您的位置: 专家智库 > >

于志敏

作品数:30 被引量:40H指数:4
供职机构:江苏理工学院更多>>
发文基金:国家自然科学基金江苏省普通高校研究生科研创新计划项目江苏省“青蓝工程”基金更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 20篇期刊文章
  • 10篇专利

领域

  • 20篇自动化与计算...
  • 3篇文化科学
  • 1篇电子电信

主题

  • 10篇加密
  • 9篇公钥
  • 8篇密码
  • 5篇码分
  • 5篇密码分析
  • 5篇加密方法
  • 5篇公钥加密
  • 5篇公钥密码
  • 4篇映射
  • 4篇签密
  • 4篇线性映射
  • 3篇多线性
  • 3篇整数
  • 3篇矩阵
  • 3篇课程
  • 3篇教学
  • 3篇参与方
  • 2篇电子支付
  • 2篇信息加密
  • 2篇有限域

机构

  • 22篇江苏理工学院
  • 9篇南京邮电大学
  • 8篇江苏技术师范...
  • 8篇中国科学技术...
  • 1篇南京航空航天...

作者

  • 30篇于志敏
  • 26篇景征骏
  • 23篇古春生
  • 4篇李红卫
  • 4篇赵小荣
  • 4篇罗烨
  • 3篇蔡秋茹
  • 2篇李秉璋
  • 2篇贝绍轶
  • 2篇吴访升
  • 1篇朱明放
  • 1篇臧海娟
  • 1篇叶飞跃
  • 1篇蒋红芬
  • 1篇白凤娥
  • 1篇陈明霞

传媒

  • 3篇计算机应用研...
  • 3篇小型微型计算...
  • 2篇电脑知识与技...
  • 2篇江苏技术师范...
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇南京师大学报...
  • 1篇计算机科学
  • 1篇山东大学学报...
  • 1篇电脑知识与技...
  • 1篇江苏理工学院...

年份

  • 1篇2023
  • 3篇2021
  • 2篇2020
  • 2篇2019
  • 1篇2017
  • 1篇2016
  • 3篇2015
  • 7篇2014
  • 4篇2013
  • 2篇2012
  • 2篇2011
  • 2篇2007
30 条 记 录,以下是 1-10
排序方式:
基于LPN的公钥加密方法
本发明涉及一种基于LPN的公钥加密方法,包括如下步骤:步骤S1,符号约定;以及步骤S2,通过LPN实现公钥加密;本发明不仅可以有效保护信息加密、电子支付等各领域的安全,还具有如下优点:每个算法的计算时间与理论分析基本一致...
于志敏景征骏古春生
文献传递
基于R-LWE的公钥加密方法
本发明提供一种基于R‑LWE的公钥加密方法,包括以下步骤:随机生成参与方所需的公共参数和私密参数;各参与方根据公共参数和私密参数生成密钥;根据密钥设计CCA安全的加密方案和解密方案。该方法不仅能有效降低公钥尺寸和密文膨胀...
于志敏古春生蔡秋茹景征骏罗烨
文献传递
云存储中双备份数据的安全访问被引量:2
2014年
数据的完整性和私密性是客户将数据存储到云存储中时关心的主要问题.提出了一种新的ORAM结构,其访问云存储时间复杂度为O(1)、需要O(cN)(0
李红卫叶飞跃古春生于志敏景征骏
关键词:双服务器
有限域F_2上遍历矩阵的Shamir三次传递协议的攻击被引量:1
2011年
利用遍历矩阵特征多项式的不可归约性和多项式有限域的性质,首先给出了在基于遍历矩阵的非交换壹半群(m,.)中,给定A和B=x.A.y求解x和y的问题存在多项式时间算法,其次证明了根据这种问题困难性构造的′基于F2上遍历矩阵的Shamir三次传递协议实现′是不安全的,不管协议参数如何选择,包括′强壮矩阵′.
古春生于志敏景征骏
关键词:遍历矩阵有限域公钥密码学
基于近似最大公因多项式问题的公钥密码方案
2012年
研究了有限域F2上有随机噪声的一组多项式的近似最大公因式问题,提出了基于近似最大公因多项式问题的公钥密码方案。证明了方案的正确性并归约证明了方案的安全性等价于求解近似最大公因式问题,同时讨论了对于该方案可能的攻击方式。通过与现有公钥系统比较,该方案的安全性和可靠性较高,运算速度较快。
于志敏古春生景征骏
关键词:公钥密码方案随机噪声有限域安全性
基于整数近似GCD的全同态加密方案被引量:2
2014年
设计了基于整数近似GCD问题新的全同态加密方案。跟随Gentry设计模式,构造somewhat同态加密方案,并归约其安全性到整数近似GCD;引入稀疏子集和难度假设来压缩解密电路,使其具有自举性;最后转换somewhat同态加密方案到全同态加密方案。与文献[1]方案相比,提出的somewhat同态加密方案更接近于文献[2]中公钥加密方案。
于志敏古春生景征骏
基于LPN的公钥加密方法
本发明涉及一种基于LPN的公钥加密方法,包括如下步骤:步骤S1,符号约定;以及步骤S2,通过LPN实现公钥加密;本发明不仅可以有效保护信息加密、电子支付等各领域的安全,还具有如下优点:每个算法的计算时间与理论分析基本一致...
于志敏景征骏古春生
一种基于移动互联网的智能立体停车库服务管理方法
本发明涉及一种停车车库管理技术,具体为一种基于移动互联网的智能立体停车库服务管理方法,通过移动互联实现用户与停车库之间信息的实时交互,包括平台数据中心、移动用户管理端、后台服务管理端、智能停车库管理工作站,对智智能循环式...
景征骏贝绍轶谭琛凯赵小荣蒋文杰于志敏
文献传递
一种加密二维码身份认证系统
本发明涉及一种身份识别的加密技术,具体为一种加密二维码身份认证系统及其方法,包括搭载用户APP的终端、服务器和立体车库工作站;搭载用户APP的终端,包括用户信息获取模块,该模块用于用户注册和身份登录(认证);通信模块,该...
景征骏谭琛凯贝绍轶赵小荣蒋文杰于志敏
文献传递
云环境中支持隐私保护的可计算加密方法的CCA攻击被引量:1
2014年
为保护用户隐私和提供用户有效服务,在云计算服务中通常将用户外包数据以密文形式保存,并使用隐私保护加密方案处理密文数据.研究分析云计算服务中外包数据的隐私保护加密方案安全性非常重要.针对基于矩阵和向量运算设计的可计算加密方案(CESVMC),本文通过明密文对求解加密方案等价私钥的方法证明CESVMC加密方案不是IND-CCA安全的.
古春生李红卫景征骏于志敏
关键词:云计算密码分析
共3页<123>
聚类工具0