您的位置: 专家智库 > >

国家自然科学基金(10871017)

作品数:12 被引量:18H指数:2
相关作者:周梦逯玲娜周海波白建荣崔冠英更多>>
相关机构:北京航空航天大学贵州民族大学更多>>
发文基金:国家自然科学基金北京市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学天文地球更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 3篇电子电信
  • 3篇理学
  • 1篇天文地球

主题

  • 4篇签名
  • 4篇基于椭圆曲线
  • 3篇代理
  • 2篇代理多重
  • 2篇代理多重签名
  • 2篇代理签名
  • 2篇数字签名
  • 2篇盲签名
  • 2篇密码
  • 2篇密码体制
  • 2篇多重签名
  • 1篇代理多重盲签...
  • 1篇代理盲签名
  • 1篇递推
  • 1篇点乘
  • 1篇多变量
  • 1篇信息安全
  • 1篇性能分析
  • 1篇中间人
  • 1篇中间人攻击

机构

  • 8篇北京航空航天...
  • 1篇贵州民族大学

作者

  • 8篇周梦
  • 2篇逯玲娜
  • 1篇刘兰兰
  • 1篇刘建新
  • 1篇白建荣
  • 1篇周海波
  • 1篇崔冠英

传媒

  • 3篇重庆科技学院...
  • 2篇Chines...
  • 1篇系统科学与数...
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇山东师范大学...
  • 1篇盐城工学院学...
  • 1篇Scienc...
  • 1篇计算机科学与...

年份

  • 1篇2013
  • 4篇2012
  • 1篇2011
  • 4篇2010
  • 2篇2009
12 条 记 录,以下是 1-10
排序方式:
一种基于椭圆曲线的代理多重盲签名方案
2009年
在代理多重签名和盲签名的基础上,提出了一种基于椭圆曲线的代理多重盲签名方案.一组原始签名人共同授权给一个代理签名人,代理签名人可以代替原始签名人行使盲签名的权利.其安全性基于解椭圆曲线离散对数的困难性,该方案具有计算量小,效率高和安全性强等优点.
刘建新周梦
关键词:代理多重签名盲签名代理多重盲签名
基于椭圆曲线的代理盲签名新方案被引量:1
2010年
结合代理签名和盲签名的特性,设计了一个新的基于椭圆曲线的代理盲签名方案。该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,理论分析该方案安全、实用。
逯玲娜周梦
关键词:离散对数代理签名盲签名
椭圆曲线快速点乘算法优化被引量:11
2012年
转换乘法为平方运算,是一种快速计算椭圆曲线密码点乘的代数方法。利用此方法,提出了素域Fp上雅可比坐标系下的3P和3kP算法,其运算量分别为6[M]+10[S]和(6k)[M]+(10k)[S],与已有的最好算法相比,算法效率分别提升了11.8%和10.5%。另外,还在文献[1,2]基础上,对素域Fp上仿射坐标系下的2kP和3kP的算法进行了改进,其算法效率比文献[1,2]分别提高了6.3%和3.3%。
周梦周海波
关键词:椭圆曲线密码体制点乘乘法
基于前向纠错码的光通信系统研究被引量:1
2010年
基于光通信系统中级联码的特性,分析比较现有的前向纠错码码型的纠错性能、冗余度和实现复杂度,提出一种适用于光通信系统的RS(255,239)+RS(252,226)级联码方案。仿真结果表明,该码型具有更好的纠错性能,在10-12误比特率下比RS(255,239)、RS(255,239)+BCH(127,120)分别多出1.9、1.1dB的编码增益。该方案更适用于超长距离、超大容量和超高速的光通信系统中,并且可以作为前向纠错码的一种候选码型。
崔冠英周梦
关键词:光通信系统前向纠错码级联码RS码编码增益
基于椭圆曲线的代理多重签名的改进方案被引量:1
2011年
在代理签名方案中,代理签名人可以代表原始签名人生成签名。在有些情形,需要一个代理签名能够同时代表多个原始签名人,这就是代理多重签名。随着椭圆曲线密码体制的出现,其以密钥短、安全性高赢得了密码学者及其相关工作者的喜爱。对文献[1]进行研究,发现其不具备强不可伪造性,结合文献[2],提出了一种新的基于椭圆曲线的代理多重签名,不仅保持了原有签名的优越性,也克服了原文不满足强不可伪造性的缺点,同时具有了自己独特的优点:密钥长度短、安全性能高,实现了一个签名人可以同时代表多个原始签名人在文件上进行签名,具有一定的使用价值。
逯玲娜周梦
关键词:代理签名多重签名数字签名
激进模式下对IKEv1的中间人攻击分析被引量:2
2010年
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。
周梦白建荣
关键词:密码体制中间人攻击信息安全
A Generalization of Yamabe Equation on Complete Manifolds
2010年
This paper considers a semilinear elliptic equation on a n-dimensional complete noncompact R.iemannian manifold, which is a generalization of the well known Yamabe equation. An existence result is proved.
WU San-xing
The Complete Asymptotic Expansion for the Baskakov-Kantorovich Operators
2009年
In this paper, we derive the Baskakov-Kantorovich operators Vn(f; x) the complete asymptotic expansion in the form of all coefficients of n^-k, k =0, 1 … being calculated explicitly. As a corollary, we also get the Voronovskaja-type result for the operators.
王全娥张春苟
差分-微分模上多个序的Grbner基及多变量维数多项式被引量:1
2012年
基于2008年Zhou和Winkler给出的计算有限生成的差分-微分双滤模的希尔伯特多项式的算法,文章构造了差分-微分模上相对多个序的的Grbner基,并给出和证明了计算这种Grbner基的算法.作为其应用,给出了计算差分-微分模的多变量维数多项式的新算法.推广了Zhou和Winkler(2008)所得结果,也推进了Levin(2007)所得结果.
刘兰兰周梦
Grbner bases in difference-differential modules with coefficients in a commutative ring
2012年
Insa and Pauer presented a basic theory of Grbner bases for differential operators with coefficients in a commutative ring and an improved version of this result was given by Ma et al.In this paper,we present an algorithmic approach for computing Grbner bases in difference-differential modules with coefficients in a commutative ring.We combine the generalized term order method of Zhou and Winkler with SPoly method of Insa and Pauer to deal with the problem.Our result is a generalization of theories of Insa and Pauer,Ma et al.,Zhou and Winkler and includes them as special cases.
ZHOU MengHUANG GuanLi
共2页<12>
聚类工具0