您的位置: 专家智库 > >

鲍皖苏

作品数:60 被引量:141H指数:6
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金河南省杰出青年科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学机械工程更多>>

文献类型

  • 57篇期刊文章
  • 3篇会议论文

领域

  • 32篇自动化与计算...
  • 25篇电子电信
  • 8篇理学
  • 2篇机械工程

主题

  • 22篇量子
  • 21篇签名
  • 9篇代理
  • 9篇签名方案
  • 8篇代理签名
  • 8篇搜索
  • 8篇密码
  • 7篇量子算法
  • 6篇搜索算法
  • 5篇数字签名
  • 5篇量子计算
  • 5篇量子搜索
  • 5篇环签名
  • 5篇公钥
  • 5篇辫群
  • 4篇代理签名方案
  • 4篇匿名
  • 4篇强不可伪造性
  • 4篇子密钥
  • 4篇量子密钥

机构

  • 58篇解放军信息工...
  • 2篇解放军电子技...
  • 1篇中国科学院
  • 1篇装甲兵工程学...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 60篇鲍皖苏
  • 12篇隗云
  • 11篇付向群
  • 9篇汪翔
  • 8篇周淳
  • 7篇钟普查
  • 6篇张兴凯
  • 6篇魏怀鉴
  • 5篇陈凯
  • 3篇李发达
  • 3篇杜宇韬
  • 3篇田志刚
  • 3篇田礼
  • 3篇黄徐徐
  • 2篇陈辉
  • 2篇鲁晓彬
  • 2篇李坦
  • 2篇丁宝
  • 2篇朱丹
  • 2篇宋震

传媒

  • 9篇计算机工程
  • 9篇计算机工程与...
  • 8篇计算机应用研...
  • 5篇电子与信息学...
  • 5篇电子学报
  • 4篇科学通报
  • 4篇微计算机信息
  • 3篇信息工程大学...
  • 2篇信息安全与通...
  • 2篇2017量子...
  • 1篇计算机学报
  • 1篇计算机应用与...
  • 1篇小型微型计算...
  • 1篇量子光学学报
  • 1篇中国科学院研...
  • 1篇计算机科学
  • 1篇中国科学:信...
  • 1篇信息安全研究

