您的位置: 专家智库 > >

张艳硕

作品数:68 被引量:78H指数:5
供职机构:北京电子科技学院更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 64篇期刊文章
  • 2篇学位论文
  • 2篇会议论文

领域

  • 33篇自动化与计算...
  • 25篇电子电信
  • 6篇文化科学
  • 6篇理学
  • 2篇电气工程

主题

  • 27篇秘密共享
  • 19篇门限
  • 12篇共享方案
  • 11篇秘密共享方案
  • 11篇密码
  • 10篇门限秘密共享
  • 10篇教学
  • 7篇签名
  • 7篇权限
  • 7篇教学设计
  • 7篇安全性
  • 6篇中国剩余定理
  • 6篇特殊权限
  • 6篇密码学
  • 6篇案例化
  • 5篇数字签名
  • 5篇特征值
  • 5篇线性码
  • 5篇门限方案
  • 5篇门限秘密共享...

机构

  • 65篇北京电子科技...
  • 18篇中国科学院数...
  • 9篇西安电子科技...
  • 3篇公安部第三研...
  • 2篇中国科学院
  • 2篇数据通信科学...
  • 2篇中思博安科技...
  • 1篇合肥工业大学
  • 1篇集美大学
  • 1篇信息安全国家...

作者

  • 68篇张艳硕
  • 15篇刘卓军
  • 5篇毛明
  • 4篇陈颖
  • 3篇赵耿
  • 3篇杨涛
  • 3篇杜耀刚
  • 3篇王志强
  • 3篇李晓东
  • 3篇刘冰
  • 2篇李万玉
  • 2篇李援南
  • 2篇毛颖颖
  • 2篇王明生
  • 2篇史国振
  • 1篇周章雄
  • 1篇李梦东
  • 1篇柴凤娟
  • 1篇陈颖
  • 1篇蒋华

传媒

  • 38篇北京电子科技...
  • 8篇计算机工程与...
  • 5篇计算机应用
  • 3篇计算机应用与...
  • 2篇通信学报
  • 2篇计算机工程与...
  • 2篇信息安全研究
  • 1篇电子与信息学...
  • 1篇计算机应用研...
  • 1篇北京邮电大学...
  • 1篇计算机科学与...
  • 1篇第一届中国计...

