您的位置: 专家智库 > >

周才学

作品数:45 被引量:49H指数:4
供职机构:九江学院更多>>
发文基金:国家自然科学基金江西省教育厅科学技术研究项目江西省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信交通运输工程更多>>

文献类型

  • 35篇期刊文章
  • 10篇专利

领域

  • 33篇自动化与计算...
  • 5篇电子电信
  • 1篇交通运输工程

主题

  • 24篇签密
  • 21篇双线性
  • 21篇双线性对
  • 15篇公钥
  • 14篇无证书
  • 12篇签密方案
  • 11篇随机预言机
  • 11篇签名
  • 10篇随机预言机模...
  • 8篇密码
  • 8篇公钥替换攻击
  • 7篇代理
  • 7篇认证性
  • 6篇书签
  • 6篇广义签密
  • 5篇无证书签密
  • 4篇代理签密
  • 4篇代理签名
  • 4篇异构
  • 4篇设施环境

机构

  • 45篇九江学院
  • 2篇电子科技大学
  • 1篇南京邮电大学
  • 1篇中国人民武装...

作者

  • 45篇周才学
  • 7篇周顽
  • 5篇邓安远
  • 3篇高光勇
  • 2篇王凌敏
  • 2篇胡日新
  • 2篇张广顺
  • 2篇董西伟
  • 2篇江永和
  • 1篇张月
  • 1篇胡慧
  • 1篇崔宗敏
  • 1篇李发根
  • 1篇吴丹
  • 1篇王玉伟
  • 1篇王飞鹏
  • 1篇谭旭杰
  • 1篇赵志强
  • 1篇邓长寿
  • 1篇尧时茂

传媒

  • 8篇福建电脑
  • 3篇计算机工程与...
  • 3篇计算机应用研...
  • 3篇计算机科学
  • 2篇数学的实践与...
  • 2篇计算机工程
  • 2篇软件导刊
  • 2篇九江学院学报...
  • 1篇计算机应用与...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇计算机与现代...
  • 1篇微计算机信息
  • 1篇北京邮电大学...
  • 1篇计算机科学与...
  • 1篇中国科学:信...
  • 1篇密码学报

年份

  • 1篇2022
  • 6篇2021
  • 1篇2020
  • 1篇2019
  • 4篇2018
  • 3篇2017
  • 4篇2016
  • 4篇2015
  • 3篇2014
  • 6篇2013
  • 3篇2012
  • 2篇2011
  • 1篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2006
  • 2篇2005
45 条 记 录,以下是 1-10
排序方式:
无双线性对的无证书(广义)签密方案安全性分析
2019年
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。
周才学刘玲
关键词:无证书签密双线性对公钥替换攻击
面向无线传感网数据认证的可逆信息隐藏方案被引量:1
2017年
目前已有的用于无线传感网络数据认证的可逆信息隐藏方案存在水印信息不能完全嵌入等问题。提出了一种改进的可逆信息隐藏方案。该方案采用同步点和长度控制阈值来动态划分生成分组,并依据嵌入认证信息量及嵌入策略来确定载体分组。根据无线传感网络认证的数据类型,设计了新的数据项预测方法及预测误差扩展公式。基于预测误差扩展的可逆信息隐藏算法完成认证信息的嵌入和提取。实验结果和分析表明同已有可逆信息隐藏方案及传统认证方案相比,提出方案在水印嵌入、分组划分等方面具有更好的性能。
高光勇尧时茂周才学崔宗敏
关键词:无线传感网数据认证可逆信息隐藏
散列函数、数字签名及CA证书于软件在线升级中的应用设计
2005年
本文首先对散列函数、数字签名及CA证书作了一简要介绍,然后指出了软件在线升级中存在的问题,并给出了解决办法。最后指出,该办法的实施有赖于PKI的普及。
周才学
关键词:散列函数数字签名公钥加密网络安全
三个无证书签名方案的密码学分析与改进被引量:3
2012年
分析3个无证书签名方案,指出第1种方案不能抵抗消极不诚实密钥生成中心的攻击,后2种方案不能抵抗公钥替换攻击。通过在部分私钥生成阶段绑定公钥,提高第1种方案的安全性。在签名阶段,利用公钥绑定散列函数将用户公钥与消息绑定,由此弥补后2种方案的安全缺陷。
周才学
关键词:无证书签名盲签名公钥替换攻击密钥生成中心
基于身份的签密方案分析与改进被引量:1
2012年
分析3种基于身份的签密方案,使用不可区分性选择明文攻击(IND-CPA)方法对前2种方案进行攻击,使用IND-CPA和伪造攻击方法对第3种方案进行攻击,并分别给出改进方案。分析结果表明,这3种改进方案的运算效率较高,且具有机密性、不可伪造性、不可否认性、公开验证性和前向安全性。
周才学周顽胡日新江永和
关键词:签密不可伪造性公开验证性
基于身份多PKG广义签密被引量:1
2013年
利用双线性对提出了一个基于身份的多(Private key generator)PKG广义签密方案.它能满足具有不同域参数的各PKG之间的用户相互之间进行只加密、只签名或签密操作,使得原来不能安全通信的各PKG之间也能安全地通信,推动基于身份的密码体制在实用化方面向前迈进了一步.证明了在随机预言机模型下,在(Gap Bilinear Diffie-Hellman)GBDH问题难解的假设下方案具有保密性;在(Gap Diffie-Hellman)GDH'问题难解的假设下方案具有不可伪造性.另外,方案还具有不可否认性、前向安全性和公开验证性.最后,对方案的效率进行了分析,分析表明方案是高效的.
周才学韩益亮
关键词:签密广义签密基于身份双线性对随机预言机模型
网络版课件优化方法
2008年
网络版课件将发展成为网络课堂教学多媒体课件的主要形式,对它的优化主要包括对Web课件页面的浏览速度、下载速度以及兼容性的优化原则和最优方法。
周顽周才学
关键词:网络版课件
几个签密方案的密码学分析与改进被引量:9
2016年
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。
周才学
关键词:签密无证书签密公钥替换攻击双线性对
身份基广义指定验证者签密方案的分析
2021年
为了更好地探究广义指定验证者签密方案的安全性,对一个随机预言机模型下的身份基广义指定验证者签密方案进行了安全性分析,利用接收者与任意第三方合谋的方法对原方案进行了伪造性攻击。本文通过对原方案的具体攻击,演示了一个恶意的接收者可以与某个第三方合谋来破坏方案的不可伪造性。该攻击表明原方案是不安全的,难以在实际环境中进行应用。
徐明恒周才学
关键词:双线性对随机预言机
无证书可证明数据持有方案的分析
2021年
为了更好地探究可证明数据持有方案的安全性,本文对一个带隐私保护的无证书可证明数据持有方案进行了密码学分析,使用伪造原始数据或删除原始数据的方法对原方案进行了两种伪造性攻击。本文通过攻击方法一,演示了恶意云服务商可以任意修改用户的原始数据并能生成正确的数据标签;通过攻击方法二,演示了恶意云服务商可以任意删除用户的原始数据并能正确生成数据完整性证明。这两种攻击表明原方案是不安全的,难以运用在实际的环境中。
赵宇洋周才学
关键词:隐私保护双线性对
共5页<12345>
聚类工具0