作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

拟阵与秘密共享体制  CNKI文献

拟阵理论在组合优化、整数规划、网络流及电网络理论中有了广泛的应 用,近十年人们又注意到拟阵与秘密共享体制之间的内在联系,做出了不少 很优秀的工作。本文讨论了拟阵与秘密共享体制之间的关...

黄根勋 导师:张利民 解放军信息工程大学 2001-05-01 博士论文

关键词: 拟阵 / 秘密共享体制 / 多密 / 拟阵的表示

下载(183)| 被引(0)

一类抗欺骗攻击的秘密共享体制的构造  CNKI文献

对于一般的理想通道结构,给出了构作抗欺骗攻击体制的一类方法。此方法不仅可以构造单密共享体制,而且可用于构造多密共享体制,并且在所要求的安全系数下,信息率可达到最优。

黄根勋 高峰修... 《通信技术》 2003年03期 期刊

关键词: 抗欺骗攻击 / 秘密共享体制 / 构造方法

下载(46)| 被引(4)

理想的多密门限体制的拟阵结构  CNKI文献

门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用。本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件。

黄根勋 高峰修... 《通信保密》 2000年01期 期刊

关键词: 多密门限体制 / 拟阵结构

下载(24)| 被引(3)

一种基于一般接入结构的抗欺骗秘密共享体制  CNKI文献

秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义.本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错...

黄根勋 石巧连... 《中国科学院研究生院学报》 2006年05期 期刊

关键词: 抗欺骗 / 秘密共享 / 累积矩阵 / 纠错编码

下载(35)| 被引(0)

一类非完备共享体制构造方法  CNKI文献

文章利用理想的多密共享体制,来构作一类不完备的秘密共享体制,使它具有很小的子密钥空间和充分大的密钥空间两方面的优点。

黄根勋 高峰修... 《信息工程大学学报》 2004年02期 期刊

关键词: 理想的 / 非完备 / 共享体制 / 构造

下载(18)| 被引(2)

一个前向安全的基于身份的代理签密方案  CNKI文献

借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代...

于刚 黄根勋 《计算机工程与应用》 2008年02期 期刊

关键词: 代理签密 / 基于身份的密码 / 前向安全 / 双线性对

下载(155)| 被引(11)

基于ElGamal公钥密码体制的电子拍卖协议  CNKI文献

提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式...

周然 黄根勋... 《计算机工程》 2007年04期 期刊

关键词: 电子拍卖 / 分布式ElGamal公钥密码体制 / 同态性 / 数字签字

下载(150)| 被引(7)

基于椭圆曲线的可公开验证和前向安全的签密方案  CNKI文献

分析了Zheng提出的两个基于椭圆曲线的签密方案,并对方案的不足做了改进。改进后的两个方案具备了公开验证性,当发生矛盾时,第三方可以直接验证明文的签名而无须知道签名人的私钥;同时还满足前向安全性,即使发方的私钥...

于刚 黄根勋... 《信息工程大学学报》 2008年01期 期刊

关键词: 签密 / 前向安全性 / 椭圆曲线

下载(99)| 被引(9)

前向安全和可公开验证的基于身份的签密方案  CNKI文献

签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性...

于刚 黄根勋 《计算机工程与应用》 2009年06期 期刊

关键词: 签密 / 前向安全性 / 可公开验证性 / 基于身份的密码体制

下载(119)| 被引(4)

无收据性电子选举方案  CNKI文献

提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一&...

王旭 黄根勋 《计算机工程》 2008年20期 期刊

关键词: 电子选举 / 门限ElGamal公钥密码体制 / 零知识证明

下载(76)| 被引(6)

基于双线性映射的门限短签名方案  CNKI文献

提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1<n/3个成员被恶意敌手破坏,并且签名密钥可以由参与者交互协商来生成,不需要可信中心来分发密钥。由于使用了双线性映射,所以该方案具...

魏福山 黄根勋... 《信息工程大学学报》 2008年01期 期刊

关键词: 门限签名 / 双线性映射 / 可模拟

下载(106)| 被引(3)

带茫然第三方的电子拍卖方案  CNKI文献

保密的电子拍卖应防止拍卖者获得除获胜方之外其他竞标者的竞价信息。为此,通过减少拍卖者发送给竞标者的信息改进了Cach in的拍卖方案,不仅使计算和交互复杂度分别从O(nl)和O(kn2l)降低到O(l)和O(knl),还克服了原方案...

