您的位置: 专家智库 > >

甘志

作品数:7 被引量:42H指数:3
供职机构:上海交通大学电子信息与电气工程学院计算机科学与工程系更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 4篇期刊文章
  • 1篇学位论文
  • 1篇会议论文
  • 1篇科技成果

领域

  • 4篇电子电信
  • 4篇自动化与计算...

主题

  • 3篇密码
  • 2篇签名
  • 2篇签名方案
  • 2篇网关
  • 2篇无线
  • 2篇门限
  • 2篇密码学
  • 2篇加密
  • 2篇安全多方计算
  • 1篇代理
  • 1篇信道
  • 1篇英文
  • 1篇身份识别
  • 1篇图像
  • 1篇图像加密
  • 1篇阈下信道
  • 1篇无线PKI
  • 1篇无线网
  • 1篇无线网关
  • 1篇门限密码

机构

  • 7篇上海交通大学

作者

  • 7篇甘志
  • 6篇陈克非
  • 3篇李鑫
  • 1篇宋志高
  • 1篇李世群
  • 1篇郭洁
  • 1篇周世颖
  • 1篇王晓云
  • 1篇魏薇
  • 1篇尹虎
  • 1篇李晖
  • 1篇郑东
  • 1篇张瑞山
  • 1篇陈菲
  • 1篇韦炜
  • 1篇颜浩

传媒

  • 2篇计算机应用与...
  • 1篇上海交通大学...
  • 1篇中山大学学报...
  • 1篇第八届中国密...

年份

  • 1篇2006
  • 2篇2005
  • 4篇2004
7 条 记 录,以下是 1-7
排序方式:
一个新的可验证环签名方案(英文)被引量:10
2004年
在Rivest等提出的环签名方案中,签名者可以隐藏自己的身份。即使存在一个拥有无穷计算能力的攻击者,签名者的身份信息仍然是不可知的。在某些情况下,环签名的实际签名者可能会希望证明签名人的身份,然而Rivest的方案没有为签名者提供这种能力。提出了一种签名者可以揭示自己身份的环签名方案。签名者签发一个看似普通的环签名,并在其具有的阈下信道中嵌入认证信息。随后,一旦签名者出示其拥有的秘密信息,那么任何人都可以正确的判断签名者的身份。
甘志陈克非
关键词:环签名身份识别阈下信道
无线PKI系统
陈克非郑东甘志张瑞山李世群李鑫尹虎陈菲韦炜宋志高周世颖王晓云郭洁李晖魏薇
完善的PKI和无线PKI支持;支持ECC、RSA公钥算法的X.509和WTLS证书;基于LDAP和HTTP格式的URL证书检索;证书状态查询功能,证书状态支持CRL和OCSP两种查询方式;基于WAP1.2的无线访问接口;...
关键词:
关键词:无线网关
安全多方计算协议的研究与应用
安全多方计算(SecureMultipartyComputation)在密码学中拥有相当重要的地位,它是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础.安全多方计算协议牵涉到众多的底层密码协议,目前提出的方...
甘志
关键词:安全多方计算门限密码学安全协议公钥加密
文献传递
可防止欺骗的可视密码分享方案被引量:18
2004年
提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保存一份分享图像,不需要额外的信息,并且检测欺骗者的过程只需要k次胶片叠加,体现了可视密码使用方便性的原则.
颜浩甘志陈克非
关键词:可视密码秘密分享
无线PKI中具有安全代理的新型CA方案
2006年
无线PK I是WAP Forum提出的用于保护无线通信安全的协议。通过使用WPK I,手持设备客户端能够利用公开密钥技术来保护数据的保密性和完整性。由于手持设备存储容量和计算速度都相当受限,只有少量的手持设备能流畅的完成WPK I所必须的计算任务。即使采用了具有强计算能力的手持设备,用户也仅能与采用了WPK I技术的部分服务器进行安全通信。手持设备用户仍然无法和Internet上的任意用户之间建立可靠的连接。通过对现有的无线PK I系统进行分析,提出了无线PK I的一种可选的运行方式。新的运行方式将客户端难以承担的计算任务移植到可信安全代理服务器端,并采用密码协议保证安全代理的正确运行。新协议降低了WPK I框架对无线手持设备的计算和存储能力的要求,同时系统的安全性也得到了进一步的保障。而无线手持设备用户也能够和Internet上的用户进行安全的通信。
甘志李鑫陈克非
关键词:无线PKIWAP网关
公开可验证的门限签名方案
本文讨论了签密的门限生成协议,利用可验证秘密分享和安全多方计算提出了一个公开可验证的门限签密方案。在此协议中,发送方的任何t个成员可生成给定消息的签密密文,而能勾结至多t-1个成员的攻击者无法伪造有效的签密密文。文中提出...
甘志李鑫陈克非
关键词:安全多方计算公开可验证门限签名
文献传递
具有掩盖图像的可视秘密共享方案被引量:14
2005年
由Naor和Shamir[1]提出的可视秘密共享方案提供了一种将一个秘密的黑白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(VisualSecretSharingScheme)方案的扩充,使得可以利用n幅掩盖图像形成n个子秘密,只要叠合其中的k个子秘密就可以从中恢复秘密图像的方法。在本文提出的方法中,n个子秘密均隐藏在无关的图形中。如果恢复过程中拥有的子秘密数小于k,那么即使一个拥有无穷计算能力的人也不能获得任何原始秘密图形的任何信息。
甘明甘志陈克非
关键词:秘密共享方案图像加密密码学
共1页<1>
聚类工具0