您的位置: 专家智库 > >

国家自然科学基金(61063041)

作品数:22 被引量:51H指数:4
相关作者:王彩芬张玉磊罗海冯帆于志轩更多>>
相关机构:西北师范大学中国建设银行甘肃省分行平凉市第一中学更多>>
发文基金:国家自然科学基金教育部科学技术研究重点项目甘肃省高等学校研究生导师科研项目计划更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 15篇自动化与计算...
  • 3篇电子电信
  • 1篇理学

主题

  • 13篇签名
  • 8篇签名方案
  • 7篇双线性
  • 5篇双线性对
  • 4篇网络编码
  • 4篇污染攻击
  • 2篇代理
  • 2篇代理重签名
  • 2篇有序多重签名
  • 2篇离散对数
  • 2篇聚合签名
  • 2篇基于身份
  • 2篇哈希
  • 2篇哈希函数
  • 2篇多重签名
  • 1篇短签名
  • 1篇映射
  • 1篇用户
  • 1篇用户认证
  • 1篇智能卡

机构

  • 17篇西北师范大学
  • 1篇兰州工业高等...
  • 1篇陇东学院
  • 1篇兰州交通大学
  • 1篇莆田学院
  • 1篇兰州城市学院
  • 1篇中国科学院研...
  • 1篇平凉市第一中...
  • 1篇中国建设银行...
  • 1篇深圳技术大学

作者

  • 12篇王彩芬
  • 4篇张玉磊
  • 4篇罗海
  • 3篇刘雪艳
  • 3篇于志轩
  • 3篇冯帆
  • 2篇牛淑芬
  • 2篇张强
  • 2篇曹素珍
  • 2篇杨小东
  • 1篇吕浩音
  • 1篇陈莉
  • 1篇杜小妮
  • 1篇陈智雄
  • 1篇戴小武
  • 1篇周秀媛
  • 1篇程文华
  • 1篇陈小云
  • 1篇韩亚宁

传媒

  • 6篇计算机工程
  • 4篇计算机应用
  • 2篇Wuhan ...
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇西北师范大学...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇计算机工程与...

