-
黄根勋
-

-

- 所属机构:解放军信息工程大学理学院
- 所在地区:河南省 郑州市
- 研究方向:电子电信
- 发文基金:国家自然科学基金
相关作者
- 高峰修

- 作品数:33被引量:31H指数:4
- 供职机构:解放军信息工程大学
- 研究主题:秘密共享体制 代理签名 教学改革 教学方法 签名体制
- 魏福山

- 作品数:46被引量:81H指数:5
- 供职机构:中国人民解放军信息工程大学
- 研究主题:口令认证密钥交换协议 隐私保护 口令认证 网关 密钥交换协议
- 张利民

- 作品数:10被引量:9H指数:2
- 供职机构:中国人民解放军信息工程大学信息工程学院
- 研究主题:秘密共享体制 欺骗攻击 边着色 临界图 信息安全
- 于刚

- 作品数:18被引量:42H指数:4
- 供职机构:解放军信息工程大学
- 研究主题:签密 签密方案 属性基加密 代理 基于身份
- 周然

- 作品数:4被引量:2H指数:1
- 供职机构:解放军信息工程大学理学院数学物理系
- 研究主题:电子拍卖协议 电子拍卖 同态 数字签字 存在性条件
- 理想的多密门限体制的拟阵结构被引量:2
- 2000年
- 门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用。本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件。
- 黄根勋高峰修张利民
- 关键词:秘密共享体制
- 自主选取子密钥的动态门限秘密共享体制
- 2007年
- 利用一类特殊多项式构造了一种(k,n)-门限体制。该体制能够由成员自主地选择子密钥,因此在应用上更加灵活方便。而且在系统更新时,增删成员时,无须更改子密钥,因此每个成员的子密钥可以多次使用。另外该方案又是可验证的,从而可以有效的阻止来自系统内部和外部的攻击,提高了系统的实用性。
- 高峰修黄根勋魏福山
- 高效的不经意传输协议
- 不经意传输协议作为密码学的基础协议,在实际生活中有很多应用,例如个人信息的恢复(PIR), 不经意抽样(OS),公平的电子合同的签订等等。衡量一个不经意传输协议优劣的一个重要的指标就是其计算复杂度,因而如何降低不经意传输...
- 黄根勋朱健东
- 关键词:不经意传输计算复杂度
- 文献传递
- 基于双线性映射的门限短签名方案被引量:2
- 2008年
- 提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1
- 魏福山黄根勋高峰修
- 关键词:门限签名双线性映射
- 基于ElGamal公钥密码体制的电子拍卖协议被引量:2
- 2007年
- 提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体制的特点,只有当全部合法投标者共同提交自己的子密时,才能计算出该次拍卖活动的中标价以及中标者,因而提高了安全性。与以往协议不同,它不仅适用于一个投标者买一件物品的情况。
- 周然黄根勋魏福山
- 关键词:电子拍卖数字签字
- 一种分布式可验证的多秘密共享方案被引量:2
- 2006年
- 本文给出了一个在分布式环境下可验证的多秘密共享方案(VMSS)。在以往的多秘密共享方案中一般都是要有一个被称为庄家或秘密分发者(Dealer)的参与才能实现多个秘密的共享,但是在现实的应用中很多情况下都要求秘密共享方案是在无庄家(Dealer)参与下的分布式运算方案,并且要具备一定的防欺骗功能。本文基于Asmuth-Bloom门限方案就给出了这么一种在分布式计算的环境下可验证的多秘密共享方案。
- 何斌黄杰黄根勋唐燕
- 拟阵理论与二元理想多密共享体制的存在性条件
- 本文对拟阵理论与二元理想多密共享体制的存在性条件进行了研究。文章主要利用拟阵理论研究二元理想的多密共享体制,得到了二元理想多密共享体制存在的充分必要条件。
- 黄根勋周然何斌
- 关键词:密码编译
- 文献传递
- 秘密共享体制的平移被引量:2
- 2000年
- 设P ={p1 ,p2 ,… ,pn}是参与者集合 ,Г 2 P 为P上的一个存取结构。本文引入秘密共享体制平移的概念 ,借助于这种平移 ,从实现存取结构Г的一个秘密共享体制可以获得另一个秘密共享体制。进一步讨论了GF( 3)上实现存取结构Г的理想秘密共享体制与理想同态秘密共享体制之间的联系 ,即平移等价。
- 高峰修黄根勋张利民
- 关键词:秘密共享体制拟阵
- 分布式不经意传输的访问控制
- (k,m)门限的分布式不经意传输要求收方(R)得到不多于k个子密,从而保证发方(S)的安全性.Naor等人在[1]中只对k>m/2的情况,给出了上述问题的解决方案,本文将进一步对任意的k给出具体的方案,而且这些方案都可以...
- 朱健东黄根勋
- 关键词:访问控制不经意传输协议
- 文献传递
- 一个前向安全的基于身份的代理签密方案被引量:8
- 2008年
- 借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。与已有的方案相比,该方案同时具有前向安全性和公开验证性;并且新方案更适于应用。
- 于刚黄根勋
- 关键词:代理签密双线性对签密