年份

  • 1篇2021
  • 3篇2017
  • 2篇2014
  • 4篇2013
  • 6篇2012
  • 5篇2011
  • 8篇2010
  • 6篇2009
  • 12篇2008
  • 3篇2007
  • 6篇2006
  • 2篇2005
  • 1篇1999
  • 1篇1997
60 条 记 录,以下是 1-10
排序方式:
类F5算法设计准则模型研究
2013年
通过引入L-对、准则序等概念,给出了类F5算法设计准则的一个模型,证明了现有类F5算法的设计准则都是准则模型中采用了某个特定准则序的特例。与GBGC模型相比,文章的模型包括了F5、F5C等算法使用L-对准则的情况,并证明了类F5算法设计准则不仅是Grbner基的计算依据,也是强Grbner基的计算依据。
刘树凯鲍皖苏
关键词:GROBNER基
基于密集编码的多方与多方量子秘密共享被引量:3
2013年
该文针对多方与多方之间的秘密共享问题,通过对Bell态的两个粒子分别进行相位旋转局域操作,以及Pauli变换与Hadamard变换、I变换之一复合的局域操作,基于密集编码思想提出一种新的多方与多方量子秘密共享协议。该协议不仅可以抵抗现有的攻击策略如密集编码攻击、纠缠交换攻击等,还可以抵抗代理成员的欺骗攻击,即具备可验证功能。同时,该协议还具有高效率、可动态更新子秘密和增减代理成员等特点。
杜宇韬鲍皖苏管文强周淳付向群
关键词:密码学量子秘密共享
辫群上的非平衡比特承诺协议
2012年
为构造抗量子攻击的密码协议,以非交换的辫群为平台,基于求根问题的难解性提出了一个非平衡比特承诺协议。分析表明,协议具有绑定性和隐藏性,且协议执行过程不涉及共轭判断运算,在计算上比基于共轭搜索问题的比特承诺协议更有效。
朱丹鲍皖苏张兴凯隗云
关键词:辫群比特承诺共轭搜索问题
基于成员隶属关系的组播密钥管理方案被引量:4
2013年
组播密钥管理是组播安全的核心问题。通过组成员的隶属关系建立成员的等级树结构,结构中利用单向函数链生成层间密钥来维护上下层访问权限,并将最下层子组内成员密钥构成逻辑密钥树;研究了成员动态变化时的层间密钥、子组密钥更新方法;对模型的安全性和负载进行分析。分析表明方案满足前向保密、后向保密等安全需求,避免了单点失效问题的发生,适用于大型动态变化的具有成员隶属关系的部门组播应用。
杜晓强鲍皖苏
关键词:组播密钥管理逻辑密钥树密钥更新
环签名的通用可组合安全模型及其应用研究被引量:2
2012年
环签名是一种匿名签名技术,能保证签名用户的无条件匿名性.针对目前环签名协议只考虑单一协议执行时的安全性这一问题,定义了环签名在通用可组合框架下的安全模型,证明其等价于基于游戏的安全模型,并以前向安全环签名协议为例描述了如何应用环签名的通用可组合安全模型来设计复杂协议,为签名协议的模块化设计提供了理论依据.
隗云熊国华张兴凯鲍皖苏
关键词:通用可组合环签名
环Z_q^n上函数线性结构及其性质的研究
1997年
本文在Z_q^n(q=p_1*p_2,p_1、p_2是素数)上研究了函数f(x)的线性结构点性质并对函数f(x)的恒变线性结构点进行了分类,提出了零因子、非零因子恒变线性结构点两个全新的概念,讨论了恒变线性结构点之间的相互关系,指出了函数f(x)的非零谱值点与线性结构点之间的内在关系。
鲍皖苏
关键词:WALSH谱
一个可分的可关联门限环签名方案
2007年
在某些特殊应用中,如电子投票等系统要求可以确定两个或多个签名是否出自同一用户,具有可关联性的环签名方案可以实现这一功能。已有的可关联环签名方案只支持基于DL的公钥系统,该文基于离散对数和因数分解的难解性提出了一个可分的可关联门限环签名方案,可以同时支持基于DL和基于ID的公钥系统,参与方可以独立地选择公钥体制、系统参数及密钥,具有更广泛的实用性。
隗云鲍皖苏魏怀鉴
关键词:环签名门限环签名可分性
针对图像Two-LSBs隐写的分析方法
2010年
针对图像Two-LSBs隐写算法,提出了一种新的隐写分析方法。该方法根据Two-LSBs隐写对图像像素相关性的改变来判断秘密信息的有无,同时还可以准确地估计隐写嵌入率和秘密信息的长度。实验结果表明该分析方法的有效性,当嵌入率高于20%时检测正确率可达90%。
张科高海英鲍皖苏
关键词:隐写分析相关度虚警率
有限长量子密钥分配认证的信息泄露研究
2017年
针对密钥信息泄露影响实际量子密钥分配(quantum key distribution,QKD)系统安全性的问题,基于有限长密钥分析方法,给出了认证密钥更新过程中密钥信息泄露的刻画方法,分析了密钥有限长条件下信息泄露对实际QKD系统认证安全性带来的影响.进一步围绕密钥有限长导致认证密钥安全强度的递减问题,基于实际QKD系统的密钥信息泄露和可组合安全性,提出了初始认证密钥的使用寿命分析方法,给出了密钥有限长条件下初始认证密钥使用寿命的计算表达式;数值模拟表明,提出的信息泄露计算方法严格刻画了实际QKD系统抵抗基于信息泄露攻击的能力,给出的使用寿命计算方法能更加准确地度量初始认证密钥的周期寿命.
鲍皖苏李宏伟周淳
关键词:量子密钥分配信息泄露
基于身份的门限代理签名方案被引量:6
2009年
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。
田志刚鲍皖苏
关键词:门限代理签名双线性对合谋攻击
共6页<123456>
聚类工具0