您的位置: 专家智库 > >

张福泰

作品数:70 被引量:501H指数:14
供职机构:南京师范大学更多>>
发文基金:国家自然科学基金江苏省自然科学基金江苏省高校自然科学研究项目更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>

文献类型

  • 59篇期刊文章
  • 5篇专利
  • 3篇学位论文
  • 3篇会议论文

领域

  • 32篇自动化与计算...
  • 28篇电子电信
  • 11篇理学
  • 2篇经济管理
  • 1篇建筑科学
  • 1篇一般工业技术

主题

  • 20篇秘密分享
  • 20篇密码
  • 16篇签名
  • 14篇可验证秘密分...
  • 9篇双线性
  • 9篇无证书
  • 9篇密码学
  • 8篇签密
  • 8篇加密
  • 7篇映射
  • 7篇双线性映射
  • 7篇签名方案
  • 7篇线性映射
  • 7篇公钥
  • 6篇信息安全
  • 6篇离散对数
  • 6篇接入
  • 6篇接入结构
  • 5篇代理
  • 5篇代理签名

机构

  • 42篇南京师范大学
  • 23篇西安电子科技...
  • 19篇陕西师范大学
  • 3篇南京工业大学
  • 2篇淮阴工学院
  • 2篇大连水产学院
  • 2篇江苏省信息安...
  • 2篇马鞍山职业技...
  • 1篇福建师范大学
  • 1篇东南大学
  • 1篇南京邮电大学
  • 1篇湖北工业大学
  • 1篇淮北师范大学

作者

  • 70篇张福泰
  • 18篇王育民
  • 9篇孙银霞
  • 8篇刘志高
  • 5篇李玉梅
  • 5篇陈礼青
  • 5篇徐倩
  • 4篇陈虎
  • 4篇姬东耀
  • 4篇师军
  • 4篇李素娟
  • 4篇赵福祥
  • 3篇黄欣沂
  • 3篇张方国
  • 3篇宋如顺
  • 3篇沈丽敏
  • 2篇张磊
  • 2篇王化群
  • 2篇吕显强
  • 2篇于红

传媒

  • 7篇电子学报
  • 6篇计算机工程
  • 5篇通信学报
  • 5篇计算机工程与...
  • 4篇电子与信息学...
  • 4篇计算机学报
  • 4篇软件学报
  • 4篇陕西师大学报...
  • 4篇南京师范大学...
  • 2篇计算机研究与...
  • 2篇西安电子科技...
  • 2篇陕西师范大学...
  • 2篇密码学报
  • 1篇佳木斯大学学...
  • 1篇数学进展
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇计算机与数字...
  • 1篇微计算机信息

