您的位置: 专家智库 > >

国家自然科学基金(69772035)

作品数:17 被引量:117H指数:6
相关作者:杨义先刘焕平李子臣王永传马晓敏更多>>
相关机构:北京邮电大学哈尔滨师范大学清华大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:电子电信自动化与计算机技术经济管理更多>>

文献类型

  • 17篇期刊文章
  • 1篇会议论文

领域

  • 11篇电子电信
  • 6篇自动化与计算...
  • 1篇经济管理

主题

  • 5篇密码
  • 3篇通信
  • 3篇密码学
  • 2篇学习算法
  • 2篇神经网
  • 2篇神经网络
  • 2篇通信网
  • 2篇签名
  • 2篇伪造攻击
  • 2篇离散对数
  • 2篇计算机
  • 2篇计算机通信
  • 2篇计算机通信网
  • 2篇函数
  • 2篇布尔函数
  • 1篇代数
  • 1篇单向函数
  • 1篇电子现金
  • 1篇信息存储
  • 1篇神经元

机构

  • 12篇北京邮电大学
  • 2篇哈尔滨师范大...
  • 2篇清华大学
  • 2篇中国科学院数...
  • 1篇焦作工学院

作者

  • 12篇杨义先
  • 3篇刘焕平
  • 3篇章照止
  • 3篇马晓敏
  • 2篇王永传
  • 2篇李子臣
  • 2篇李子臣
  • 1篇钟鸣
  • 1篇杨放春
  • 1篇李中献
  • 1篇张卷美

传媒

  • 5篇Journa...
  • 3篇通信学报
  • 2篇系统工程理论...
  • 2篇信息安全与通...
  • 2篇电子科学学刊
  • 1篇计算机学报
  • 1篇北京邮电大学...
  • 1篇The Jo...
  • 1篇1999年中...

年份

  • 1篇2002
  • 3篇2001
  • 9篇2000
  • 4篇1999
  • 1篇1998
17 条 记 录,以下是 1-10
排序方式:
一种新的阈函数的分析框架及有关结论被引量:4
2000年
引入加权 Ham ming距离球 (WHDS)分析阈函数 .首先提出并证明加权 Hamm ing球与阈函数完全等价 ,然后以有向图的形式表示加权 Hamming距离球并给出几个重要性质 .最后由加权 Hamming距离球的分析得到几个阈函数判别及构造的几个结论 .
马晓敏杨义先章照止
关键词:布尔函数神经网络学习算法信息存储
基于代数半群理论的密钥分享方案被引量:5
2000年
如何将密钥信息分配给n个被授权的单位(记为:S_1,S_2,…,S_n),每一个被授权单位S_i(i=1,2,…,n)有q_i个被授权人,使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权人所得到的密钥信息,若至少包含每一个被授权单位中的至少一个被授权人的密钥信息时,能够恢复完整的密钥信息,其他情形时,无法完全恢复密钥信息,这种需要经常会遇到。本文利用代数半群理论,给出了一种能实现这种密钥分享的方案。
王永传李子臣杨义先
关键词:密钥分享密码学
基于单向函数的多级密钥共享方案被引量:13
1999年
本文在Harn于1995年指出的一个多级密钥(t,n)-门限密钥共享方案的基础上,给出了两个新的多级密钥(t,n)-门限密钥共享方案,该方案能够检测欺骗者。
刘焕平杨义先杨放春
关键词:数据安全密码学密钥共享
一种基于RSA盲签名和二次剩余的电子现金方案被引量:7
2000年
讨论了离线电子现金的概念 ,并在 RSA盲签名和二次剩余的基础上提出了一种新的电子现金方案 .在基于某些密码学假设的前提下 ,证明了方案的安全性 .
钟鸣杨义先
关键词:保密通信电子现金
线性可分函数的构造及计数<'*>
引进了加权距离球的概念。证明加权距离球函数与线性可分函数是等价的,由此得到一个布尔函数可由单个神经元实现的充要条件是它为加权距离球函数。该文还给出了加权距离球的性质,判别条件,构造方法及计数公式,由此可得到性可分函数的相...
章照止马晓敏杨义先
关键词:神经元
Combining Digital Watermarks with Two-Color Bitmap Image
2000年
A technology for combining digital watermarks with two-color bitmap image based on the threshold watermarking method is presented. Our technology doesn't add any thing to the digital media, but combines the watermarks in two-color bitmap image by looking for some characteristic values in the bitmap and uses the relationship between the watermarks and the characteristic values to prove the copyright protection. The choice of the characteristic values depends on the choice of a cryptographic key known by the owner of the bitmap. The benefit of using a cryptographic key is to combine the watermarks with the bitmap in a high secure way.
SAADAAmerYANGYi-xian
两类新的无向双环网络紧优无限族被引量:14
2002年
给出了无向双环网络 ( UDLN)的直径的一个新上界 .并由此构造出了两类新的紧优双环网无限族 。
刘焕平杨义先胡铭曾
关键词:计算机通信网并行处理系统
A NEW FORGERY ATTACK ON MESSAGE RECOVERY SIGNATURES
2000年
After extending the forgery attacks to Nyberg-Rueppel’s signatures with message recovery, Atsuko Miyaji in 1997 proposed two suitable message recovery signatures, (F1) and (F2). In this paper, another new forgery attacks to (F1), (F2) and Nyberg-Rueppel’s signatures are presented.
Li Zichen Li Zhongxian Yang Yixian , Wu Weilin (PO Box 126, Information Security Center, Beijing Univ. of Posts and Telecom., Beijing 100876)
关键词:MESSAGESIGNATURELOGARITHMFORGERYATTACK
SECRET KEY SHARING SCHEME BASED ON THE THEORY OF ALGEBRAIC SEMIGROUPS
2000年
How to distribute a secret key information to n authorized departments, denoted as: S1, S2,…, Sn, respectively. For every autherized department Si(i = 1,2,… ,n), there are qi authorized persons, and every authorized person has the same secret key information as that of any other authorized persons in the same authorized department. The secret key information can be reconstructed completely from the secret key information of any k authorized persons, if there is at least one authorized person included for every authorized department. But other cases, the secret key information cannot be reconstructed completely. In this paper, based on the algebraic semigroup theory, a secret key sharing scheme is proposed, which can satisfy the demand.
Wang Yongchuan Li Zichen Yang Yixian (Info. Security Centre of Beijing Univ. of Posts and Telecomm., P. O. Box 126, Beijing 100876)
关键词:SEMIGROUPSECRETSHARINGCRYPTOGRAPHY
一种高效组签名方案的安全性分析被引量:6
2000年
本文对基于离散对数Lee和Chang最近提出的一种高效组签名方案 (GroupSignatureScheme) ,提出一种伪造攻击方法 (ForgeryAttack) ,并对Lee Chang方案进行改进 ,提出一种新的安全的组签名方案。
李子臣张卷美刘红旗杨义先
关键词:组签名离散对数伪造攻击
共2页<12>
聚类工具0