江苏省高校自然科学研究项目(03KJA520066)

作品数:17被引量:57H指数:5
导出分析报告
相关作者:张福泰刘志高宋如顺徐倩黄欣沂更多>>
相关机构:南京师范大学南京工业大学聊城大学陕西师范大学更多>>
相关期刊:《计算机工程与应用》《电子学报》《金陵科技学院学报》《计算机与现代化》更多>>
相关主题:双线性映射可验证秘密分享代理签名BENT函数代理服务器更多>>
相关领域:自动化与计算机技术电子电信理学一般工业技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种改进的多重代理签名方案被引量:5
《计算机工程》2006年第17期210-212,共3页李素娟 张福泰 刘志高 
江苏省高校自然科学研究计划重点基金资助项目(03KJA520066);教育部西安电子科技大学网络与信息安全重点实验室开放课题基金资助项目
利用BLS短签名构建了一种改进的基于双线性映射的多重代理签名方案。该方案与其它方案相比,不仅更为高效,而且达到了强代理签名的安全性要求。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。
关键词:短签名 多重代理签名 双线性映射 
基于ID的代理盲签名被引量:8
《计算机工程》2006年第17期203-204,224,共3页李素娟 张福泰 
江苏省高校自然科学研究计划重点项目(03KJA520066);教育部网络与信息安全重点实验室(西安电子科技大学)开放课题
在代理签名中,原始签名人能将其数字签名的权力委托给代理签名人;而在盲签名方案中,被签消息的内容对签名者是不可见的,签名被接受者得到后,签名者不能追踪签名。文章结合二者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,在基于...
关键词:基于ID的数字签名 双线性映射 代理签名 盲签名 
一种高效的指定验证人的代理签名方案被引量:2
《计算机工程》2006年第23期148-150,共3页李素娟 张福泰 黄欣沂 
江苏省高校自然科学基金资助重点项目(03KJA520066);西安电子科技大学教育部网络与信息安全实验室基金资助重点项目
代理签名与指定验证人签名都是非常有用的密码学工具,在实际生活中有着广泛的应用。在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在指定验证人签名方案中,对于验证人是有所限制的。该文结合二者的优点,利用基于离散...
关键词:代理签名 指定验证人签名 数字产品 电子商务 信息安全 
基于字的流密码的分布式解密
《电子与信息学报》2006年第7期1312-1316,共5页刘志高 张福泰 徐倩 
江苏省高校自然科学研究计划重点项目(03KJA520066);教育部网络与信息安全重点实验室(西安电子科技大学)资助课题
该文分析了Magnus?berg提出的简单加法流密码的分布式解密方案,指出了其最主要的缺点是:加解密要在不同的有限域内进行、加解密运算所依赖的域的阶必须为素数而且要满足一定的关系。提出了基于字的流密码的分布式解密方案。新提出的方...
关键词:流密码 分布式解密 秘密分享 密钥流 
具有分布式半可信第三方的公平交换协议被引量:2
《计算机工程》2006年第3期14-16,共3页张福泰 
国家"211"工程重点学科建设基金资助项目(181070H901);江苏省高校自然科学研究计划基金资助重点项目(03KJA520066);教育部计算机网络与信息安全重点实验室(西安电子科技大学)开放课题资助项目(20040105)
运用可验证秘密分享和可验证加密技术设计了一个安全的双方公平交换协议。该协议引入了分布式的半可信第三方,与已有的具有单一半可信第三方的公平交换协议相比,分布式半可信第三方的存在使新协议的安全性和公平性得到了更好的保证。
关键词:可验证秘密分享 可验证加密 公平交换 半可信第三方 
一类多输出半Bent函数的构造及其密码学性质被引量:2
《南京师范大学学报(工程技术版)》2006年第1期38-42,共5页刘志高 张福泰 徐倩 
江苏省高校自然科学研究计划重点资助项目(03KJA520066);教育部网络与信息安全重点实验室(西安电子科技大学)开放课题资助项目
给出了多输出半Bent函数的一种构造方法.该方法通过级联两个低阶多输出Bent函数得到高阶多输出半Bent函数.由于在多输出Bent函数的构造方面,目前已有许多较好的结果,因此新方法是一个非常有效的方法,能构造出大量的多输出半Bent函数.还...
关键词:BENT函数 多输出Bent函数 多输出半Bent函数 Walsh循环谱 
一种基于身份的环签密方案被引量:17
《电子学报》2006年第2期263-266,共4页黄欣沂 张福泰 伍玮 
江苏省高校自然科学研究重点项目(No.03KJA520066);"十五""211"工程重点学科项目(No.181070H901)
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性D iffie-Hell-m an问题难解的假设下,新提出...
关键词:威尔配对 Diffie—Hellman问题 身份 环签密 
无证书的环签名方案被引量:5
《计算机工程与应用》2006年第2期116-120,共5页徐倩 张福泰 刘志高 黄欣沂 
国家"十五"计划"211"工程重点学科项目(编号:181070H901);江苏省高校自然科学研究计划重点项目(编号:03KJA520066)
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Shamir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。在2003年Asiacrypt上无证书签名的概念被提出,采用这种签...
关键词:Difile-Hellman问题 双线性映射 无证书签名 环签名 
短信群发系统设计与实现被引量:1
《金陵科技学院学报》2005年第4期37-39,共3页钟金 窦万峰 于正 
江苏省高校自然科学基金(批准号:02KJD520006);江苏省高校自然科学基金(批准号:03KJA520066);校启动基金和"挑战杯"学生基金资助
给出了基于串口的短信群发系统的结构和原理,重点讨论了串口通信、短信编码原理和AT指令的调用等关键技术,并对实现中的串口指令的可靠通信和多线程问题进行了分析和设计。
关键词:短信群发系统 串口通信 多线程 
基于虹膜特征识别的远程身份认证系统被引量:1
《计算机工程》2005年第19期144-145,156,共3页姜华 赵洁 
信息产业部基金资助项目(211070B414);国家"十五";"211工程"重点学科建设资助项目(181070H901);江苏省高校自然科学研究计划重点项目(03KJA520066)
结合虹膜特征识别与网络安全中的密钥加密技术,设计了基于虹膜特征识别的身份认证系统。该系统能实现安全访问控制,具有安全性好、身份识别率高等优点。
关键词:身份认证 虹膜特征 网络安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部