国家自然科学基金(60473072)

作品数:17被引量:16H指数:2
导出分析报告
相关作者:王育民明洋李艳平唐世渭杨冬青更多>>
相关机构:西安电子科技大学北京大学陕西师范大学更多>>
相关期刊:《北京大学学报(自然科学版)》《Wuhan University Journal of Natural Sciences》《计算机研究与发展》《计算机学报》更多>>
相关主题:伪造攻击代理签名群签名密码学分析签名方案更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
关于“新的可证安全的数字签名方案”的评论
《淮海工学院学报(自然科学版)》2009年第3期22-25,共4页李艳平 王育民 
国家自然科学基金资助项目(60473072);陕西省自然科学基础研究计划项目(2007A06)
针对文献[4]提出的一种新的在标准模型下可证安全的数字签名方案(简记为NPSDS方案),分析了该方案建立的数学基础——"极微本原"的DRRSA问题困难性假设存在的矛盾,指出NPSDS方案的安全性证明过程中存在的逻辑错误。由于文献[4]中方案的...
关键词:数字签名 RSA问题 标准模型 
基于无证书公钥密码体制的身份鉴别方案被引量:1
《武汉大学学报(理学版)》2008年第5期619-622,共4页李艳平 王育民 
国家自然科学基金(60473072);陕西省自然科学基础研究计划项目(2007A06)
基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预...
关键词:随机预言模型 重置攻击 冒充攻击 无证书公钥密码体制 
一种IND-CCA2完全匿名的短群签名被引量:4
《计算机学报》2007年第10期1865-1871,共7页张跃宇 陈杰 苏万力 王育民 
国家"八六三"高技术研究发展计划项目基金(2007AA01Z435);国家自然科学基金(60473072);陕西省自然科学基础计划项目基金(2007F37)资助.~~
基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿...
关键词:群签名 完全匿名性 线性Cramer-Shoup加密 IND-CCA2安全 判定线性假设 
应用n-adic展开的快速Harn体制
《计算机科学》2007年第5期79-80,共2页张京良 王育民 
国家自然科学基金(60473072)
应用n-adic展开方法给出了Harn密码体制的改进体制,其安全性与原体制的相同。在加密t块消息时,实行一次加密;解密时仅用一次RSA和ElGamal解密以及求解一个模n的线性方程组。而在原体制中,加密时需重复应用t次RSA与ElGamal加密;解密时需...
关键词:公钥体制 n-adic 整数分解 离散对数 
一些可证安全签名方案的密码学分析被引量:1
《计算机科学》2007年第5期83-84,共2页明洋 王育民 
国家自然科学基金资助项目(60473072)
最近,Okamoto提出一个在标准模型下可证安全的签名方案,Victor K.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新...
关键词:密钥替换攻击 可证安全 双线性对 
一种基于群签名的匿名数字指纹方案被引量:1
《计算机科学》2007年第3期56-57,82,共3页谭示崇 王育民 
国家自然科学基金资助项目(60473072)
匿名数字指纹使用户可以在不向发行商泄露身份的情况下购买数字产品,而且,一旦发行商发现非法分发的拷贝,他仍然可以获得该非法用户的身份并起诉该用户。群签名允许任意一个群成员代表群进行匿名签名,如果发生争执,群管理员能够打开签...
关键词:匿名指纹 群签名 可撤销匿名性 数字产品 
基于覆盖码预排序的数据立方体部分和top-k查询算法
《北京大学学报(自然科学版)》2007年第1期55-60,共6页张卫华 谭少华 殷普杰 张煜宇 成富 
国家自然科学基金(60473051和60473072)资助项目
在决策支持系统中,排序查询是研究的热点问题。提出了一种在OLAP(数据仓库)数据立方体中对部分和查询结果进行排序的高效算法,该算法综合利用覆盖码和预排序,有效地解决了对部分和结果的top-k查询问题。实验结果表明无论数据在随机分布...
关键词:联机分析处理 部分和 TOP-K 覆盖码 
A Threshold Scheme under Peer-to-Peer Network
《Wuhan University Journal of Natural Sciences》2006年第6期1741-1744,共4页XIE Yumin SHI Feng MING Yang MUHAMMAD Kamran XU Jianqiang 
Supported by the National Natural Science Foun-dation of China (60473072)
Resource sharing among peers is one of important application in Peer-to-Peer(P2P) network. Inexistenee of server makes P2P network to be a less trustable tool for property owners to distribute their resource. In ord...
关键词:(k  n) threshold scheme P2P (k*  n) threshold scheme reputation management 
Transmutation Scheme of Coin Flipping Protocol and Utilization
《Wuhan University Journal of Natural Sciences》2006年第6期1911-1914,共4页XIE Yumin MING Yang SHI Feng MUHAMMAD Kamran 
Supported by the National Natural Science Foun-dation of China(60473072)
Coin flipping by telephone protocol(CFP) is utilized in a system to exchange a binary sequence at random between two person apart far from each other. However, CFP cannot he used in a system with many users like in ...
关键词:coin flipping protocol transmutation-coin flipping protocol one way function Blum 
A New Forward-Secure Authenticated Encryption Scheme with Message Linkages被引量:1
《Wuhan University Journal of Natural Sciences》2006年第6期1537-1540,共4页LI Yanping SI Guangdong WANG Yumin 
Supported by the National Natural Science Foun-dation of China (60473072)
Yoon and Yoo recently proposed a robust authenticated encryption scheme and claimed their scheme has the properties of forward secrecy and confidentiality. The current paper, however, points out that Yoon-Yoo's schem...
关键词:authenticated encryption scheme NON-REPUDIATION forward security 
检索报告 对象比较 聚类工具 使用帮助 返回顶部