年份

  • 1篇2023
  • 1篇2021
  • 2篇2020
  • 1篇2019
  • 1篇2018
  • 2篇2015
  • 1篇2014
  • 1篇2012
  • 2篇2011
  • 1篇2010
  • 6篇2009
  • 5篇2008
  • 3篇2007
  • 10篇2006
  • 2篇2005
  • 1篇2004
  • 5篇2003
  • 9篇2002
  • 8篇2001
  • 1篇1999
70 条 记 录,以下是 1-10
排序方式:
多约束QoS组播路由优化算法研究被引量:3
2006年
不确定网络性能参数下的多约束QoS组播路由优化已成为安全组播领域的一个重要研究课题,也是下一代Internet和高性能网络亟待解决的难题。多约束QoS组播路由优化是NP-完全的多目标优化问题。本文概括了多约束QoS组播路由需求,然后重点讨论多约束QoS组播路由优化的约束树算法和智能算法,最后探讨了多约束QoS组播路由将来的一些主要研究方向。
陈礼青张福泰陶拯
关键词:组播路由多约束QOS多目标优化
向量空间接入结构上信息论安全的可验证秘密分享
2004年
可验证秘密分享在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多 方安全计算、接入控制及电子商务等许多方面都有着广泛的应用.该文对向量空间接入结构上的可验证秘密 分享进行了研究.提出了这类接入结构上的一个信息论安全的高效可验证秘密分享协议.新提出的协议不仅 具有较高的信息速率,而且计算和通信代价都远远的低于已有的广义可验证秘密分享协议.
张福泰师军王育民
关键词:可验证秘密分享离散对数
两个标准模型中可证安全的环签名方案的安全性分析及其改进被引量:7
2008年
通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多已知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack)。为防范这2种攻击,对这2个环签名方案进行了改进,改进后的方案在更强的安全模型中仍是安全的。
王化群于红吕显强张福泰孙雁飞
关键词:环签名密码学分析
抗(持续)辅助输入CCA安全的PKE构造方案的分析及改进被引量:3
2018年
抗辅助输入适应性选择密文攻击(CCA)安全的公钥加密(PKE)方案是公钥密码体制中一个比较重要的研究课题.目前已有的抗辅助输入公钥加密方案都是选择明文攻击(CPA)安全.在构造抗辅助输入CCA安全的PKE方案中一个比较有意义的尝试是由王志伟等提出的抗辅助输入CCA安全的PKE构造.该文对该方案进行了安全分析,指出:(1)该方案基于的困难假设是易解的;(2)该方案不满足选择明文攻击安全;(3)该方案的安全证明是不严谨的.在此基础上,该文对该方案进行了改进,并提出了一个新的抗辅助输入CCA安全的PKE方案,同时给出了严格的安全证明.另外,该文还对改进的方案进行了拓展,首次提出了抗持续辅助输入CCA安全的PKE方案.
李素娟张明武张福泰
关键词:SUBGROUP
分组加密算法设计原则及Rijndael被引量:4
2001年
1引言现代密码存在着两类密码体制,即单钥密码和双钥密码.目前世界各地仍广泛使用单钥密码,新的密码系统也不断被开发出来.单钥密码体制包含了流密码和分组密码.前者首先是用密钥短的位串生成长的位串,然后再与明文按位模2相加产生密码.后者首先分成固定长度的分组,然后再用相同的密钥把分组加密成为密文.分组密码分成三类:代换密码、置换密码和乘积密码.在代换变换中,每个明文字符都通过函数转换成某个密文字符,对不同的函数。
赵福祥张福泰王育民
关键词:分组加密算法RIJNDAEL
可验证秘密分享及其应用研究
张福泰
关键词:秘密分享可验证秘密分享接入结构签密分布式密钥生成电子拍卖
文献传递
一种改进TSENG-JAN群签名的安全分析被引量:3
2003年
本文对一种改进的Tseng Jan群签名进行安全性分析 ,指出了该方案具有广义伪造性和相关性 ,即任何人可以对任意消息签名 ,管理员却不能对签名者进行追踪 ;
张键红王育民张福泰
关键词:群签名密码分析
基于身份的轻量级线性同态网络编码签名方法
本发明公开了一种基于身份的轻量级线性同态网络编码签名方法,该方法首先是身份公钥系统从公钥密码函数库中选取参数,生成身份公钥系统的主公私钥对,并且身份公钥系统根据系统参数为系统内用户生成对应的私钥;用户使用自己的私钥对消息...
张福泰李玉梅孙银霞
文献传递
基于身份的安全组播密钥协商
2007年
如何有效地进行密钥管理是安全组播的难点。在Wang等人所做工作的基础上,提出了一个新的基于身份的密钥协商方案,分析了子组之间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明该方案满足密钥协商安全性要求,且在降低计算和通信代价方面取得了较好的效果。
陈礼青张福泰
关键词:安全组播密钥协商
无线Ad hoc网络中基于身份的密钥管理方案被引量:7
2006年
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能.
徐倩张福泰刘志高
关键词:无线ADHOC网络密钥管理秘密分享
共7页<1234567>
聚类工具0