搜索筛选:
搜索耗时4.9817秒,为你在为你在102,285,761篇论文里面共找到 22 篇相符的论文内容
发布年度:
[学位论文] 作者:冀会芳,,
来源:解放军信息工程大学 年份:2011
基于身份密码有效实现了用户公钥和身份的绑定,简化了传统公钥密码系统中的证书管理问题,成为当前密码学研究的热点之一。基于身份密码系统中用户私钥由PKG为之生成,这一过程...
[学位论文] 作者:冀会芳,
来源:解放军信息工程大学 年份:2007
...
[学位论文] 作者:冀会芳,
来源:吉林大学 年份:2018
...
[期刊论文] 作者:冀会芳,韩文报,赵龙,,
来源:信息工程大学学报 年份:2010
首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的...
[期刊论文] 作者:赵龙,韩文报,冀会芳,,
来源:计算机科学 年份:2011
基于二进制有限域上的椭圆曲线构造了一类二元伪随机序列,利用椭圆曲线上的指数和计算了该类序列的一致分布测度和k阶相关测度,利用线性复杂度和k阶相关测度之间的关系给出了...
[期刊论文] 作者:冀会芳,韩文报,赵龙,,
来源:计算机应用研究 年份:2010
首次对标准模型下基于身份广义签密体制进行了研究。利用双线性对,提出了基于身份的广义签密方案,并在标准模型下证明了方案的安全性。结果表明,方案的保密性在DBDH假设下是...
[期刊论文] 作者:赵龙,韩文报,冀会芳,
来源:四川大学学报:自然科学版 年份:2011
设a,b为定义在有限域Fq上的椭圆曲线y^2=x^3+ax+b,其中q=P”,素数P≥5,ta,b础表示Frobenius映射的迹,于是有理点数#Ea,b(Fq)=q+1-ta,b.本文作者利用有限域上的指数和计算了∑x∈Fq^taz,......
[期刊论文] 作者:冀会芳,韩文报,刘连东,,
来源:计算机工程 年份:2011
在随机预言模型中,现有的基于身份签密的多私钥生成器(PKG)方案都是可证明安全的。基于此,提出在标准模型中基于身份的多PKG签密方案,并证明其安全性。在DBDH假设下,方案的机密...
[期刊论文] 作者:冀会芳,韩文报,刘连东,,
来源:电子与信息学报 年份:2011
广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身份签密方案相比,文中方案的......
[期刊论文] 作者:冀会芳,韩文报,刘连东,,
来源:四川大学学报(工程科学版) 年份:2011
广义签密指能实现签密功能,还可实现加密和认证功能的密码机制。结合无证书密码,提出了无证书广义签密体制的形式化定义,并定义了其安全模型,进而给出一个具体的无证书广义签...
[期刊论文] 作者:冀会芳,韩文报,刘连东,,
来源:计算机科学 年份:2011
代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的代理签名方案,并在标准模型下证明了...
[期刊论文] 作者:冀会芳,明永涛,刘文芬,
来源:信息工程大学学报 年份:2007
对n元非线性布尔函数的代数次数、特征矩阵和代数免疫度进行了研究,在分析布尔函数的代数次数与特征矩阵关系的基础上,得到了布尔函数的代数免疫度与特征矩阵的关系,并据此给出......
[期刊论文] 作者:冀会芳,明永涛,刘文芬,,
来源:信息安全与通信保密 年份:2007
文章给出了寻找布尔函数低次零化子的几个算法。在分析布尔函数的代数次数与特征矩阵关系的基础上,算法利用布尔函数与其零化子的取值关系来寻找其低次零化子。利用这些算法可以得到布尔函数的所有低次零化子,也可用到其中若干个,利用算法1还可以计算任意一个布......
[会议论文] 作者:冀会芳,侯晓菲,刘文芬,
来源:第五届中国信息和通信安全学术会议 年份:2007
根据布尔函数代数免疫最优的充分必要条件,得到偶数元代数免疫最优布尔函数的一种部分构造方法。分析如何得到代数次数较高且代数免疫最优的平衡布尔函数,并得到此类函数个数的一个下界。给出了新构造函数非线性度不低于给定函数非线性度的充分必要条件。......
[期刊论文] 作者:姜建华,徐高潮,魏晓辉,冀会芳,,
来源:解放军理工大学学报(自然科学版) 年份:2008
为解决数据网格中数据密集型作业的有效调度问题,提出了一种考虑等待队列中的作业潜在行为的基于访问代价的作业调度算法。分析了等待队列中的作业潜在行为的特点和作业访问代......
[期刊论文] 作者:刘连东,冀会芳,韩文报,赵龙,,
来源:软件学报 年份:2012
研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线......
[期刊论文] 作者:张雪,冀会芳,李光松,韩文报,
来源:计算机科学 年份:2015
实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作...
[期刊论文] 作者:冀会芳,刘连东,黄严严,程庆丰,,
来源:电信科学 年份:2020
匿名异构签密方案不仅可以实现异构密码环境下用户机密地传递数据,而且提供收发双方用户的隐私保护功能。分析发现,已有的双向匿名异构签密方案不满足消息的保密性,也无法保护发送者的隐私。提出了一个安全的PKI?IBC的MAHSC(双向匿名异构签密)方案,并分析了其安......
[期刊论文] 作者:王永娟,范淑琴,冀会芳,韩文报,,
来源:解放军理工大学学报(自然科学版) 年份:2009
布尔函数的代数免疫性是衡量其抵抗代数攻击能力的重要指标,为快速计算布尔函数的代数免疫,进而有效实施代数攻击,利用布尔函数特征矩阵代数结构和代数次数之间的关系,首次给出了......
[会议论文] 作者:王永娟,范淑琴,韩文报,冀会芳,
来源:第六届中国信息和通信安全学术会议(CCICS'2009) 年份:2009
讨论了布尔函数特征矩阵代数结构和代数次数之间的关系,并利用该结果给出了代数免疫度的一个上界,以及该上界等式成立的条件,并证明了对其他情形,必定存在不满足该界的布尔函数类......
相关搜索: