您的位置: 专家智库 > >

田苗苗

作品数:14 被引量:116H指数:6
供职机构:中国科学技术大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金中国博士后科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 12篇期刊文章
  • 2篇学位论文

领域

  • 12篇自动化与计算...
  • 2篇电子电信
  • 1篇理学

主题

  • 7篇签名
  • 5篇密码
  • 3篇签名方案
  • 3篇伪造攻击
  • 3篇密码学
  • 3篇基于身份
  • 2篇低能耗
  • 2篇虚拟机
  • 2篇隐私
  • 2篇隐私保护
  • 2篇映射
  • 2篇身份签名
  • 2篇数据中心
  • 2篇双线性
  • 2篇双线性映射
  • 2篇随机预言模型
  • 2篇能耗
  • 2篇无证书
  • 2篇线性映射
  • 2篇可证安全

机构

  • 14篇中国科学技术...
  • 3篇安徽大学
  • 2篇华中科技大学
  • 2篇河南科技学院
  • 1篇苏州大学
  • 1篇中国电力科学...

作者

  • 14篇田苗苗
  • 8篇黄刘生
  • 3篇许艳
  • 3篇仲红
  • 2篇崔永泉
  • 2篇李玉海
  • 2篇杨威
  • 2篇陈亮
  • 1篇叶云
  • 1篇徐鹏
  • 1篇缪海波
  • 1篇汤学明
  • 1篇崔杰
  • 1篇李俊
  • 1篇付小青
  • 1篇黄河
  • 1篇李雪晓
  • 1篇刘辉
  • 1篇陈至立
  • 1篇王剑锋

传媒

  • 3篇小型微型计算...
  • 2篇通信学报
  • 1篇中国科学技术...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇软件学报
  • 1篇微型机与应用
  • 1篇计算机科学
  • 1篇信息网络安全

年份

  • 1篇2016
  • 3篇2015
  • 4篇2014
  • 4篇2013
  • 2篇2012
14 条 记 录,以下是 1-10
排序方式:
大数据隐私保护密码技术研究综述被引量:60
2015年
大数据是一种蕴含大量信息、具有极高价值的数据集合.为了避免大数据挖掘泄露用户的隐私,必须要对大数据进行必要的保护.由于大数据具有总量庞大、结构复杂、处理迅速等特点,传统的保护数据隐私的技术很多都不再适用.从密码学的角度,综述了近年来提出的、适用于大数据的隐私保护技术的研究进展.针对大数据的存储、搜索和计算这3个重要方面,分别阐述了大数据隐私保护的研究背景和主要研究方向,并具体介绍了相关技术的最新研究进展.最后指出未来大数据隐私保护研究的一些重要方向.
黄刘生田苗苗黄河
关键词:大数据隐私搜索
可证安全的高效无证书有序多重签名方案被引量:7
2014年
无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。
许艳黄刘生田苗苗仲红
关键词:无证书多重签名伪造攻击
无线传感网络中基于数据混淆的保护隐私数据聚集协议被引量:4
2013年
在无线传感网络的研究中,保护隐私数据聚集算法是一个关键问题.设计高效的具有隐私保护功能的数据聚集算法,降低通信带宽,提高网络的寿命和安全性是保护私隐数据聚集研究中的热点问题.国内外现有的保护隐私数据聚集算法,除PEQ(Privacy-preserving Scheme for Exact Query Evaluation)算法外,其它算法大多是根据不同的统计数据类型来设计相应的保护隐私的数据聚集算法,这些算法只能聚集某一种数据,功能单一,应用起来具有一定的局限性.同时,PEQ算法的通信带宽和计算量都比较大.针对上述问题,设计了一种基于数据混淆的数据汇集算法.该算法通过在数据聚集前加入混淆数据,聚集结束后删除混淆数据,来达到保护隐私的目的.与现有的其它方案相比,该方案计算和通信开销较少,并且一次可以聚集多种统计数据.
李玉海田苗苗黄刘生杨威
关键词:无线传感网数据聚集隐私保护
两种基于身份的广播加密方案的安全性分析
2013年
针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公开,任何人都可以解密密文.因此,这两种广播加密方案都是不安全的.
刘辉仲红田苗苗许艳
关键词:广播加密密码分析
云数据中心虚拟机的低能耗部署和迁移策略
近年来,伴随着数据中心规模的快速增长,电力成本占总成本的比例越来越高,高能耗已经成为了限制数据中心发展的一个主要因素。  为了应对数据中心的能耗挑战,本文基于虚拟化等节能技术,针对虚拟机的部署和虚拟机的迁移展升研究。  ...
田苗苗
关键词:云计算数据中心虚拟机
文献传递
对一类基于身份的门限代理签名方案的伪造攻击被引量:4
2012年
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
陈亮田苗苗汤学明崔永泉
关键词:基于身份签名门限代理签名伪造攻击双线性映射
高效的基于格的环签名方案被引量:16
2012年
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强.
田苗苗黄刘生杨威
关键词:环签名
一种格上基于身份的环签名方案被引量:6
2013年
基于身份的环签名是基于身份密码学和环签名的结合,具有较高的实际应用价值.现有的基于身份的环签名方案大多基于双线性对问题.然而,双线对问题在量子环境下是不安全的.为了设计量子环境下安全的基于身份的环签名方案,本文基于格困难假设,提出一种标准模型下基于身份的格上环签名方案.该方案的安全性基于格中标准的小整数解(SIS)困难假设.与其他标准模型下基于身份的格上环签名方案相比,该签名方案的计算效率进一步提高.
李玉海田苗苗黄刘生
关键词:基于身份密码学环签名
基于格的数字签名方案研究
数字签名方案是公钥密码学的重要组成部分,它可以用来鉴别用户的身份和数据的完整性。随着网络通信的普及和新兴应用的涌现,需要处理的安全问题越来越多,数字签名方案因而发挥着越来越重要的作用。基于格上困难问题的数字签名方案是一类...
田苗苗
关键词:公钥密码学数字签名安全性随机预言模型
对2个基于身份签名方案的伪造攻击被引量:2
2013年
对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概率成功伪造任意用户对任意消息的有效签名。这些攻击算法显示李—姜和谷—贾—姜的基于身份签名方案都是不安全的。最后分析了方案遭受攻击的原因,并给出了2个可能的改进措施。
陈亮崔永泉田苗苗付小青徐鹏
关键词:基于身份签名伪造攻击双线性映射
共2页<12>
聚类工具0