您的位置: 专家智库 > >

杨晓元

作品数:161 被引量:200H指数:6
供职机构:中国人民武装警察部队工程大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家密码发展基金更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 96篇期刊文章
  • 39篇专利
  • 25篇会议论文
  • 1篇科技成果

领域

  • 119篇自动化与计算...
  • 20篇电子电信
  • 7篇文化科学
  • 1篇机械工程
  • 1篇建筑科学
  • 1篇水利工程
  • 1篇理学

主题

  • 59篇加密
  • 29篇同态
  • 26篇密码
  • 25篇密文
  • 24篇同态加密
  • 18篇隐写
  • 15篇视频
  • 15篇图像
  • 15篇签密
  • 15篇网络
  • 14篇公钥
  • 13篇隐私
  • 13篇签密方案
  • 12篇信息隐藏
  • 12篇签名
  • 10篇双线性
  • 10篇安全性
  • 9篇隐私保护
  • 9篇用户
  • 9篇矢量

机构

  • 161篇中国人民武装...
  • 33篇武警部队
  • 8篇西安电子科技...
  • 3篇西北大学
  • 2篇中国科学院软...
  • 1篇西安科技大学
  • 1篇陕西师范大学
  • 1篇西京学院
  • 1篇西南通信研究...
  • 1篇国防科技大学
  • 1篇咸阳职业技术...
  • 1篇乌鲁木齐指挥...
  • 1篇中国人民武装...
  • 1篇上海同态信息...

作者

  • 161篇杨晓元
  • 54篇韩益亮
  • 34篇杨晓元
  • 26篇张敏情
  • 16篇钟卫东
  • 15篇王绪安
  • 13篇钮可
  • 12篇刘佳
  • 12篇杨海滨
  • 12篇张卓
  • 11篇李宁波
  • 8篇张英男
  • 6篇韩益亮
  • 6篇刘镇
  • 6篇朱率率
  • 6篇车小亮
  • 5篇魏悦川
  • 5篇李宁波
  • 4篇钮可
  • 4篇潘峰

传媒

  • 19篇计算机应用
  • 9篇信息网络安全
  • 6篇密码学报
  • 5篇四川大学学报...
  • 5篇科学技术与工...
  • 5篇第十一届全国...
  • 4篇通信学报
  • 4篇武汉大学学报...
  • 4篇郑州大学学报...
  • 4篇计算机教育
  • 4篇武警工程大学...
  • 4篇工程科学与技...
  • 3篇计算机应用研...
  • 3篇小型微型计算...
  • 3篇第十二届全国...
  • 2篇计算机研究与...
  • 2篇电子学报
  • 2篇华中科技大学...
  • 2篇应用科学学报
  • 2篇西安电子科技...

