您的位置: 专家智库 > >

朱率率

作品数:11 被引量:34H指数:2
供职机构:武警部队更多>>
发文基金:国家自然科学基金陕西省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇期刊文章
  • 1篇会议论文

领域

  • 11篇自动化与计算...

主题

  • 4篇网络
  • 4篇密码
  • 3篇数据分离
  • 3篇网络存储
  • 2篇公钥
  • 2篇公钥密码
  • 1篇调度
  • 1篇调度算法
  • 1篇动态自适应
  • 1篇隐私
  • 1篇隐私性
  • 1篇远程
  • 1篇远程证明
  • 1篇云计算
  • 1篇容错
  • 1篇冗余
  • 1篇身份加密
  • 1篇神经网
  • 1篇神经网络
  • 1篇数据容错

机构

  • 6篇中国人民武装...
  • 5篇武警部队
  • 4篇西安电子科技...
  • 4篇武警工程学院
  • 1篇江苏技术师范...

作者

  • 11篇朱率率
  • 8篇杨晓元
  • 4篇张薇
  • 3篇朱率率
  • 3篇韩益亮
  • 2篇张鑫
  • 1篇韩益亮
  • 1篇杨海滨
  • 1篇刘金芝
  • 1篇余丹

传媒

  • 2篇武汉大学学报...
  • 2篇计算机应用研...
  • 1篇武汉大学学报...
  • 1篇电子学报
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇密码学报
  • 1篇2010年第...

年份

  • 1篇2024
  • 1篇2023
  • 1篇2021
  • 3篇2016
  • 1篇2011
  • 4篇2010
11 条 记 录,以下是 1-10
排序方式:
基于数据相关性的调度算法被引量:1
2010年
从数据份额属性间相关性的角度定量分析分布式存储网络中数据之间的关联。在此基础上提出一种分布式存储网络中数据更新的加权平均聚类算法,将相关的数据份额分布在不同网络节点上,使各节点上相关的数据保持相对分散。模拟实验结果表明,考虑数据相关性可以有效降低系统的失效概率。
朱率率杨晓元张薇
关键词:数据相关性数据容错数据分离
一种基于环签名的属性配置远程证明方案被引量:2
2016年
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配置证明的隐私,利用属性配置列表解决了无第三方的PBA方案中的配置列表协商问题,有效降低了证书颁发方的负担,可以在离线状态下完成平台配置证明.本文设计了属性配置远程证明方案的模型,给出了具体的构建,并证明方案的安全性,证明其满足正确性,不可伪造性和配置隐私性.
张鑫杨晓元朱率率
关键词:可信计算远程证明
基于多线性映射的高效广播加密方案
2016年
采用多线性映射的方法构造了适用于新场景的高效广播加密方案,以广播子群为单位通过聚合成员身份信息生成广播公钥,使公钥对子群用户长度达到定长;采用分层的临时公钥动态生成与管理结构,提高了公钥使用效率,避免了密钥管理中心(KGC)性能瓶颈的出现;在保证计算量和网络带宽占用不显著增加的同时,采用多线性映射灵活迁移计算,使广播加密的时间和空间复杂度达到最优的折中.
朱率率杨晓元韩益亮
关键词:广播加密公钥密码体制基于身份加密
利用密钥策略进行数据分离的算法
2010年
在分析现有的数据处理策略的基础上,将经过改进的基于二进制Goppa编码的McEliece密码体制与数据份额的产生相结合,提出了一种基于纠错码密码体制的数据分离算法(KPDA)。与经典秘密共享算法相比,该算法具有同等或更高的效率;而与同类的数据分离技术相比,基于编码的密码体制可以提供更好的安全保障。
杨晓元朱率率张薇
关键词:网络存储数据分离秘密共享方案
分布拟合技术及其在密码函数构造中的应用
2023年
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力.
朱率率朱率率
关键词:密码函数
通用计算电路的不可区分混淆自动化构造方法
2024年
不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩展效率不高等缺陷.本文从电路的自动化搜索的全新角度审视iO的设计问题,将电路设计映射到图神经网络构造问题中,基于图神经网络的自动演化技术,探索了一种可以实现限定性满足不可区分性和功能保持性的通用iO构造方法:AGiO(Adversarial Graphweualietwork based iO).该iO的基本架构基于对偶的对抗性图神经网络架构,针对任意给定输入电路,通过图枚举得到备用的电路样本集合,然后使用以子电路为粒度的差分演化算法分别独立优化上述对偶的图神经网络,当自动化判定模型从统计上不能有效识别不同的输出电路时,达到所需不可区分的状态.测试结果表明,该AGiO架构简单,易于实现,较好地实现了输入电路的通用性和统计上的不可区分性.
朱率率朱率率韩益亮
关键词:公钥密码可证明安全
利用密钥策略进行数据分离的算法
在分析现有的数据处理策略的基础上,将经过改进的基于二进制Goppa编码的McEliece密码体制与数据份额的产生相结合,提出了一种基于纠错码密码体制的数据分离算法(KPDA).与经典秘密共享算法相比,该算法具有同等或更高...
杨晓元朱率率张薇
关键词:网络存储数据分离
文献传递
格上困难问题求解的智能筛选算法及测试
2021年
在总结格密码困难问题发展和求解中关键理论与技术的基础上,从渐进最短向量问题(approx-SVP)入手,对比分析了经典格基约减算法的优缺点,重点研究了其求解推进过程中的关键技术和算法性能瓶颈,归纳了进行格基约减进而求解渐进最短向量问题的一般步骤。在经典的格向量假设基础上,提出了格向量智能筛选模型。通过优化向量选择的路径等方法,设计了基于最优路径分布的智能筛选算法、逆向求解智能验证算法和近似最短向量智能筛选算法三种求解最短向量问题(SVP)的算法,测试结果表明算法在求解格上困难问题上有效。
朱率率朱率率韩益亮
一种新的云存储服务模型研究被引量:21
2011年
提出了一种基于云存储的可生存存储服务模型,对模型架构进行了详细设计和构造,并采用了一种存储服务模型可用性的度量方法(资源分配失效概率模型)进行了分析。通过分析可得,提出的可生存云存储服务模型能够满足较高的可生存性的需要。
刘金芝余丹朱率率
关键词:可生存性云计算
物联网环境下移动节点可信接入认证协议被引量:9
2016年
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。
张鑫杨晓元朱率率杨海滨
关键词:物联网
共2页<12>
聚类工具0