何德彪

作品数:22被引量:135H指数:6
导出分析报告
供职机构:武汉大学计算机学院更多>>
发文主题:椭圆曲线密码无证书密码协处理器列阵公钥密码系统更多>>
发文领域:自动化与计算机技术理学电子电信文化科学更多>>
发文期刊:《华南理工大学学报(自然科学版)》《武汉大学学报(理学版)》《北京工业大学学报》《通信学报》更多>>
所获基金:国家自然科学基金湖北省自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
新的无证书广义指定验证者聚合签名方案被引量:5
《通信学报》2017年第11期76-83,共8页许芷岩 吴黎兵 李莉 何德彪 
国家自然科学基金资助项目(No.61501333;No.61572379;No.61472287);湖北省自然科学基金资助项目(No.2015CFA068);武汉科技计划基金资助项目(No.2016060101010047)~~
无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,...
关键词:安全分析 指定验证者 无证书聚合签名 抗伪造攻击 
云计算中基于身份的双服务器密文等值判定协议被引量:6
《计算机研究与发展》2017年第10期2232-2243,共12页吴黎兵 张宇波 何德彪 
国家自然科学基金项目(61472287);湖北省自然科学基金重点项目(2015CFA068)~~
随着云存储的快速普及以及公众隐私保护意识的提升,越来越多的隐私数据被加密存储在云上.因而,如何对密文数据特别是采用公钥密码体制加密的数据进行高效检索成为了一个重要研究内容.带密文等值判定的公钥加密协议是其中一种检索方法,...
关键词:等值判定 基于身份加密 云计算 双服务器 可搜索加密 
大数据环境下支持多关键字的可搜索公钥加密方案被引量:2
《南京信息工程大学学报(自然科学版)》2017年第5期462-471,共10页马米米 何德彪 陈建华 刘芹 
国家自然科学基金(61572370;61572379;61501333;U1536204)
云计算为大数据提供了强大的数据处理平台,而数据的安全和隐私问题也引起了人们的高度关注.本文提出了一个新的大数据环境下支持多关键字的无需安全信道的无证书可搜索公钥加密方案,并且证明了在随机预言机模型下,本文方案能够抵抗关键...
关键词:大数据 无证书公钥加密 隐私性 可证明安全 
格上高效的基于身份的环签名体制被引量:15
《密码学报》2017年第4期392-404,共13页贾小英 何德彪 许芷岩 刘芹 
中南民族大学基本科研业务费专项资金项目(CZY15018);国家自然科学基金项目(61572370;61572379;61501333;61603419)
环签名由于具有无管理者和完全匿名的特性,在电子投票、电子货币及匿名举报等方面有着广泛的应用.基于身份的环签名是基于身份的公钥密码技术与环签名技术的融合,既具有环签名的匿名性和不可伪造性,又避免了传统公钥框架下复杂的用户数...
关键词:格基委派 拒绝抽样 小整数解问题 基于身份的环签名 
无线漫游认证中可证安全的无证书聚合签名方案被引量:3
《通信学报》2017年第7期123-130,共8页许芷岩 吴黎兵 李莉 何德彪 
国家自然科学基金资助项目(No.61501333;No.61572379;No.61472287);湖北省自然科学基金资助项目(No.2015CFA068);武汉市科技计划基金资助项目(No.2016060101010047)~~
无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安...
关键词:可证安全 无证书 聚合签名 抗伪造攻击 
基于区块链技术的防伪系统的设计与实现被引量:37
《密码学报》2017年第2期199-208,共10页安瑞 何德彪 张韵茹 李莉 
国家自然科学基金项目(61402339;61572379;61501333)
随着国民经济的高速发展和人民生活水平的不断提高,假冒伪劣产品日益增多,给市场经济造成很大的破坏,并影响着国民诚信素质,为了解决这个问题,防伪技术得到了广泛关注.作为目前使用最广泛的防伪手段,二维码制作简单,极易伪造,并不能提...
关键词:区块链 IC卡芯片 防伪系统 数据完整性 
物联网导论课程中课堂教学与课下总结模式探讨被引量:1
《科技创业月刊》2016年第20期90-90,93,共2页何德彪 史闻博 
传统的教学模式已无法满足不断发展的社会的需要,多样化的课堂教学改革势在必行。文章针对物联网导论课程中学生自身对于所学专业课程背景知识缺乏、依靠理论认识、难以联系实际生活等特点,分析了课程教学方式单一、学生学习兴趣不浓厚...
关键词:物联网导论 课堂教学 课下总结 
高效弹性泄漏下CCA2安全公钥加密体制被引量:8
《计算机学报》2016年第3期492-502,共11页张明武 陈泌文 何德彪 杨波 
国家自然科学基金(61370224,61272436);湖北省自然科学基金(2013CFA046);信息安全国家重点实验室开放基金(2014-04,2013-3-3);湖北工业大学高层次人才项目资助~~
公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的,但在实际应用系统中,攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥.一旦密钥被泄漏,传统的可证明安全将无法归约.弹性泄漏密码体制用于解决密钥...
关键词:密钥弹性泄漏 公钥加密 选择密文攻击 密钥衍射函数 
具有前向安全性的可公开验证的签密方案被引量:9
《计算机应用研究》2014年第10期3093-3094,共2页戚明平 陈建华 何德彪 
已有签密方案大多数不能同时提供可公开验证性和前向安全性。针对此问题,基于求解Zp上离散对数问题的困难性和单向hash函数的不可逆性,给出了一个同时具有前向安全性和可公开验证的签密方案。在该方案中验证不需要接收者的私钥,传输中...
关键词:认证加密 签名 公开验证 机密性 离散对数问题 前向安全 第三方验证 
无证书签密机制的安全性分析被引量:24
《软件学报》2013年第3期618-622,共5页何德彪 
高等学校博士学科点专项科研基金(20110141120003)
为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗...
关键词:签密 无证书 随机谕示模型 椭圆曲线 
检索报告 对象比较 聚类工具 使用帮助 返回顶部