您的位置: 专家智库 > >

詹阳

作品数:14 被引量:24H指数:3
供职机构:西安电子科技大学更多>>
发文基金:国家自然科学基金国家部委预研基金广东省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇期刊文章
  • 4篇专利
  • 2篇学位论文
  • 1篇会议论文

领域

  • 6篇自动化与计算...
  • 5篇电子电信

主题

  • 5篇签名
  • 4篇代理
  • 4篇密钥协商
  • 3篇网络
  • 3篇会话
  • 3篇会话密钥
  • 2篇代理签名
  • 2篇对等网
  • 2篇对等网络
  • 2篇信任
  • 2篇拥塞
  • 2篇数字签名
  • 2篇通信
  • 2篇通信服务
  • 2篇通信服务器
  • 2篇匿名
  • 2篇匿名代理
  • 2篇密钥托管
  • 2篇基于代理
  • 2篇基于身份

机构

  • 14篇西安电子科技...
  • 2篇中山大学
  • 2篇西安文理学院
  • 1篇长安大学

作者

  • 14篇詹阳
  • 4篇李洁英
  • 4篇陈杰
  • 4篇王育民
  • 4篇张跃宇
  • 4篇李晖
  • 4篇王勇
  • 3篇庞辽军
  • 2篇马国峻
  • 2篇田海博
  • 2篇裴庆祺
  • 2篇张敏芳
  • 2篇张永钰
  • 1篇明洋
  • 1篇朱晓妍
  • 1篇李凯
  • 1篇罗雪苟
  • 1篇李兵
  • 1篇连冰
  • 1篇陈晓峰

传媒

  • 3篇西安电子科技...
  • 1篇北京工业大学...
  • 1篇电子工程师
  • 1篇信息网络安全
  • 1篇网络与信息安...
  • 1篇2010年第...

年份

  • 1篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2011
  • 2篇2010
  • 2篇2008
  • 1篇2006
  • 1篇2003
  • 1篇2002
14 条 记 录,以下是 1-10
排序方式:
基于代理的机器类型通信认证和密钥协商方法
本发明公开了一种基于代理的机器类型通信认证和密钥协商方法,主要解决现有技术存在的信令拥塞问题。其实现步骤是:1、构建基于代理的认证和密钥协商系统,2、密钥生成中心生成系统参数,并计算并分发移动管理实体、网关以及机器类型通...
张跃宇李晖张敏芳李洁英詹阳陈杰王勇
文献传递
基于群组匿名代理的机器类型通信认证和密钥协商方法
本发明公开了一种基于群组匿名代理的机器类型通信认证和密钥协商方法,主要解决现有技术业务数据阻塞和服务器负担过重问题。其实现步骤是:1、构建基于群组匿名代理的认证和密钥协商系统,生成系统参数;2、根据系统参数生成密钥,建立...
张跃宇张永钰李晖李洁英陈杰王勇詹阳
文献传递
基于ECC的门限秘密共享方案及其安全性被引量:6
2006年
基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率.
庞辽军詹阳王育民
关键词:椭圆曲线密码体制秘密共享门限方案
OFDM系统中FFT的FPGA实现和峰平比控制算法的研究
通过快速富立叶变换(FFT)实现正交频分复用(OFDM)调制的,可以保证子载波之间精确的正交性,避免子载波之间的干扰.为了实现4096点IFFT变换,该文对现有的各种FFT算法做了研究,从中选择了适合的基16分解算法,给...
詹阳
关键词:正交频分复用峰平比
文献传递
基于群组匿名代理的机器类型通信认证和密钥协商方法
本发明公开了一种基于群组匿名代理的机器类型通信认证和密钥协商方法,主要解决现有技术业务数据阻塞和服务器负担过重问题。其实现步骤是:1、构建基于群组匿名代理的认证和密钥协商系统,生成系统参数;2、根据系统参数生成密钥,建立...
张跃宇张永钰李晖李洁英陈杰王勇詹阳
文献传递
一种分布式自治信任计算模型被引量:2
2008年
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.最后给出了所需数据结构和对应的信任值迭代更新计算方法.
詹阳庞辽军朱晓妍王育民
关键词:网络安全分布式信任对等网络
若干信任相关问题的研究
信任是实体间一种重要的关系。如果对信任关系处理得当,这会对实体间的交互活动起到积极的促进作用;否则,将会给实体带来不必要的风险和损失。   作者在文中从实际应用的角度出发,研究了有关信任的若干相关问题,取得的主要成果有...
詹阳
关键词:信任风险对等网络HASH函数
一种社交网络中细粒度人脸隐私保护方案
2017年
庞大的用户规模、海量的信息交互、多元化的系统服务导致社交网络中存在巨量的以图像形式为主的共享数据。而由于现有人脸图像敏感信息的访问控制粒度较粗,使得共享数据在社交网络中广泛传播的同时,人脸敏感信息泄露问题严重,甚至引发恶性事件。文章通过构造发布者和访问者与访问资源之间的细粒度社交关系,将访问控制单元细化到人脸图像块,结合AES加密、属性基加密和分布式人脸识别,提出了一种对图像中人脸敏感信息进行细粒度隐私保护的方案。该方案实现了图片分享的过程中,人脸敏感信息只能被特定访问者获取的细粒度、动态访问控制策略,保证了图片数据在分享和访问过程中的隐私信息的安全性。
马国峻李凯裴庆祺詹阳
关键词:社交网络隐私保护访问控制人脸识别
基于身份的无密钥托管的变色龙hash函数和签名被引量:2
2010年
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性.
詹阳田海博陈晓峰王育民
关键词:数字签名密钥托管
一个改进的无证书签名方案被引量:3
2008年
针对Yap-Heng-Goi无证书签名方案不能抵抗公钥替换攻击的缺陷,基于双线性对提出了一个改进的方案.使用短签名方案来生成用户的部分私钥,并直接和用户选取的秘密值构成签名私钥,在签名算法中使用了两个Hash函数来生成签名.由此签名的验证能够隐含地验证公钥的正确性,从而解决了Yap-Heng-Goi方案的安全问题,同时签名算法不需要对的计算,验证算法仅仅需要3个对的计算.安全性分析表明,在随机预言机模型中,计算性Diffie-Hellman假设下,这种方案能够抵抗适应性选择消息攻击下的存在性伪造.
明洋詹阳王育民庞辽军
关键词:双线性对无证书签名随机预言机模型公钥基础设施
共2页<12>
聚类工具0