年份

  • 4篇2024
  • 9篇2023
  • 8篇2022
  • 7篇2021
  • 5篇2020
  • 6篇2019
  • 5篇2018
  • 1篇2010
  • 3篇2009
  • 3篇2008
  • 13篇2007
  • 1篇2006
  • 2篇2005
  • 1篇2004
68 条 记 录,以下是 1-10
排序方式:
基于乘积性质的欧拉函数扩展形式表示及其应用
2018年
欧拉函数在数论中有着广泛的应用,在密码学中,RSA公钥密码体制也是基于欧拉函数的性质设计出来的。本文探索了任意两个数乘积的欧拉函数分解表示。在此基础上,对任意若干个数乘积的欧拉函数进行了分析,利用集合容斥原理给出了基于乘积性质的欧拉函数的扩展形式表示。这种扩展形式在现实应用中具有很高的实用价值。并且借助基于乘积性质的欧拉函数的扩展形式,构造出一种类似RSA的基于大整数分解困难问题的公钥加密及数字签名算法,对其安全性进行了分析,验证了算法的安全性和实用价值。
李晓东张艳硕赵耿杨腾
关键词:欧拉函数乘积性质容斥原理
零知识证明的分层次案例化教学设计被引量:1
2020年
零知识证明,指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的.它在网络技术高速发展的当今社会发挥着重要作用,目前已广泛应用于数据的隐私保护、身份认证、去中心化存储、区块链、数字金融等领域,在未来的应用或将更加广泛.本文旨在提出零知识证明的分层次案例化教学设计,给出针对不同层次与水平的零知识证明教学设计,由浅入深,用简单有趣的例子去讲解零知识证明,让更多不同层次的人群了解并掌握零知识证明技术及其应用.
张艳硕李泽昊
关键词:零知识证明教学设计
基于Anchor-free的图像全景分割算法研究
2023年
对于实例分割子任务,大多数框架都采用基于anchor的策略,如著名的Mask R-CNN。但anchor依赖于人为预先设置,且由于anchor和RPN的存在,网络计算量往往很大。设计一个自定义的U-Net骨干网络和一个立足于极坐标系对实例分割掩膜边缘进行数学建模的anchor-free的实例分割网络,将二者集成到全景分割架构中去。该全景分割网络摆脱人工预设的anchor,实现轻量级,U-Net骨架网相比FCN网干网在精度相差不多的情况下参数量下降35%,更适合低开销实时应用场景。
陈颖陈颖张艳硕
关键词:极坐标系
“工资中位数问题”的方案分析与设计
2022年
安全多方计算的研究主要是指互不信任的两个或者多个用户通过某个函数或者某种协议完成可靠的计算任务,同时还要保持各自数据的安全性。它可以应用于要求保护参与方的个人隐私安全同时还要求得出结果正确的工资计算中:员工和公司签有保密协定,不能向他人透露自己的工资信息,但他们又想了解自己的工资在公司处于什么水平,于是就出现了在不泄露工资信息的情况下计算工资中位数的问题。本文在李烨龙等关于平均工资问题研究的基础之上,提出了新的工资中位数问题的解决方案,并结合了利用最小堆求无序数组中位数的算法,引用了石磊关于信息秘密比较的研究,采用了“秘密比较协议”的计算方法,达成了在确保安全性以及用户工资隐私数据不被泄露的同时计算工资中位数的功能。本方案在保证完全无需第三方的同时有效地保护参与方的隐私,一定程度上提高了安全性。
王鹏宇张艳硕李烨龙
关键词:安全多方计算中位数安全性
数字签名和认证技术课程的渐进式教学案例化设计
2022年
数字签名和认证技术作为密码学的重要分支之一,在信息安全领域得到了广泛应用,其重要作用也日益显现。本课程在实际教学过程中面临着理论知识范围广、知识交叉多元化、应用前景广泛、实践性强等特点。本文旨在提出课程的渐进式教学案例化设计,用实践性、教学性强的案例,通过对比的方法,由浅入深,循序渐进地去讲解数字签名和认证技术的理论知识和实际应用,通过数字签名和认证技术课程的理论性、应用性和实践性教学的案例化设计展示使学生直接、快速了解数字签名和认证技术的相关知识,提高学生学习课程的积极性,并逐渐适应和掌握学习课程的方法。最后,还对教学实践经验进行总结,案例化教学设计能够使学生形成更好的密码学应用知识体系,开阔眼界,提高专业素质,为今后的课程学习和实践打下坚实的基础。
张艳硕刘天宁李梦东
关键词:数字签名渐进式教学教学设计
权重不同参与者之间的安全广义门限秘密共享方案被引量:1
2007年
在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我们给出基于中国剩余定理和纠错方法的具有特殊权限的且参与者权重不同的安全(m+n1+…+nl,t+■)门限秘密共享方案。
张艳硕王怀富熊涛
关键词:中国剩余定理特殊权限
基于STS和MTI的三方密钥交换协议设计
2020年
DH密钥交换协议作为传统的密钥交换协议,具有无法抵御中间人攻击的缺陷。STS密钥交换协议和MTI密钥交换协议在DH密钥交换协议上添加了认证功能,预防了中间人攻击,但这两种方案都是两方协议。本文基于STS密钥交换协议和MTI密钥交换协议,设计并给出了两个可认证的三方密钥交换协议:一个是Tripartite STS(TSTS)密钥交换协议,另一个是Tripartite MTI(TMTI)密钥交换协议。这两个协议都可以抵御中间人攻击,具有高安全性和三方协议的功能性和适用性。比较而言,TSTS协议是一个四轮协议,需要协议的用户建立并使用自己的签名系统,使TSTS协议具有密钥确认的功能;TMTI协议是一个三轮协议,不需要协议的用户建立并使用签名系统。因此TMTI协议的步骤更为简单,也更便于应用。
张艳硕赵瀚森陈颖
关键词:密钥交换STSMTI
基于特征值的黑盒下的不经意传输协议
2019年
不经意传输协议可以有效保护通信双方的隐私安全。经典的不经意传输协议要么是基于单向函数构造的,要么是基于大整数分解困难问题、椭圆曲线上离散对数问题或者是其他的传统数论困难问题构造的。真正意义上的单向函数并不存在,而基于传统数论困难问题设计的不经意传输协议计算复杂度较高。矩阵运算简单高效,利用矩阵特征值与特征向量的对应关系,提出了一种基于特征值的黑盒下的1选1不经意传输协议,并将其分别扩展为2选1、n选1、n选k的不经意传输协议。经分析,协议在保证安全的前提下,降低了算法计算复杂度,提高了协议通信效率。
张艳硕李万玉赵阳秦晓宏
关键词:不经意传输特征值黑盒
有门限可认证的多重秘密密钥协商方案
2007年
密钥管理是信息安全中的一个重要领域,密钥协商是密钥管理中的一个重要方面。基于线性码理论给出了一个计算安全的有门限可认证的多重秘密密钥协商方案。该方案使得参与者可以协商秘密密钥,而不用基于离散对数假设。参与秘密密钥协商的参与者组成的集合必须满足门限要求才能进行秘密密钥协商;同时协商的秘密密钥具有多重性,即进行一次秘密协商,可产生出多个秘密密钥。该方案基于线性码理论,可以进行验证,具有认证功能,能够防止第三方攻击。
张艳硕刘卓军
关键词:线性码密钥协商门限
基于特征值的可验证特殊门限秘密共享方案被引量:9
2018年
利用n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种子密钥满足线性无关和特征值相等这2个条件,则说明参与者活动是诚实的,否则,可以判定其存在欺诈行为。分析结果表明,该方案是正确的、安全的,且信息率为1/2。
张艳硕李文敬陈雷毕伟杨涛
关键词:秘密共享特征值黑盒子
共7页<1234567>
聚类工具0