-sharing scheme is a basic primitive in cryptography,it has found numerous application to sec...
Lin Nie School of Mechanical Engineering & Automatization North University of China Xueyuanlu No.3
文献传递
一种简单实用的多密钥共享方案被引量:2
2007年
为了解决单密钥共享方案在管理多个密钥时出现的效率和成本等问题,论文提出了一种简单实用的多密钥共享方案。该方案的基本思想是利用拉格朗日插值多项式同时恢复一个多项式的系数来实现多密钥的共享。通过对多密钥共享方案实现原理的分析,论文还推导了计算多个密钥的恢复公式,并通过具体例子验证了多密钥共享方案的正确性和可行性。
陈桂强李玉王丽琴
关键词:影子拉格朗日插值多项式
一类基于秘密共享的量子密码方案的分析被引量:1
2009年
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式.
张兴兰姬东耀
关键词:量子安全直接通信秘密共享量子密码通信安全
计算机抗恶意代码免疫模型被引量:7
2008年
很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除恶意代码传播和实施破坏的前提条件,使得计算机系统对恶意代码具有自身免疫的能力。
周正刘毅李建沈昌祥
关键词:恶意代码免疫算法
无单向Hash函数的数字多签名方案被引量:3
2008年
Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签名方案,并提出了新的顺序多签名和并列多签名方案。该方案既具有Shieh方案的优点又克服了其不足,还可抵抗已知的伪造攻击。
李建王青龙沈昌祥刘毅
关键词:数字签名单向HASH函数伪造攻击
共3页<123>
聚类工具0