您的位置: 专家智库 > >

国家自然科学基金(60903178)

作品数:13 被引量:42H指数:4
相关作者:张席陈泯融杭欢花刘浩蒋志华更多>>
相关机构:深圳大学暨南大学广东工业大学更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金博士科研启动基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 11篇自动化与计算...
  • 4篇电子电信

主题

  • 3篇数据安全
  • 3篇数据安全与计...
  • 3篇计算机
  • 3篇计算机安全
  • 3篇KEY-IN...
  • 2篇签密
  • 2篇签密方案
  • 2篇签名
  • 2篇签名方案
  • 2篇盲签名
  • 2篇盲签名方案
  • 2篇基于身份
  • 2篇STRONG
  • 2篇EXPOSU...
  • 2篇KEY
  • 2篇不可伪造
  • 2篇不可伪造性
  • 1篇代理
  • 1篇代理盲签名
  • 1篇代理盲签名方...

机构

  • 6篇深圳大学
  • 3篇暨南大学
  • 2篇广东工业大学
  • 2篇中山大学
  • 1篇上海交通大学
  • 1篇新加坡管理大...

作者

  • 5篇张席
  • 3篇陈泯融
  • 2篇姜云飞
  • 2篇饶东宁
  • 2篇蒋志华
  • 2篇杭欢花
  • 2篇刘浩
  • 1篇陈克非
  • 1篇翁健
  • 1篇杨艳江
  • 1篇杨玲

传媒

  • 3篇深圳大学学报...
  • 2篇Journa...
  • 1篇武汉大学学报...
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇Journa...
  • 1篇Wuhan ...
  • 1篇中国科学:信...

年份

  • 4篇2011
  • 7篇2010
  • 1篇2009
13 条 记 录,以下是 1-10
排序方式:
一种改进的前向安全盲签名方案被引量:7
2011年
盲签名具有保护用户隐私的作用,前向安全数字签名可以有效地减少由于密钥泄露所造成的损失.当前大多数前向安全盲签名方案都存在缺陷和难以保障安全性.鉴于此,基于Schnorr算法,提出了一个新的前向安全盲签名方案,并证明了它在随机预言模型下的不可伪造性、盲性和前向安全性,对方案的效率也做了分析.
张席杭欢花
关键词:盲签名不可伪造性
安全签密方案在嵌入式设备中的应用
2011年
基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法安全模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入式设备中安全可行.
张席刘浩
关键词:数据安全与计算机安全嵌入式系统
An Efficient Conversion Scheme for Enhancing Security of Diffie-Hellman-Based Encryption被引量:1
2010年
Nowadays,indistinguishability against adaptive chosen-ciphertext attacks(IND-CCA2) has been widely accepted as a proper security criterion for encryption schemes.In this paper,an efficient conversion is proposed to satisfy the IND-CCA2 security.It uses the random oracle methodology and the idea of hybrid encryption,and can enhance any Diffie-Hellman based encryption scheme,which is only one-way under plaintext-checking attack.Compared with other existing conversions,this conversion has the advantages of short ciphertext and low computation overhead,especially when it is applied to the multi-recipient setting.
ZHANG Xi,HANG Huanhua College of Computer and Software,Shenzhen University,Shenzhen 518060,Guangdong,China
Certificateless Strong Key-Insulated Signature Without Random Oracles被引量:1
2011年
It is important to ensure the private key secure in cryptosystem. To reduce the underlying danger caused by the private key leakage, Dodis et al. (2003) introduced the notion of key-insulated security. To handle the private key leakage problems in certificateless signature schemes, we propose a new certificateless strong key-insulated signature scheme. Our scheme has two desirable properties. First, its security can be proved without utilizing the random oracle model. Second, it solves the key escrow problems in identity-based key-insulated signatures (IBKISs).
万中美孟祥芹洪璇
关键词:KEY-INSULATEDCERTIFICATELESS
基于身份多接收者签密方案的安全性分析(英文)被引量:3
2010年
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高.
张席陈泯融杨玲
关键词:数据安全与计算机安全双线性配对不可伪造性
利用规划命题关系图构建目标议程和宏动作
2011年
对智能规划中的常用工具——放松式规划图(relaxed planning graph,简称RPG)的图论性质进行了深入研究.将RPG中的命题层抽取出来,得到一个不包含任何动作的命题关系图(proposition relation graph,简称PRG),发现PRG仍具有RPG的主要规划性质.初步研究结果包括以下4个方面:初始命题集(initial proposition set,简称IPS)的闭出邻集(close out-neighborhoods,简称CON)是放松式规划可达命题集(relaxed reachable proposition set,简称R-RPS);初始状态命题到目标状态命题的最大距离是规划解长度的合理估计;无圈序指出了对应命题被实现的顺序要求;出度或入度为1的结点收缩对应规划中构造的宏动作.上述结果中,前两者说明PRG保留RPG的主要规划性质,后两者可用于建立目标议程或宏动作提取等领域.还提出与上述结论相关的3种算法:从RPG中得到PRG的算法(复杂性为O(mn2),其中,n为RPG的命题数,m为RPG的动作数);约简无圈序算法(复杂性为O(n+m),其中,n为PRG的结点数,m为PRG的边数);宏动作建议算法(复杂性为O(n2),n为PRG的结点数).
蒋志华饶东宁姜云飞朱慧泉
前向安全的代理盲签名方案被引量:4
2010年
密钥泄露问题对数字签名系统带来的后果是系统的崩溃,具有前向安全特性的数字签名体制就是针对密钥泄露问题提出的。基于前向安全性思想和代理盲签名理论,提出了一种新的具有前向安全性的代理盲签名方案。在该方案中,即使某一时刻代理签名者的密钥泄露,以前时段所产生的代理盲签名依然有效。对所提方案的正确性和安全性做了分析与讨论。
张席杭欢花
关键词:密码学代理盲签名
过度规划、部分可满足规划及简单偏好综述被引量:1
2010年
智能规划是人工智能的重要分支,它从某个特定问题的初始状态出发,寻找达到解决该问题的目标状态的动作序列,但是在许多真实问题中,往往没有足够的资源来实现所有目标。因此,智能规划中对软目标的研究包括过度规划、部分可满足规划和简单偏好,已成为近年来的热点。将对过度规划、部分可满足规划和简单偏好的主要研究成果进行综述,包括这几类问题的差异比较、主要解决方案以及对将来的展望。
饶东宁蒋志华姜云飞
无需随机预言模型的基于身份门限解密方案(英文)被引量:2
2010年
采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的私钥提取查询,使方案的选择密文安全性证明具有紧致的安全归约.与现有的基于身份的门限解密方案相比,该方案在不依赖随机预言模型下也能满足紧致安全性归约.
张席陈泯融刘浩
关键词:数据安全与计算机安全门限解密
Strong Key-Insulated Signature in the Standard Model被引量:2
2010年
The only known construction of key-insulated signature(KIS) that can be proven secure in the standard model is based on the approach of using double signing. That is,the scheme requires two signatures:a signature with a master key and a signature with the signer's secret key. This folklore construction method leads to an ineffcient scheme. Therefore it is desirable to devise an effcient KIS scheme. We present the first scheme with such a construction. Our construction derives from some variations of the Waters' signature scheme. It is computationally effcient and the signatures are short. The scheme is provably secure based on the diffculty of computational Diffe-Hellman(CDH) problem in the standard model.
万中美来学嘉翁健刘胜利龙宇洪璇
关键词:KEY-INSULATEDKEYEXPOSUREBILINEARPAIRING
共2页<12>
聚类工具0