您的位置: 专家智库 > >

国家重点实验室开放基金(51436040204DZ0102)

作品数:13 被引量:23H指数:3
相关作者:杨波王青龙魏凌波何新华赵志国更多>>
相关机构:西安电子科技大学北京交通大学教育部更多>>
发文基金:国家重点实验室开放基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 4篇电子电信

主题

  • 5篇叛逆者追踪
  • 5篇叛逆者追踪方...
  • 5篇版权保护
  • 4篇版权
  • 2篇第三方参与
  • 2篇信任管理
  • 2篇数字版权
  • 2篇数字版权保护
  • 2篇加密
  • 2篇角色
  • 2篇公钥
  • 1篇电子证书
  • 1篇动态访问控制
  • 1篇多播
  • 1篇多播安全
  • 1篇信任
  • 1篇信任度
  • 1篇一致性
  • 1篇指纹
  • 1篇数字指纹

机构

  • 11篇西安电子科技...
  • 1篇北京交通大学
  • 1篇教育部

作者

  • 13篇杨波
  • 4篇魏凌波
  • 4篇王青龙
  • 3篇何新华
  • 1篇饶懿璇
  • 1篇赵志国
  • 1篇杨文峰
  • 1篇程男男
  • 1篇朱婷鸽

传媒

  • 5篇计算机应用研...
  • 3篇计算机工程
  • 2篇电子科技
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇西安电子科技...

年份

  • 5篇2006
  • 6篇2005
  • 2篇2004
13 条 记 录,以下是 1-10
排序方式:
一种基于时间结构树的多播密钥管理方案被引量:6
2004年
随着Internet的发展,多播通信技术得到了广泛的应用。其中组密钥管理是多播安全的核心问题。文中在分析已有研究的基础上,提出了一种基于时间结构树的密钥管理方案,采用周期性的密钥更新机制,通过安全滤波器分配新的组密钥,大大减少了密钥更新时的传输消息,提高了密钥更新的效率,实现密钥更新的可靠性。
赵志国杨波
关键词:多播安全密钥管理
一种抗共谋的公钥叛逆者追踪方案被引量:2
2004年
利用非奇次线形方程组解的结构,提出了一种新的公钥叛逆者追踪方案。与现有方案相比较,本方案具有完全的黑盒子追踪性和抗共谋能力,即一定数量的叛逆者通过共谋构造一个解密钥时,其成功的概率小于预先设置的概率门限值。此外,本方案没有使用陷门离散对数。
王青龙杨波魏凌波
关键词:公钥离散对数共谋
基于B-DH假设的高效匿名指纹方案
2005年
在椭圆曲线中的GDH群上,利用B-DH难解假设和安全的双方计算协议,构造了一种新的高效指纹匿名方案.由于方案是基于椭圆密码体制的,因而具有较短的密钥.另外,双线性映射保证了运算的高效性.
魏凌波杨波
关键词:数字指纹版权保护
一种动态数字版权保护方案被引量:1
2006年
利用线性空间码和不经意多项式估值协议构造了一种电子证书及电子证书解密密钥生成方案,在该基础上给出了一种安全的电子软件在线安装方案,从而形成了一种数字版权保护方案。当发生盗版时,数据发行商能够追踪到盗版者,并且可通过更新用户的码向量来废除盗版者的电子证书解密密钥的解密能力,达到维护版权和保护其合法权益的目的,也使该方案具备了动态可撤销性。该方案还具有自身强化性、直接不可否认性和防诬陷性等性能。
何新华杨波
关键词:电子证书数字版权保护
一种可动态撤销的非对称叛逆者追踪方案被引量:1
2005年
叛逆者追踪是数字指纹的一个分支,为版权保护提供了一个重要工具。在文献[3]的基础上提出一种可动态撤销的非对称叛逆者追踪方案,使之能更好地适用于广播传输中。
魏凌波王青龙杨波
关键词:叛逆者追踪广播加密
一种无第三方参与的匿名指纹方案
2005年
数字指纹在版权保护方面有着非常重要的作用,它能使销售商在收缴到非法拷贝后追踪出真正的盗版者。已有的数字指纹方案可分为:对称指纹方案、非对称指纹方案、匿名指纹方案三类。其中只有匿名数字指纹能对购买者的真实身份进行保密。绝大多数现有的匿名指纹方案在实现上都需要可信第三方的参与,以颁发证书及恢复非法盗版者的真实身份。基于类E lGamal加密算法提出一种不需要可信第三方参与的匿名数字指纹方案,本方案执行过程简单,具备不可联系性。方案的安全是基于有限域上计算离散对数为困难问题,因此方案的安全是有保证的。
王青龙魏凌波杨波
关键词:版权保护
基于角色的动态访问控制被引量:1
2005年
主动网是一种新型的网络,主动节点的计算功能使其能够执行用户定制的代码,为用户提供有力的、灵活的服务,但是也给恶意攻击留下了更多的机会。为了解决这个问题,对主动节点资源进行分级,并且引入了角色这一概念。根据主动包携带的属性证书描述的角色,节点对主动包的访问进行控制,而Seraphim结构保证包内代码安全地执行。最后,以防火墙为例来具体说明基于角色的主动节点的访问控制的实现。
朱婷鸽杨波
关键词:主动网角色访问控制
一种无废除门限的公钥叛逆者追踪方案被引量:1
2005年
论文利用线性码和不经意多项式估值协议构造了一种公钥叛逆者追踪方案。当发生盗版时,数据发行商不但可以追踪到叛逆者,而且可以通过更新用户的码向量来废除叛逆者的秘密钥的解密能力。更重要的是,数据发行商可以废除任意数量的叛逆者的解密能力,而其它合法用户的解密能力不受影响。该方案还具有自身强化性,直接不可否认性和防诬陷性等性能。与先前的一些叛逆者追踪方案相比较,该方案的性能有较大的改进。
何新华杨波
关键词:叛逆者追踪
基于NTRU加密系统的叛逆者追踪方案被引量:2
2006年
基于NTRU公钥加密系统和中国剩余定理,提出了一种新的叛逆者追踪方案。该方案在无需第三方参与的前提下可抵抗任意数目的共谋攻击,识别所有叛逆者,可进行黑盒子追踪并具有匿名性、非对称性和可扩展性。
杨文峰杨波
关键词:叛逆者追踪NTRU算法
一种带有信任度的基于角色的信任管理模型被引量:2
2006年
在RT(一族基于角色的信任管理语言)的基本部分RT0的基础上提出了新的带有信任度的基于角色的信任管理模型(RTDOT),将信任度结合到信任管理中,并给出了模糊集合的语义。新模型体现了信任的主观性和模糊性,并可对委托深度进行控制,与模糊理论的结合为信任管理提供了一个新方向。
程男男杨波
关键词:信任管理角色信任度
共2页<12>
聚类工具0