年份

  • 1篇2020
  • 3篇2012
  • 15篇2011
22 条 记 录,以下是 1-10
排序方式:
基于生物特征的可变角色用户认证机制
2011年
用户身份认证方案是一种利用服务器验证用户身份是否真实的一种机制,基于生物特征的采用智能卡的认证机制未考虑用户的角色和访问权限问题以及注册用户注销/终止问题。为此,给出一个安全、有效的和基于生物特征采用智能卡的用户认证机制,该机制增加了一次注册、可自由选择合适角色、享受不同权限和终止闲置合法用户等功能。安全分析和比较结果表明,该方案是一种更为有效和安全的认证方案。
刘雪艳张强
关键词:智能卡生物特征角色用户认证安全性
多源网络编码同态签名方案被引量:4
2011年
由于网络编码的系统很容易受到污染攻击,提出了一个适用于多源网络编码应对污染攻击的同态签名方案。该方案使用了同态哈希函数,能够阻止恶意修改的数据分组。被污染的数据分组会被验证者丢弃,从而保证了系统的安全性。该方案是同态的且是为多源网络编码特别设计的,与文件和分组的大小无关,而且方案中的公钥和每个分组的开销是常量。
罗海王彩芬冯帆于志轩
关键词:网络编码污染攻击
一种可确认身份的网络编码签名方案被引量:1
2011年
网络编码理论的提出在提高网络吞吐量、构建网络的鲁棒性等方面都有着明显的优势,但是极易受到污染攻击。很多学者提出了使用同态函数的性质来构造安全方案,能够有效地抵抗污染攻击。但是很少能够确定出污染攻击所发生的网络节点。针对确定污染攻击所发生的节点问题,设计出一个基于同态哈希函数的签名方案,能够抵抗污染攻击并有效地确定出攻击所发生的节点位置。
于志轩王彩芬罗海冯帆
关键词:污染攻击身份确认
一种高效的无证书聚合签名方案被引量:4
2011年
现有聚合签名方案的签名效率较低。为此,提出一种基于双线性对的无证书聚合签名方案。采用绑定技术,使用哈希函数将用户公钥绑定在部分私钥的生成及签名算法中,以解决无证书密码体制中存在的公钥替换攻击问题。分析证明,该方案能够预防适应性选择消息攻击下的存在性伪造,与已有方案相比,其有更低的计算代价。
曹素珍王彩芬程文华张玉磊
关键词:聚合签名双线性对短签名
Construction of k-ary Pseudorandom Elliptic Curve Sequences
2011年
We present a method for constructing k-ary sequences over elliptic curves.Using the multiplicative character of order k of finite fields,we construct a family of k-ary pseudorandom elliptic curve sequences.The pseudorandom measures,such as the well-distribution measure,the correlation measure of order ■,and the linear complexity are estimated by using certain character sums.Such sequences share the same order of magnitude on the well-distribution measure,the correlation measure of order ■ as the 'truly' random sequences.The method indicates that it is possible to construct 'good' pseudorandom sequences over elliptic curves widely used in public key cryptography.
WU ChenhuangWENG XinCHEN Zhixiong
基于身份的可认证多方密钥协商新方案
2011年
认证密钥协商协议允许通信方在公开的网络环境里进行认证,并协商一个安全的共享会话密钥。在M cCu llagh-Barreto方案的基础上,提出了一个基于身份的可认证多方密钥协商新方案。引入密钥种子更新临时公私钥对,实现了认证功能,提高了安全性,成功抵抗了Reveal查询攻击和密钥泄漏扮演攻击,且具有无密钥控制、等献性等特性。
刘雪艳张强王彩芬
关键词:双线性映射
前向安全的单向门限代理重签名被引量:3
2011年
为了降低重签名密钥被泄露所带来的损失,提出了一个前向安全的单向门限代理重签名(FSTPRS)方案,使得重签名密钥随时间段单向进化,而验证签名的公钥在整个有效时间段内保持不变,以保证即使重签名密钥被泄露,攻击者不能恢复在此之前的重签名密钥,也无法伪造在此之前的任何时间段的签名。在标准模型下证明了该方案的安全性,分析表明在计算性Diffie-Hellman假设下该方案是健壮的,并且能抵抗适应性选择消息攻击。
杨小东王彩芬
关键词:代理重签名可证安全
安全加密的门限签名混淆被引量:2
2020年
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明。理论和仿真实验分析表明,对加密门限签名的混淆具有可行性。
李亚红王彩芬张玉磊杨小东黄海燕
关键词:混淆
抵御污染攻击的双源网络编码签名算法被引量:2
2011年
网络编码易遭受污染攻击的破坏,而传统的签名技术不能适用于多源网络编码。基于一种离散对数问题安全的向量哈希函数,提出一种有效抵御污染攻击的双源线性网络编码签名算法,方案中每个源节点用自己的私钥对文件签名,中间节点可用向量的合并算法线性组合来自不同源的消息,且中间(信宿)节点仅用公钥就可验证收到的签名。方案的安全性依赖于Co-Diffie、Hellman问题,并在随机预言模型下,证明能够抵抗信源节点和中间节点的攻击。
牛淑芬王彩芬刘雪艳
关键词:哈希函数双线性对离散对数
高效的无证书紧致有序多重签名方案被引量:6
2011年
基于无证书公钥密码体制和双线性对技术,提出一种高效、紧致的无证书有序多重签名方案。该方案得到的签名长度固定,不随签名人数的改变而变化,需要的双线性对运算数固定,且签名算法和验证算法的复杂度与签名人数无关。方案的安全性依赖于计算Diffie-Hellman困难问题,在随机预言模型下的分析结果验证了该方案的安全性。
张玉磊
关键词:无证书签名有序多重签名双线性对
共2页<12>
聚类工具0