您的位置: 专家智库 > >

国家自然科学基金(10961013)

作品数:5 被引量:33H指数:2
相关作者:谭作文万常选伍琦李国林范艳芳更多>>
相关机构:江西财经大学福建师范大学中国科学院软件研究所更多>>
发文基金:国家自然科学基金江西省教育厅科学技术研究项目更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 3篇自动化与计算...
  • 1篇电子电信
  • 1篇文化科学

主题

  • 2篇密码
  • 2篇密码学
  • 1篇多密
  • 1篇映射
  • 1篇云安全
  • 1篇帐篷映射
  • 1篇认证加密
  • 1篇认证加密方案
  • 1篇实验教学
  • 1篇实验教学探讨
  • 1篇数学
  • 1篇数学课
  • 1篇数学课程
  • 1篇随机数
  • 1篇随机数发生器
  • 1篇随机预言机
  • 1篇随机预言机模...
  • 1篇签名
  • 1篇伪随机
  • 1篇伪随机数

机构

  • 4篇江西财经大学
  • 1篇福建师范大学
  • 1篇北京交通大学
  • 1篇中国科学院软...

作者

  • 3篇谭作文
  • 2篇伍琦
  • 2篇万常选
  • 1篇范艳芳
  • 1篇李国林

传媒

  • 1篇计算机学报
  • 1篇小型微型计算...
  • 1篇计算机科学
  • 1篇计算机教育
  • 1篇China ...

年份

  • 1篇2012
  • 2篇2011
  • 2篇2010
5 条 记 录,以下是 1-5
排序方式:
离散数学课程中实验教学探讨被引量:23
2010年
分析离散数学的教学现状,结合离散数学具有概念、定理、方法较多与内容较抽象等特点,阐述在离散数学教学中增加实验教学的必要性。探讨离散数学实验教学设置的基本原则,进一步完善离散数学课程实验教学环节。
谭作文
关键词:计算机教学离散数学实验教学教学质量
调和耦合混沌系统及其在伪随机数发生器中的应用被引量:2
2011年
混沌系统有很多独特的性质,常在密码学中用作伪随机数发生器.在帐篷映射的基础上,提出一种新型耦合方式-自变量调和耦合,构造了一个混沌系统,并对该系统的混沌特性进行了分析.随后,基于这个混沌系统设计了伪随机数发生器.频数测试、序偶测试、扑克测试、游程测试、自相关测试等五个测试表明,该伪随机数发生器产生的序列有良好的伪随机性.最后,简要分析了所产生序列的线性复杂度和发生器的密钥空间大小,并设计了一个简易的流密码加解密系统.
伍琦谭作文万常选
关键词:混沌系统帐篷映射伪随机数发生器密码学
一个可证安全的基于身份多密钥认证协商协议(英文)被引量:2
2011年
An authentication multiple key agreement protocol allows the users to compute more than one session keys in an authentication way. In the paper,an identity-based authentication multiple key agreement protocol is proposed. Its authentication part is proven secure against existential forgery on adaptively chosen message and ID attacks under the random oracle model upon the CDH assumptions. The session keys are proven secure in a formal CK security model under the random oracle model upon the CBDH assumptions. Compared with the previous multiple key agreement protocols,it requires less communication cost.
谭作文
关键词:AUTHENTICATIONIDENTITY-BASEDAGREEMENT
一个改进型云存储共享方案被引量:5
2012年
云存储安全一直是云安全研究的重点。Zhao等提出了一种云存储可信共享(TSCS)方案,但分析发现,该方案不能抵抗恶意CSP攻击。根据云存储安全需求,构建了云存储可信共享模型。随后,依据云存储可信共享模型构造了一个云存储可信共享方案。分析表明,新方案减弱了对随机数的依赖,不仅具有Zhao等的TSCS方案的安全性能,还能抵御服务器端的恶意篡改。新TSCS方案具有一定的应用前景。
伍琦万常选李国林
关键词:云安全
分工式门限认证加密方案被引量:1
2010年
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH).
谭作文范艳芳
关键词:公钥密码学门限签名认证加密方案随机预言机模型
共1页<1>
聚类工具0