国家自然科学基金(61163038)

作品数:15被引量:39H指数:4
导出分析报告
相关作者:王彩芬蓝才会李海峰马海云左为平更多>>
相关机构:西北师范大学甘肃卫生职业学院天水师范学院安徽科技学院更多>>
相关期刊:《计算机工程与应用》《武汉大学学报(理学版)》《Chinese Journal of Electronics》《计算机应用与软件》更多>>
相关主题:签密方案签密异构安全性聚合签名更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种异构混合群组签密方案的安全性分析与改进被引量:2
《电子与信息学报》2019年第11期2708-2714,共7页张玉磊 刘祥震 郎晓丽 张永洁 王彩芬 
国家自然科学基金(61163038,61262056,61262057);甘肃省高等学校科研项目(2017A-003,2018A-207)~~
异构混合群组签密不仅能够解决不同密码体制下数据传输的机密性和不可伪造性,而且还能对任意长度的数据进行加密。该文首先分析了一种异构密码体制下混合群组签密方案的安全性,指出该方案不满足正确性、机密性和不可伪造性。并提出了一...
关键词:混合签密 异构 安全性分析 效率分析 
一种可证安全的PKI和IBC双向匿名异构签密方案的改进被引量:3
《电子与信息学报》2019年第8期1787-1792,共6页曹素珍 郎晓丽 刘祥震 张玉磊 王彩芬 
国家自然科学基金(61163038,61262056,61262057);甘肃省高等学校科研项目(2017A-003,2018A-207)~~
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取...
关键词:异构签密 选择密文攻击 机密性 不可伪造性 
基于授权的多服务器可搜索密文策略属性基加密方案被引量:5
《电子与信息学报》2019年第8期1808-1814,共7页张玉磊 刘文静 刘祥震 张永洁 王彩芬 
国家自然科学基金(61163038,61262056,61262057);甘肃省高等学校科研项目(2017A-003,2018A-207)~~
针对现有属性基可搜索加密方案缺乏对云服务器授权的服务问题,该文提出一种基于授权的可搜索密文策略属性基加密(CP-ABE)方案。方案通过云过滤服务器、云搜索服务器和云存储服务器协同合作实现搜索服务。用户可将生成的授权信息和陷门...
关键词:云存储 授权服务器 可搜索加密 密文策略属性基加密 多属性授权机构 
聚合签名方案的安全性分析与改进被引量:2
《计算机应用与软件》2017年第8期307-311,共5页张永洁 张玉磊 王彩芬 
国家自然科学基金项目(61163038);甘肃省高等学校科研项目(2015B-220;2013A-014)
聚合签名可以降低签名的验证开销和签名的长度。分析三个无证书聚合签名方案的安全性,指出它们不能抵抗无证书公钥密码系统的一般用户公钥替换攻击和恶意密钥生成中心KGC伪造攻击。其中,Chen方案和喻方案既不能抵抗公钥替换攻击,也不能...
关键词:无证书公钥密码 聚合签名 密钥生成中心 被动攻击 主动攻击 
多源网络编码数据完整性验证方案被引量:2
《计算机工程》2015年第3期21-25,共5页牛淑芬 王彩芬 张玉磊 曹素珍 
国家自然科学基金资助项目(61163038);西北师范大学青年教师科研提升计划基金资助项目(NWNU-LKQN-13-12)
基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和...
关键词:多源网络编码 数据完整性 聚合签名 同态哈希函数 向量合并算法 离散对数问题 
On-line/Off-line Threshold Proxy Re-Signatures被引量:5
《Chinese Journal of Electronics》2014年第2期248-253,共6页YANG Xiaodong WANG Caifen ZHANG Lei QIU Jianbin 
supported in part by the National Natural Science Foundation of China(No.61262057,No.61063041,No.61163038);the Young Teachers’Scientific Research Ability Promotion Program of Northwest Normal University(No.NWNU-LKQN-10-22)
To improve the performance of threshold proxy re-signatures, the notion of on-line/off-line threshold proxy re-signatures is introduced. The bulk of re-signature computation can be done in the off-line phase before th...
关键词:ON-LINE/OFF-LINE Threshold proxy re- signature Chameleon hash function Standard model Ex- istential unforgeability. 
无线传感器数据融合技术中基于同态哈希函数的数据完整性算法被引量:2
《计算机应用与软件》2013年第12期48-51,共4页牛淑芬 王彩芬 杜小妮 
国家自然科学基金项目(61163038)
在无线传感器数据融合技术中,为了实现端到端数据传输完整性验证,在同态认证技术不适用于多源多消息的背景下,利用同态哈希函数和聚合签名思想,提出一个基于身份的数据完整性验证技术。技术基于公钥密码体制,进一步提高了系统的安全性;...
关键词:无线传感器 数据融合 数据完整性 同态哈希函数 
独立网络中新的双方密钥协商协议被引量:1
《计算机应用》2013年第5期1353-1356,共4页李海峰 蓝才会 左为平 马海云 
国家自然科学基金资助项目(61163038);甘肃省自然科学基金资助项目(3ZS051-A25-042);天水师范学院科研项目(TSE0810)
现有的密钥协商协议大多研究同一密钥生成中心(KGC)下的安全会话,即参与者的参数都由同一KGC提供。为了实现处于不同KGC中的参与者的安全会话,采用椭圆曲线设计方案提出了一种新的基于身份的双方认证密钥协商协议,新协议实现了两个具有...
关键词:密钥协商 独立网络 椭圆曲线 密钥生成中心 可证明安全 
可公开验证的代理重加密签密方案
《计算机应用》2013年第4期1055-1060,共6页李海峰 蓝才会 
国家自然科学基金资助项目(61163038);甘肃省自然科学基金资助项目(3ZS051-A25-042);天水师范学院科研项目(TSE0810)
已有的代理重加密签密的方案仅仅提供了不可否认性,其安全强度弱于适应选择选择消息下不可伪造性。因此,定义了在适应选择消息下不可伪造的安全模型,同时提出了一个新的代理重加密签密方案,新方案的授权人和受理人的签密文本都具有公开...
关键词:签密 代理重加密签密 随机预言模型 可公开验证 不可伪造性 选择密文安全性 
基于身份的无可信中心的门限群签名方案被引量:4
《计算机工程与应用》2012年第32期89-93,共5页李海峰 蓝才会 左为平 马海云 
国家自然科学基金(No.61163038);甘肃省自然科学基金(No.3ZS051-A25-042);天水师范学院科研项目(No.TSE0810)
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段...
关键词:数字签名 椭圆曲线 无可信中心的门限群签名方案 
检索报告 对象比较 聚类工具 使用帮助 返回顶部