您的位置: 专家智库 > >

国家自然科学基金(60372046)

作品数:50 被引量:169H指数:7
相关作者:杨波张学军王育民周利华马华更多>>
相关机构:西安电子科技大学西北师范大学华南农业大学更多>>
发文基金:国家自然科学基金华为科技基金项目国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 50篇期刊文章
  • 1篇会议论文

领域

  • 38篇自动化与计算...
  • 21篇电子电信

主题

  • 24篇叛逆者追踪
  • 23篇叛逆者追踪方...
  • 11篇签名
  • 10篇双线性
  • 9篇基于身份
  • 8篇多服务
  • 8篇加密
  • 7篇抗共谋
  • 6篇代理
  • 6篇双线性对
  • 6篇版权保护
  • 5篇盲签名
  • 5篇公钥
  • 5篇版权
  • 4篇代理签名
  • 4篇映射
  • 4篇数字签名
  • 4篇双线性映射
  • 4篇签名方案
  • 4篇线性映射

机构

  • 41篇西安电子科技...
  • 13篇西北师范大学
  • 5篇华南农业大学
  • 3篇济源职业技术...
  • 3篇西安航空技术...
  • 2篇西北第二民族...
  • 1篇电子科技大学
  • 1篇华南师范大学
  • 1篇洛阳师范学院
  • 1篇北京航空航天...
  • 1篇北京交通大学
  • 1篇清华大学
  • 1篇西北大学
  • 1篇华南理工大学
  • 1篇开封大学
  • 1篇中国石油天然...

作者

  • 21篇杨波
  • 20篇张学军
  • 9篇王育民
  • 8篇周利华
  • 5篇马华
  • 4篇禹勇
  • 4篇魏凌波
  • 4篇王青龙
  • 3篇齐亚平
  • 3篇刘文化
  • 3篇曾智勇
  • 3篇何新华
  • 2篇余国林
  • 2篇冯慧娟
  • 2篇王建中
  • 2篇杨文峰
  • 1篇潘春华
  • 1篇雷治军
  • 1篇秦益
  • 1篇齐德昱

传媒

  • 8篇计算机应用研...
  • 8篇计算机工程与...
  • 7篇西安电子科技...
  • 4篇计算机应用
  • 3篇电子与信息学...
  • 3篇计算机工程
  • 3篇西北师范大学...
  • 2篇电子科技
  • 2篇网络安全技术...
  • 2篇Wuhan ...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇四川大学学报...
  • 1篇航空计算技术
  • 1篇北京邮电大学...
  • 1篇纯粹数学与应...
  • 1篇计算机科学
  • 1篇The Jo...

年份

  • 1篇2009
  • 3篇2008
  • 11篇2007
  • 22篇2006
  • 10篇2005
  • 4篇2004
50 条 记 录,以下是 1-10
排序方式:
一种新的无第三方参与的买方卖方水印协议被引量:4
2006年
提出了一种新的无第三方参与的买方卖方水印协议。该协议利用秘密共享和同态公钥密码体制思想,买方和卖方各随机产生部分秘密,交易时由卖方在加密的状态下将两个秘密合成一个秘密,并作为水印内容嵌入数字产品。该水印协议能很好地解决盗版追踪、消费者权益保护等问题,同时,由于没有第三方的参与,可以完全避免共谋问题的发生。
张学军王育民
关键词:版权保护水印协议秘密共享
改进的基于双线性映射叛逆者追踪方案被引量:3
2006年
基于双线性映射可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性.针对此问题,利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案.改进方案在保持与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵赖其叛逆行为和数据提供商无法陷害无辜用户等优点;同样在判定双线性Diffie-Hellman(DBDH)问题的假设下,证明了改进方案是语义上安全的.
张学军周利华王育民
关键词:双线性映射叛逆者追踪
抗共谋的非对称公钥叛逆者追踪方案
2006年
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。
张学军周利华
基于B-DH假设的高效匿名指纹方案
2005年
在椭圆曲线中的GDH群上,利用B-DH难解假设和安全的双方计算协议,构造了一种新的高效指纹匿名方案.由于方案是基于椭圆密码体制的,因而具有较短的密钥.另外,双线性映射保证了运算的高效性.
魏凌波杨波
关键词:数字指纹版权保护
一种新的基于大整数分解困难问题的叛逆者追踪方案被引量:3
2006年
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。
张学军曾智勇周利华
关键词:叛逆者追踪
一种新的具有附加特性的叛逆者追踪方案被引量:7
2007年
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案.
张学军王东勇曾智勇尹忠海
关键词:多服务抗共谋
一种动态数字版权保护方案被引量:1
2006年
利用线性空间码和不经意多项式估值协议构造了一种电子证书及电子证书解密密钥生成方案,在该基础上给出了一种安全的电子软件在线安装方案,从而形成了一种数字版权保护方案。当发生盗版时,数据发行商能够追踪到盗版者,并且可通过更新用户的码向量来废除盗版者的电子证书解密密钥的解密能力,达到维护版权和保护其合法权益的目的,也使该方案具备了动态可撤销性。该方案还具有自身强化性、直接不可否认性和防诬陷性等性能。
何新华杨波
关键词:电子证书数字版权保护
An Identity-Based Scheme of Fair Exchange of Digital Signatures
2006年
Fair exchange of digital signatures is an important tool for signing digital contracts, e-payment and other electronic commerce actions. An ID-based scheme of fair exchange of digital signature is proposed in this paper. The protocol relies on a trusted third party, but is "optimistic", in that the third party is only needed in cases where one player attempts to cheat or simply crashes. The proposed scheme has properties of short signature, low computation and verification cost. It can realize exchange of digital signatures fairly and effic, iently. A key feature of our scheme is that it is identity-based, which needs no certificates and has a simple key management. To our best knowledge, this is the first identity based scheme of fair exchange of digital signatures.
YU YongYANG BoYANG Guoqing
关键词:IDENTITY-BASED
有效的基于身份的门限签名
2008年
门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。
刘文化雷治军禹勇
关键词:基于身份数字签名双线性对门限签名
一种可动态撤销的非对称叛逆者追踪方案被引量:1
2005年
叛逆者追踪是数字指纹的一个分支,为版权保护提供了一个重要工具。在文献[3]的基础上提出一种可动态撤销的非对称叛逆者追踪方案,使之能更好地适用于广播传输中。
魏凌波王青龙杨波
关键词:叛逆者追踪广播加密
共6页<123456>
聚类工具0