年份

  • 6篇2024
  • 5篇2023
  • 14篇2022
  • 11篇2021
  • 21篇2020
  • 17篇2019
  • 19篇2018
  • 17篇2017
  • 15篇2016
  • 8篇2015
  • 10篇2014
  • 15篇2013
  • 3篇2012
161 条 记 录,以下是 1-10
排序方式:
基于H.264/AVC亚宏块分割模式的信息隐藏算法
针对H.264编码标准特有的树状结构运动补偿,通过分析各种分割模式的特性得出:分割模式为P8.8的宏块最能体现视频的纹理复杂度和运动程度。提出了一种基于H.264/AVC亚宏块分割模式的视频隐藏算法。该算法选择分割模式为...
张敏情垴赵李懿杨晓元张薇
关键词:树状结构
格上基于身份的广播加密方案被引量:1
2016年
针对Wang等(WANG J,BI J.Lattice-based identity-based broadcast encryption.https://eprint.iacr.org/2010/288.pdf.)在随机预言机下提出的格基广播加密方案安全性较低且实用性较差的问题,利用盆景树扩展控制算法和一次签名算法构造了一个标准模型下基于格上错误学习(LWE)问题的身份基广播加密方案。首先利用一个编码函数替换随机预言机,将方案置于标准模型下;然后运行盆景树扩展控制算法生成用户的私钥和广播公钥;最后在加密阶段加入一次签名算法,提高方案的安全性。分析表明,相对于已有同类方案,新方案安全性较高达到了适应性攻击下选择密文安全(IND-ID-CCA)且方案具有动态扩展特性,能够通过用户身份矩阵的伸缩来实现用户的添加或删除,因此实用性较强。
黄文真杨晓元王绪安吴立强
基于同态加密的隐私保护推荐算法被引量:1
2020年
在ESORICS16上提出的TW16方案基础上,构造并实现了一种准确高效的基于同态加密的隐私保护推荐协议。针对活跃用户的特点,通过增加活跃用户的评分权值的方法提升推荐协议的合理性和准确性,通过对参数设置进行优化和增加计算缓存的方法提升协议的效率,并对协议的安全性进行了分析。实验结果表明,与TW16推荐协议相比,所构造协议的推荐准确性较高,且协议中数据预处理过程和执行过程中的效率得到提升,单预测协议运算时间减少了13.4%,Top-n协议运算时间减少了12.7%。
潘峰刘文超杨晓元杨晓元涂广升
关键词:同态加密隐私保护
一种自举型对称全同态加密方法
本发明涉及一种自举型对称全同态加密方法,包括如下步骤:步骤一、根据安全性和正确性要求,分别设置内层密文和外层密文的噪音方差,内层密文和外层密文的格密码维数,生成加密解密密钥,转化密钥,自举密钥;步骤二、根据给定的明文,使...
周潭平刘龙飞杨晓元张敏情韩益亮钟卫东丁义涛张卓张帅伟薛帅
移动网络可信匿名认证协议被引量:4
2016年
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。
张鑫杨晓元朱率率
关键词:可信计算可信网络连接移动网络
基于属性签名的属性远程证明方案被引量:1
2017年
可信计算中的远程二进制平台完整性证明方式存在平台(软、硬件)配置泄露问题,可能会导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造可信计算中远程证明的属性证明方案(property based attestation,PBA)。在属性基签名中,签名者确保产生的签名满足某组属性或者特定的访问控制结构,验证者仅能够验证签名是否满足相应的属性或者访问结构。将属性签名中的签名策略(属性树)与远程属性证明中的安全属性进行映射。由于属性签名的匿名性及不可否认性,本方案仅能得知证明者是否满足规定的签名策略,无法得知证明方的具体配置,达到验证属性证明目的。本方案无需使用属性证书,平台配置由不同授权机构管理,共同生成属性签名。在标准模型下对本方案进行安全性证明,结果表明其满足正确性、不可伪造性和隐私性。
张鑫杨晓元
关键词:可信计算远程证明
基于直方图平移的视频密文域大容量可逆信息隐藏被引量:1
2022年
针对视频密文域可逆信息隐藏(RDH)嵌入容量不高的问题,提出一种基于直方图平移的视频密文域大容量可逆信息隐藏方案。首先,利用流密码算法对4×4亮度帧内预测模式和运动矢量差值(MVD)的符号位进行加密,形成视频密文域;其次,构造MVD的二维直方图,设计关于(0,0)对称的直方图平移算法;最后,在MVD密文域中进行直方图平移,实现可分离的视频密文域可逆信息隐藏。实验结果表明,与对比方案相比,所提方案的嵌入容量平均提升263.3%,加密视频的平均峰值信噪比(PSNR)最高不超过15.956 dB,含密的解密视频的平均PSNR均能达到30 dB以上。所提方案可以有效提升嵌入容量,适用于更多类型的视频序列。
陈培张帅伟林洋平钮可钮可
关键词:可逆信息隐藏视频加密直方图平移大容量
一种改进的格上CCA安全的密码方案
改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变...
周潭平杨晓元吴立强
关键词:公钥密码体制选择密文攻击安全性
文献传递
标准模型下可证明安全的多变量加密方案被引量:1
2014年
在Simple Matrix方案核心映射中三个矩阵的基础上,加入一个随机抽取的矩阵,从而改进其核心映射构造方法.基于改进的核心映射方法构造了一个多变量加密方案.与原方案相比,本方案的明文数据处理效率提高了34%;在参数选取适当的情况下,可以抵抗高阶线性化方程攻击、代数攻击等常见攻击,同时其安全性在标准模型下可归约为有限域上多变量方程组求解的困难问题.分析结果表明:所提出的方案在保持了与Simple Matrix相同安全性的情况下,有效地提高了数据处理效率,是可以抵抗量子攻击的实用加密方案.
韩益亮岳泽轮杨晓元魏悦川
关键词:密码学网络安全选择明文攻击
一种高效的具有无条件安全可验证性的秘密共享方案被引量:1
2015年
当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成本.在该方案中,由于所有参与者分享同一个MAC的密钥,而不是每人分配一个密钥,因此方案简单有效,并且份额大小不会随着参与者和欺骗者的增加而线性增长,节省了通信开销.最后的分析和比较显示,我们的方案在计算成本,通信量方面取得了较好的效率.
陈振华李顺东杨晓元刘新
关键词:秘密共享中国剩余定理RS码
共17页<12345678910>
聚类工具0