您的位置: 专家智库 > >

张串绒

作品数:70 被引量:199H指数:7
供职机构:空军工程大学更多>>
发文基金:国家自然科学基金陕西省科技攻关计划国家重点基础研究发展计划更多>>
相关领域:电子电信自动化与计算机技术理学文化科学更多>>

文献类型

  • 59篇期刊文章
  • 6篇会议论文
  • 2篇学位论文
  • 2篇专利

领域

  • 51篇电子电信
  • 18篇自动化与计算...
  • 4篇理学
  • 1篇军事
  • 1篇文化科学

主题

  • 23篇密码
  • 18篇密码学
  • 17篇网络
  • 16篇签密
  • 15篇双线性
  • 15篇双线性对
  • 15篇函数
  • 12篇加密
  • 10篇签密方案
  • 10篇基于身份
  • 10篇布尔函数
  • 9篇密钥管理
  • 7篇签名
  • 6篇线性度
  • 6篇相关免疫性
  • 6篇非线性
  • 5篇认证加密
  • 5篇网络安全
  • 5篇密钥协商
  • 5篇加密方案

机构

  • 63篇空军工程大学
  • 29篇西安电子科技...
  • 4篇西北工业大学
  • 3篇中国科学院研...
  • 2篇清华大学
  • 1篇电子科技大学
  • 1篇西北核技术研...
  • 1篇厦门大学
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇山东省军区

作者

  • 69篇张串绒
  • 24篇肖国镇
  • 12篇郑连清
  • 8篇张柄虹
  • 7篇魏靓
  • 6篇曹帅
  • 6篇宋程远
  • 5篇崔晓臣
  • 4篇董庆宽
  • 4篇王玉玺
  • 3篇焦和平
  • 3篇刘卫江
  • 3篇陈天平
  • 3篇傅晓彤
  • 3篇张玉清
  • 3篇肖鸿
  • 3篇杨仝
  • 3篇柏骏
  • 2篇张强
  • 2篇李庆朋

传媒

  • 12篇空军工程大学...
  • 6篇计算机应用研...
  • 5篇西安电子科技...
  • 4篇计算机工程
  • 4篇计算机科学
  • 3篇通信学报
  • 3篇通信技术
  • 3篇计算机工程与...
  • 2篇电信科学
  • 2篇电子学报
  • 2篇计算机应用
  • 2篇计算机工程与...
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇中学数学教学...
  • 1篇微计算机信息
  • 1篇宝鸡文理学院...
  • 1篇陕西师范大学...
  • 1篇信息工程大学...
  • 1篇信息安全与通...

年份

  • 1篇2019
  • 2篇2016
  • 3篇2015
  • 1篇2014
  • 5篇2013
  • 5篇2012
  • 10篇2011
  • 10篇2010
  • 3篇2009
  • 1篇2008
  • 2篇2007
  • 7篇2006
  • 1篇2004
  • 1篇2003
  • 6篇2002
  • 10篇2001
  • 1篇2000
70 条 记 录,以下是 1-10
排序方式:
基于两类重要函数的非线性组合函数被引量:1
2002年
Bent函数和不重复齐次k次函数是两类重要的布尔函数 ,研究了这两类函数的密码特性 ,介绍了Bent函数的构造 ;并以Bent函数和不重复齐次 k次函数为基础 。
张串绒肖鸿肖国镇
关键词:BENT函数非线性度相关免疫性密码学
不使用Hash和Redundancy函数的认证加密方案被引量:6
2006年
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Re-dundancy函数的认证加密方案,
张串绒尹忠海肖国镇
关键词:密码学认证加密冗余函数
SK签密方案的改进及应用
2000年,Seo和Kim提出了SK签密方案,将它用于电子支付交易系统.发现SK签密方案不具备电子支付交易系统所需的前向安全性.因此,对SK签密方案进行了改进,改进方案克服了原方案中存在的安全缺陷;并将改进方案应用于电子...
张串绒肖国镇
关键词:密码学签密
木马隐藏技术与防范方法被引量:7
2011年
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。
许名杨仝郑连清张串绒
关键词:木马隐藏木马防范
一种盲签名方案及其在电子投票协议中的应用被引量:5
2012年
构造一个新的基于身份的盲签名方案,基于该方案设计一种新的电子投票协议,并对其安全性进行分析。通过给每张选票赋予唯一的选票号以及向监票中心引进秘密共享技术,解决了Foo协议所存在的选票碰撞、管理机构权限过大、匿名性等问题,能够满足电子投票的安全要求。
宋程远张串绒曹帅
关键词:电子投票盲签名基于身份双线性对
无线传感器网络密钥管理方案评估研究被引量:7
2011年
针对如何选取有效密钥管理方案是实现无线传感器网络安全的关键问题,提出一种密钥管理方案的综合评估方法。该方法利用总结出的密钥管理方案的评估指标,构造了评估指标层次分析结构模型。结合模糊综合评判法,把评估密钥管理方案性能的主观因素限制在很小的范围内,有效地提高评估结果的准确度和可信度,可根据需要快速选择合适的密钥管理方案。实验验证该方法是有效的。
崔晓臣张串绒张强
关键词:无线传感器网络密钥管理模糊综合评判层次分析法
一种新型的安全云存储模型被引量:2
2013年
针对云存储中的数据安全访问控制问题,设计了一个以云服务器为中心节点,支持不同权限多用户访问的安全高效的云存储模型。该模型利用椭圆曲线公钥密码设计具有语义安全的可搜索加密算法,并结合关键字相关度定义和保序加密算法提高数据检索准确性,降低系统通信负担;通过代理加密思想、用户访问控制列表和用户——数据访问控制矩阵实现不同权限用户的访问控制,安全灵活解决动态用户密钥管理问题。最后通过对模型安全性和模型效率两个方面对比分析,对模型可行性给出了证明。
王玉玺张串绒张柄虹张琳琳许长鹏
关键词:椭圆曲线密码密钥管理
密码学中布尔函数的性质和构造
全文共分六章.第一章简述了该课题的意义和该文作者的主要工作.第二章概括了布尔函数的各种表示.介绍了作为布尔函数重要研究工具的Walsh谱及有关重要结论,这些在后面将要用到.第三章对密码学中布尔函数的性质及它们之间的相互关...
张串绒
关键词:布尔函数WALSH谱BENT函数
适于ad hoc网络安全通信的新签密算法被引量:19
2010年
首先提出了一个基于身份的新签密算法,并对其安全性和效率进行了分析及证明;结果表明,该算法在随机预言机模型下是可证明安全的,而且与已有基于身份的签密算法相比,其计算量和传输代价小,特别适合用于ad hoc网络的密钥管理、安全路由等通信安全协议。最后,以ad hoc网络分布式门限密钥管理中各服务节点所拥有的系统密钥份额的更新为例,说明了将新签密算法用于ad hoc网络安全协议的方法及其意义。
张串绒张玉清李发根肖鸿
关键词:ADHOC网络双线性对可证明安全
适于云计算的并行RAM程序的函数加密方案被引量:1
2016年
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加密数据。该方案将混淆并行随机存取计算模型中的密码原件作为黑盒使用,将并行随机存取计算模型程序硬编码于电路中。并采用现有的基于电路模型的函数加密方案对该电路生成密钥,从而转化为并行随机存取计算模型程序的函数加密方案。通过理论分析该方案的时间效率相对原有并行算法仅有多项式时间的额外负载,并给出了该函数加密方案的不可区分性安全性证明。
尚福特张串绒
关键词:云计算
共7页<1234567>
聚类工具0