朱健东 黄根勋... 《吉林大学学报(信息科学版)》 2006年03期 期刊

关键词: 同态加密 / Φ-隐藏假设 / 竞标 / 拍卖

下载(82)| 被引(3)

接收者无状态下可扩展的公钥广播加密方案  CNKI文献

广播加密是一种应用广泛的群组保密通信系统。在CS方法的基础上利用HIBE中身份的表示方法提出一种新的公钥广播加密方案,同时采用预留节点的方法在接收者无状态的情况下真正实现了系统的可扩展性。与已有方案比较,该方...

石雅男 黄根勋... 《计算机工程与应用》 2008年20期 期刊

关键词: 广播加密 / 公钥密码体制 / 无状态接受 / CS方法

下载(87)| 被引(3)

一种无可信中心的基于身份的卡梅隆门限签名  CNKI文献

考虑如下情况,有两个公司A,B通过网络进行通信,为了能安全地生成签名,公司A要求有足够多的A内成员参与时才能生成有效的签名,并且只有指定的接收者才能对签名进行验证。针对以上问题,使用一种新的基于身份的卡梅隆Has...

魏福山 黄根勋... 《计算机工程与应用》 2008年15期 期刊

关键词: 可信中心 / 卡梅隆 / 门限签名 / 双线性映射

下载(82)| 被引(1)

一类高效的动态门限秘密共享体制  CNKI文献

将Shamir(k,n)-门限体制逆用,笔者构造了一类新的动态门限体制。该体制结构简单,易于实现。而且在系统更新时、删减成员时,仅需更新一些公开信息,因此效率更高。另外该方案可以有效的阻止来自系统内部和外部的攻击,因...

高峰修 黄根勋... 《通信技术》 2007年11期 期刊

关键词: 门限体制 / 可验证的 / 动态 / 自主选取子密钥

下载(72)| 被引(0)

自主选取子密钥的动态门限秘密共享体制  CNKI文献

利用一类特殊多项式构造了一种(k,n)-门限体制。该体制能够由成员自主地选择子密钥,因此在应用上更加灵活方便。而且在系统更新时,增删成员时,无须更改子密钥,因此每个成员的子密钥可以多次使用。另外该方案又是可验证...

高峰修 黄根勋... 《通信技术》 2007年12期 期刊

关键词: 门限体制 / 可验证的 / 动态 / 自主选取子密钥

下载(68)| 被引(0)

基于RSA体制的秘密共享体制  CNKI文献

基于RSA体制的安全性提出了一个可防欺骗的秘密共享体制。该体制仅引入了一个时间参数就很好地解决了秘密的更新和复用问题同时也可防止参与者对相关数据的误发且实施起来更为简洁、有效。

高峰修 黄根勋... 《通信技术》 2001年06期 期刊

关键词: 秘密共享 / 门限体制 / RSA体制 / 防欺骗

下载(43)| 被引(4)

秘密共享体制的平移  CNKI文献

设P ={p1 ,p2 ,… ,pn}是参与者集合 ,Г 2 P 为P上的一个存取结构。本文引入秘密共享体制平移的概念 ,借助于这种平移 ,从实现存取结构Г的一个秘密共享体制可以获得另一个秘密共享体制。进一步讨论了GF( 3)上实现存...

高峰修 黄根勋... 《信息工程大学学报》 2000年02期 期刊

基于网络流上的秘密共享体制  CNKI文献

给定一个通道结构,使它的极小通道结构对应于一个网络的极小割集族,那么存在一个实现它的理想秘密共享体制。而每一个密钥的子密钥正好构成该网络的一个流,反之亦然。给出的实现这些体制的方法极其有效。

高峰修 黄根勋... 《通信技术》 2002年04期 期刊

关键词: 理想秘密共享体制 / 网络流 / 链群 / 拟阵

下载(32)| 被引(0)

一类有相伴拟阵的理想多密共享体制  CNKI文献

利用拟阵研究秘密共享体制已成为一个热点问题 ,利用拟阵工具研究理想单密共享体制已得到了一些很好的结果。文献 [1 ]指出并不是每一个理想多密共享体制都是有相伴拟阵的 ,这给用拟阵工具研究理想多密共享体制带来了...

高峰修 黄根勋... 《信息工程大学学报》 2002年02期 期刊

关键词: 理想多密共享体制 / 理想同态秘密共享体制 / 拟阵

下载(26)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

大成编客