杨木祥

作品数:10被引量:58H指数:3
导出分析报告
供职机构:华中科技大学计算机科学与技术学院更多>>
发文主题:多重签名可证明安全性门限签名不可判定性NP-完全问题更多>>
发文领域:自动化与计算机技术电子电信更多>>
发文期刊:《计算机工程与应用》《通信学报》《计算机应用研究》《小型微型计算机系统》更多>>
所获基金:国家自然科学基金湖北省教育厅资助项目湖南省自然科学基金湖北省高等学校优秀中青年科技创新团队计划项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
利用哈希函数改进的公开可验证签密方案
《华中科技大学学报(自然科学版)》2008年第12期1-4,共4页周慧华 杨木祥 郑明辉 崔国华 
国家自然科学基金资助项目(60703048);湖北省教育厅资助项目(B20082906)
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话密钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang方案的安全缺陷,提出了一种改进的公开可验证签密方案.通过引入一个强抗碰撞哈希函数来提高加密部分和签...
关键词:签密 双线性映射 可证明安全性 标准模型 不可伪造性 不可抵赖性 保密性 
在信任协商中保密证书的敏感属性被引量:7
《通信学报》2008年第6期20-25,共6页廖俊国 洪帆 李俊 杨木祥 
国家自然科学基金资助项目(60403027);湖南省自然科学基金资助项目(07JJ6104)~~
提出了一种证书中敏感属性的保密方案,称为SDSA(selectively disclosing sensitive attributes),该方案具有可选择性地揭露证书的敏感属性、密钥管理简单、不需要可信的第三方参与等特点,证明了SDSA方案的安全性,通过具体实例说明了SDS...
关键词:证书 敏感属性 保密 SDSA 
结构化RSA多重签名的确切安全性被引量:1
《小型微型计算机系统》2008年第1期154-157,共4页杨木祥 洪帆 郑明辉 杨秋伟 
湖北省教育厅优秀中青年基金项目(Q200629001)资助
多重签名应用于多个用户对单个消息产生单个签名的场合.大多数基于RSA的多重签名方案仅支持按线性序签名,为了满足在更复杂的环境中的进行多重签名的要求,提出了一个结构化的RSA多重签名方案.本方案产生签名的计算代价与签名者的数量成...
关键词:多重签名 结构化签名 RSA 
一个完全分布式的可追踪门限-多重签名方案
《计算机工程与应用》2007年第35期5-7,26,共4页杨木祥 洪帆 杨秋伟 
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60403027)
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的...
关键词:门限-多重签名 分布式系统 门限签名 多重签名 可追踪性 
基于时态逻辑的自动信任协商模型
《计算机应用研究》2007年第11期161-163,共3页杨秋伟 洪帆 杨木祥 
国家自然科学基金资助项目(60403027)
通过分析自动信任协商系统中的行为抽象,形式化定义了协商模式。基于扩展的一阶时态逻辑给出了自动信任协商系统的抽象模型,分析了模型的语法和语义,为实现自动信任协商系统提供了有效的工具。
关键词:自动信任协商 时态逻辑 授权 访问控制 
基于电子钱包的乐观公平交易协议
《计算机工程与科学》2007年第8期79-81,93,共4页吴博 洪帆 杨木祥 
本文在分析了基于信用透支的电子交易协议的基础上,提出了一种基于电子钱包的乐观公平交易协议。通过应用加密算法的交叉验证,实现了协议的原子性,同时引入了电子钱包作为安全控制端,避免了客户的恶意透支。本文详细描述了协议的执行过...
关键词:交易协议 原子性 交叉验证 电子钱包 
一种Ad Hoc网络中安全的网格路由协议被引量:10
《计算机学报》2006年第9期1648-1656,共9页陈晶 崔国华 杨木祥 粟栗 
国家自然科学基金(60403027)资助.
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网...
关键词:AD HOC网络 网格路由协议 安全路由 广播认证 信誉评估 
基于角色访问控制管理模型的安全性分析被引量:38
《软件学报》2006年第8期1804-1810,共7页杨秋伟 洪帆 杨木祥 朱贤 
国家自然科学基金~~
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了...
关键词:基于角色的访问控制 授权管理 图灵机 NP-完全问题 不可判定性 
测试用例生成算法TCBSA研究
《计算机工程与应用》2005年第22期99-102,共4页郑明辉 周慧华 杨木祥 
国家863高技术研究发展计划项目(编号:2002AA11901010);湖北省教育厅资助项目
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜...
关键词:测试用例生成 二分搜索 覆盖条件 迭代 
基于对称密码体制的第三方认证的无线局域网安全方案研究被引量:2
《计算机工程与科学》2005年第7期24-26,42,共4页陈卓 陈建峡 杨木祥 
由于无线局域网中的移动设备计算能力相对要弱,针对采用IPSec解决无线局域网安全的解决方案,本文提出采用基于对称密码体制的第三方认证来解决WLAN中无线工作站和无线接入点之间的身份认证和密码协商。该方案计算量小,能很好地适应无线...
关键词:无线局域网 802.11 WEP 802.11 WAPI 802.11i WAPI 
检索报告 对象比较 聚类工具 使用帮助 返回顶部