您的位置: 专家智库 > >

蔡庆军

作品数:14 被引量:11H指数:2
供职机构:广州大学数学与信息科学学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划博士科研启动基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 12篇期刊文章
  • 2篇会议论文

领域

  • 11篇自动化与计算...
  • 1篇电子电信
  • 1篇文化科学

主题

  • 4篇新构造
  • 3篇指纹
  • 3篇叛徒
  • 3篇加密
  • 2篇数字指纹
  • 2篇签名
  • 2篇广播
  • 2篇广播加密
  • 2篇盒子
  • 2篇黑盒
  • 2篇黑盒子
  • 1篇代数
  • 1篇代数免疫
  • 1篇正交阵
  • 1篇正交阵列
  • 1篇树人
  • 1篇数学
  • 1篇数学课
  • 1篇数学课程
  • 1篇数学类专业

机构

  • 12篇广州大学
  • 2篇中国科学院研...
  • 1篇广东技术师范...

作者

  • 14篇蔡庆军
  • 6篇张玉丽
  • 4篇裴定一
  • 1篇柯丽珊
  • 1篇滕济凯
  • 1篇许菁

传媒

  • 2篇计算机工程
  • 2篇通信技术
  • 2篇广州大学学报...
  • 1篇中国科学技术...
  • 1篇计算机学报
  • 1篇中山大学学报...
  • 1篇计算机工程与...
  • 1篇信息网络安全
  • 1篇教育教学论坛
  • 1篇第五届全国信...
  • 1篇2009年中...

年份

  • 1篇2024
  • 1篇2014
  • 4篇2009
  • 2篇2008
  • 1篇2006
  • 1篇2005
  • 4篇2004
14 条 记 录,以下是 1-10
排序方式:
防合谋指纹印码的新构造
2009年
针对防盗版应用中防合谋码个数种类少的问题,提出利用基于有理正规曲线的一个组合设计——强部分平衡t-设计构造防合谋码。利用该方法构造新的防合谋指纹印码,新码多于已知个数,而且码的效率比以前所有的防合谋码更优。
张玉丽蔡庆军
一个高效的基于M序列的叛逆者追踪方案被引量:1
2008年
文中提出一种基于M序列的叛逆追踪方案。在该方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版解密盒的用户(称为叛徒)。该方案的一个非常重要的特点是:当发现盗版的解密盒时,追踪的次数是与用户个数之间成线性关系的。因此,追踪算法的效率非常高。此外,追踪算法的实现不受共谋用户个数的限制。
滕济凯蔡庆军
关键词:广播加密黑盒子
一个高效的基于单圈T-函数的叛徒追踪方案被引量:1
2009年
提出了一个基于单圈T-函数的叛逆追踪方案。在方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版的用户(即叛徒)。该方案的特点是:追踪次数是线性的,追踪效率很高。此外,追踪算法的实现不受共谋用户个数的限制。
张玉丽蔡庆军
关键词:广播加密黑盒子
一类防诬陷码的新构造
本文在平衡不完全区组设计(BIBD(v,b,r,κ,λ))的基础上通过删除区组个数,得到了packing设计,并由此构造出一类新的码字个数满足b'≥b[k/vλ]的防诬陷码FP(v, b9,且得出b'≤[...
许菁蔡庆军
关键词:BIBD
NSS中的潜信道及其封闭方法
2006年
NSS是2001年提出的一个新的签名体制.文章首次给出了封闭潜信道的强和弱方法的定义,强方法可以完全阻止潜信息的发送,而弱方法只能以某个概率防止潜信息的传送.随后在NSS数字签名体制中建立了一个潜信道,并给出了封闭它的弱方法.
蔡庆军张玉丽
关键词:NSS数字签名体制
非数学类专业数学课程思政实施的探索与思考
2024年
课堂是实现高等学校立德树人根本任务的主阵地和主渠道。“高等数学”作为高等学校理工科的核心基础课程,不仅能够传授数学知识,还能培养学生的科学思维和探究精神。以“高等数学”课堂为例,探讨了非数学类专业的数学课堂融入思政教育的意义,阐述了数学对非数学类专业学生在思维训练和问题解决能力培养中的重要性,强调数学课堂教学对学生正确认识问题、分析问题和解决问题能力的提高作用,并提供了一些实践教学策略与路径,为更好地设计和组织数学类课堂教学、进一步发挥数学教育价值提供参考。
柯丽珊刘锦刚蔡庆军
关键词:高等数学立德树人
一种基于编码的公钥密码体制的参数选择研究被引量:3
2014年
TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制。它能抵抗量子计算机的攻击,是一种后量子密码体制。2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本。2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制。2013年,Alexandre和Serge在"Advances in Network Analysis and its Applications"一书中系统介绍了TCHo密码体制。它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性。文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠。
徐权佐蔡庆军
关键词:公钥密码体制
数字指纹印中有追踪叛徒能力码的新构造
如何得到可以追踪盗版者的码是指纹印研究中的一个重要问题.利用Lovász引理给出了可认定父元码存在的一个充分必要条件的一个新的证明.然后首次利用码的级联方法构造了一个新的可追踪码.最后给出了几个可追踪码存在的充分条件,经...
蔡庆军裴定一
文献传递
Qiu-Gu-Chen变形群签名的改进体制
2005年
分析了Qiu-Gu-Chen变形群签名体制的不足之处,提出了一种改进的群签名体制.新体制具有匿名性,满足了群签名应有的基本条件;可以抵抗伪造攻击;可通过签名者对一个签名消息的特定标记,削弱群的管理者(GM)在群中的特定权限,从而可以抵抗GM的重放攻击.
张玉丽蔡庆军
关键词:群签名伪造攻击重放攻击
几个新的防诬陷码和安全防诬陷码
2004年
指纹印一般是通过编码嵌入到产品中,码的构造是防盗版的主要研究方向.如何得到好的防诬陷码和安全防诬陷码是指纹印研究中的一个重要问题.为此构造了几个新的防诬陷码和安全防诬陷码,这些新码改进了一些已知码的性质.即新码可以在较短的码长条件下防止更多的叛徒,使得任何不超过t个用户(t是一个预先给定的界)都不能生成其他的用户的码字或两个不相交的用户集不能生成同一个向量.
蔡庆军裴定一
关键词:正交阵列
共2页<12>
聚类工具0