搜索筛选:
搜索耗时0.5020秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
发布年度:
[期刊论文] 作者:刘蓬涛,,
来源:科技视界 年份:2013
在k次匿名认证协议中,应用提供者向群组成员提供k次访问应用的权限,成员可通过匿名认证来访问这些应用.动态k次匿名认证允许应用提供者独立赋予或撤销成员的访问权限.本文提出一......
[期刊论文] 作者:刘蓬涛,
来源:科技信息 年份:2013
在现有的基于验证数据结构方法——签名链(CES)的基础上进行改进,提出了一种新的外包数据库查询验证方法。对元组前驱和后继进行了重新定义,使其能够处理具有重复属性值的情况,......
[期刊论文] 作者:刘蓬涛,,
来源:计算机应用与软件 年份:2012
基于原象抽样函数和基扩展算法,构造一个格上的环签名方案。方案满足完全匿名性和不可伪造性。基于格中最小整数解问题(SIS)的困难性,证明了方案的安全性。方案的签名长度固定,解决了过去环签名方案中签名长度与环成员数目成线性关系的问题,适于大群组应用。......
[期刊论文] 作者:刘蓬涛,,
来源:计算机应用与软件 年份:2013
支持多关键字检索的公钥加密(PEMKS)是支持关键字检索的公钥加密(PEKS)的扩展,能够支持接收者对嵌入密文中的所有关键字的子集进行检索。针对公钥加密中的多关键字检索以及密文长度问题,利用内积加密方案构造一个支持多关键字检索的公钥加密方案并给出安全性分......
[期刊论文] 作者:刘蓬涛,
来源:科技信息 年份:2013
本文给出了一种基于第三方认证的软件版权保护方案,针对同一机构中存在多个客户端的情况,有效地保护版权和防止盗版。...
[期刊论文] 作者:刘蓬涛,
来源:科技信息 年份:2013
本文针对目前高校网络信息安全实验教学存在的各个问题,深入研究实验内容的创新性和系统性,提出相对较完善的课程结构,并结合实验室硬件配置,探讨信息安全项目化教学改革。......
[期刊论文] 作者:刘蓬涛,,
来源:科技信息(科学教研) 年份:2008
本文给出了一种成功解决密钥分发问题的方法,基于公钥算法和PKI技术,能够很好的保证数据传输的保密性、完整性和抗抵赖性。...
[学位论文] 作者:刘蓬涛,
来源:山东大学 年份:2006
密码学是安全技术的核心,其中的加密解密、数字签名、密钥交换等技术是起到保障作用的重要机制。在这些对称密码体制、公钥体制和数字签名等算法中,密钥的安全是至关重要的,一旦......
[期刊论文] 作者:刘蓬涛,李大兴,,
来源:计算机工程与应用 年份:2005
门限方案中,将秘密分割为若干份,需要多个秘密拥有者合作才能恢复秘密。可防止因一部分人原因而泄露秘密,使密钥的管理更加安全灵活。实现了一个基于Lagrange插值多项式的门限方......
[期刊论文] 作者:刘蓬涛,胡程瑜,,
来源:计算机工程与设计 年份:2008
网格主要被应用于大规模、分布式、高性能的计算,为用户提供调用远程计算资源的能力。单点登录是网格计算系统的一个基本功能。提出了一个单点登录方案,该方案使用了PMI相关...
[期刊论文] 作者:张念军,刘蓬涛,李大兴,,
来源:微计算机信息 年份:2007
门限群签名是一种重要的数字签名.但现有的门限群签名方案几乎都存在无法抵御合谋攻击的缺陷.本文提出一个新的门限群签名方案,方案满足门限群签名应具有的性质,并能够抵御部分成......
[期刊论文] 作者:孔凡玉, 乔咏, 刘蓬涛, 刘晓东, 周大水,,
来源:网络与信息安全学报 年份:2019
RSA密码是在TLS、SSL、IPSec等网络安全协议中广泛使用的密码算法,其安全性至关重要。在FDTC2014会议上,Rauzy和Guilley提出了改进的基于中国剩余定理的RSA密码实现算法,用于...
相关搜索: