高峰修

作品数:25被引量:28H指数:3
导出分析报告
供职机构:解放军信息工程大学更多>>
发文主题:秘密共享体制代理签名教学改革教学方法签名体制更多>>
发文领域:电子电信自动化与计算机技术理学文化科学更多>>
发文期刊:《信息工程大学学报》《信息安全与通信保密》《通信学报》《工业和信息化教育》更多>>
所获基金:国家自然科学基金河南省自然科学基金国家高技术研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
对在课堂教学中引导学生自主学习的几点思考被引量:4
《大学教育》2015年第10期43-44,共2页杨本朝 孙培 高峰修 
线性代数是本科生的一门专业基础课,由于其内容抽象,概念繁多,学生在学习过程中往往会产生被动接受的学习状态。结合课堂实际教学改革实践,谈一谈在课程教学中如何有效发挥教师的主导作用,确立学生在教学活动中的主体地位,引导学生自主...
关键词:课堂教学 自主学习 线性代数 
基于实践教学的计算代数课程建设
《工业和信息化教育》2014年第1期60-63,共4页曾光 杨阳 马智 高峰修 
国家自然科学基金(No.61003291);信息工程大学教改项目资助
计算代数是密码学专业的重要专业基础课程,为各种计算问题有效且快速的解决提供了深刻的理论依据和丰富的实践应用。在分析总结计算代数课程特点和多年从事信息安全专业计算代数教学经验的基础上,文章提出了三层次实践教学模式,阐述了...
关键词:实践性教学 计算代数 教学内容 教学方法 教学改革 
无线传感器网络中具有匿名性的用户认证协议被引量:1
《计算机工程》2012年第22期99-103,共5页刘聪 高峰修 马传贵 魏福山 
对He等人提出的无线传感器网络用户认证协议(Ad-Hoc Sensor Wireless Networks,2010,No.4)进行研究,指出该协议无法实现用户匿名性,不能抵抗用户仿冒攻击和网关节点旁路攻击,并利用高效的对称密码算法和单向hash函数对其进行改进。理论...
关键词:无线传感器网络 用户认证 密钥协商 隐私保护 匿名性 不可追踪性 
基于双线性映射的门限短签名方案被引量:2
《信息工程大学学报》2008年第1期24-26,61,共4页魏福山 黄根勋 高峰修 
国家自然科学基金资助项目(60673081)
提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1
关键词:门限签名 双线性映射 可模拟 
自主选取子密钥的动态门限秘密共享体制
《通信技术》2007年第12期250-252,共3页高峰修 黄根勋 魏福山 
国家自然科学基金项目(No.60673081)资助
利用一类特殊多项式构造了一种(k,n)-门限体制。该体制能够由成员自主地选择子密钥,因此在应用上更加灵活方便。而且在系统更新时,增删成员时,无须更改子密钥,因此每个成员的子密钥可以多次使用。另外该方案又是可验证的,从而可以有效...
关键词:门限体制 可验证的 动态 自主选取子密钥 
一类高效的动态门限秘密共享体制
《通信技术》2007年第11期308-310,313,共4页高峰修 黄根勋 李光松 
国家自然科学基金资助项目(No.60673081)
将Shamir(k,n)-门限体制逆用,笔者构造了一类新的动态门限体制。该体制结构简单,易于实现。而且在系统更新时、删减成员时,仅需更新一些公开信息,因此效率更高。另外该方案可以有效的阻止来自系统内部和外部的攻击,因此提高了系统的实...
关键词:门限体制 可验证的 动态 自主选取子密钥 
一种新的无可信中心的门限签名体制(英文)
《信息安全与通信保密》2007年第11期82-85,共4页高峰修 魏福山 黄根勋 何斌 
Project(No.60673081)supposed by the National Natural Science Foundation of China
文章基于双线性对提出了一种新的无可信中心的门限签名体制。在多数环境中一个可信中心并不存在,所以没有可信中心的门限签名体制更受青睐,并且该协议几乎满足一个良好的门限签名体制的所有要求。该协议简单可行,在电子商务和电子投票...
关键词:门限体制 数字签名 可信中心 
基于Asmuth-Bloom门限方案的分类多秘密共享方案被引量:1
《信息工程大学学报》2007年第4期385-387,共3页何斌 马传贵 高峰修 魏福山 
国家863计划资助项目(2005AA147040)
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。
关键词:秘密共享 门限方案 密钥管理 
一种有效的Ad hoc网络组密钥更新方案
《信息工程大学学报》2007年第2期147-150,共4页何斌 王子龙 高峰修 
国家863计划资助项目(2005AA147040)
文章在讨论了一般动态Ad hoc网络密钥管理方案的基础上,针对密钥管理中较为难以有效实现的组密钥更新问题提出了一种有效的组密钥更新方案。
关键词:AD HOC网络 密钥管理 组密钥更新 
一种基于一般接入结构的抗欺骗秘密共享体制
《中国科学院研究生院学报》2006年第5期647-652,共6页黄根勋 石巧连 高峰修 周然 
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义.本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体...
关键词:抗欺骗 秘密共享 累积矩阵 纠错编码 
检索报告 对象比较 聚类工具 使用帮助 返回顶部