您的位置: 专家智库 > >

国家自然科学基金(60503006)

作品数:7 被引量:27H指数:3
相关作者:王悦陈晓峰戴宪华刘佳韦宝典更多>>
相关机构:中山大学天津财经大学浙江大学更多>>
发文基金:国家自然科学基金广东省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 2篇电子电信

主题

  • 2篇密码
  • 2篇加密
  • 1篇信道
  • 1篇银行
  • 1篇银行安全
  • 1篇指定验证者
  • 1篇指定验证者签...
  • 1篇授权
  • 1篇授权管理
  • 1篇数据加密
  • 1篇双线性
  • 1篇双线性对
  • 1篇签名
  • 1篇权限
  • 1篇密码体制
  • 1篇密码学
  • 1篇密码学性质
  • 1篇扩展式
  • 1篇火墙
  • 1篇加密标准

机构

  • 3篇中山大学
  • 2篇天津财经大学
  • 1篇浙江大学

作者

  • 2篇陈晓峰
  • 2篇王悦
  • 1篇王继林
  • 1篇韦宝典
  • 1篇陈国敏
  • 1篇陈德人
  • 1篇高虎明
  • 1篇刘佳
  • 1篇戴宪华

传媒

  • 1篇电子与信息学...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇Journa...
  • 1篇浙江大学学报...
  • 1篇科技广场

年份

  • 1篇2009
  • 3篇2008
  • 1篇2007
  • 1篇2006
7 条 记 录,以下是 1-6
排序方式:
银行安全解决方案说明与分析
2007年
本文结合用户需求介绍了一个市级银行信息系统安全解决方案,该方案兼顾信息系统的安全性与可管理性,实现高性价比配置。此外,对此解决方案进行了分析说明,最后对其进行补充,指出此方案存在的局限性并提出改进建议。
王悦
关键词:防火墙数据加密
一个安全的广义指定验证者签名证明系统被引量:1
2009年
广义指定验证者签名(UDVS)可以实现任意的签名持有者能向任意的验证者证明签名者确实签署了该签名,而且验证者没有能力向第三方证明该签名是有效的。这种签名方案可以保护签名持有者的隐私信息,因而在证书系统中有着重要的应用。然而,UDVS需要签名持有者(designator)与指定的验证者(designated-verifier)通过签名者(signer)的公钥体系来生成自己的密钥对,这在现实情况下是不合理的。最近,Baek等人(2005)在亚洲密码会提出UDVSP(Universal Designated Verifier Signature Proof)来解决这个问题。该文首先指出Baek等人所给出的UDVSP协议存在一个安全性缺陷,即不满足UDVS系统中的不可传递性(non-transferability),然后提出一种新的UDVSP协议,并证明该方案满足所定义的安全属性。
陈国敏陈晓峰
关键词:双线性对
无安全信道的OSBE方案被引量:3
2006年
基于访问控制策略的协议无法解决信任协商中出现的循环依赖问题,OSBE(oblivious signature-based en-velope)方案可用来克服循环依赖,然而既有方案需要建立在一个安全信道上才能实施.利用基于身份的系统和基于证书加密的思想,提出一个高效率的不需要安全信道的OSBE方案,并证明了新方案不仅满足有效性、不经意性等OSBE的所有性质,而且也克服了原OSBE方案中接收者外传证书和签名的问题;在随机预言模型下,如果不存在一个多项式时间的算法能以不可忽略的概率伪造对消息的聚合签名,那么方案对接受者是安全的.
王继林陈晓峰陈德人
关键词:密码体制
SMS4算法S盒的密码学性质被引量:14
2008年
S盒是分组密码的重要组成部分,在很大程度上决定了分组密码的安全性。该文研究了中国分组密码标准SMS4算法S盒的平衡性、差分性质、线性结构、非线性、Walsh谱等性质,通过与美国高级加密标准、欧洲分组加密标准Camellia的S盒作比较,说明了SMS4算法S盒一些较好的安全特性。
刘佳韦宝典戴宪华
关键词:高级加密标准S盒布尔函数
扩展式基于角色的访问控制模型的研究被引量:7
2008年
在企业规模不断扩大的背景下,面对用户数量庞大、权限分配粒度要求较高的大型系统,传统的RBAC模型存在的角色数量过多、授权管理负担过重等问题尚未得到有效解决。为此,在传统RBAC的基础上进行改进,提出了一种扩展式基于角色的访问控制模型ERBAC,并给出了此模型的实现方式。
王悦高虎明
关键词:角色访问控制授权管理权限
RING PROXY SIGNATURES被引量:1
2008年
Proxy signatures have been used to enable the transfer of digital signing power within some context and ring signatures can be used to provide the anonymity of a signer. By combining the functionalities of proxy signatures and ring signatures, this paper introduces a new concept, named ring proxy signature, which is a proxy signature generated by an anonymous member from a set of potential signers. The paper also constructs the first concrete ring proxy signature scheme based on the provably secure Schnorr's signatures and two ID-based ring proxy signature schemes. The security analysis is provided as well.
Wei BaodianZhang FangguoChen Xiaofeng
共1页<1>
聚类工具0