您的位置: 专家智库 > >

聂旭云

作品数:33 被引量:41H指数:4
供职机构:电子科技大学更多>>
发文基金:国家自然科学基金四川省科技支撑计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术理学电子电信经济管理更多>>

文献类型

  • 16篇专利
  • 15篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 19篇自动化与计算...
  • 3篇电子电信
  • 3篇理学
  • 2篇经济管理

主题

  • 14篇加密
  • 10篇公钥
  • 8篇密码
  • 6篇公钥密码
  • 5篇资源受限
  • 4篇多变量公钥密...
  • 4篇属性基加密
  • 4篇密码体制
  • 4篇解密技术
  • 4篇加密方案
  • 4篇公钥加密
  • 4篇公钥密码体制
  • 4篇服务器
  • 3篇代数攻击
  • 3篇搜索
  • 3篇通信代价
  • 3篇网络
  • 3篇细粒度
  • 3篇令牌
  • 3篇加密技术

机构

  • 32篇电子科技大学
  • 3篇中国科学院
  • 1篇华东理工大学
  • 1篇北京交通大学
  • 1篇首都师范大学
  • 1篇中国科学院研...
  • 1篇公安部第三研...
  • 1篇上海市信息安...

作者

  • 33篇聂旭云
  • 14篇秦志光
  • 8篇孙剑飞
  • 8篇熊虎
  • 6篇陈大江
  • 6篇钟婷
  • 6篇徐骏
  • 5篇曹明生
  • 4篇刘梦娟
  • 4篇闫东杰
  • 3篇张明
  • 2篇张莉
  • 2篇秦臻
  • 2篇赵洋
  • 2篇廖永建
  • 2篇苑晨
  • 1篇马秋明
  • 1篇朱国斌
  • 1篇倪伟伟
  • 1篇吴劲

传媒

  • 3篇电子科技大学...
  • 2篇计算机学报
  • 2篇计算机科学
  • 2篇信息安全学报
  • 1篇通信学报
  • 1篇物流技术
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇大学数学
  • 1篇密码学报

年份

  • 2篇2024
  • 4篇2023
  • 1篇2022
  • 2篇2021
  • 4篇2020
  • 2篇2019
  • 3篇2018
  • 1篇2017
  • 3篇2016
  • 2篇2015
  • 3篇2013
  • 1篇2012
  • 3篇2010
  • 1篇2008
  • 1篇2004
33 条 记 录,以下是 1-10
排序方式:
一个多授权中心的属性基签密方案被引量:2
2018年
属性基签密体制能同时保证消息的保密性和存在性不可伪造,并能实现一对多的密文数据共享和细粒度访问控制。现有的属性基签密方案均是在单一授权机构下实现,容易产生单点失效和负担过重等问题。本文通过将用户的多个属性交由不同的授权中心分别管理,从而构造出一个适用于个人健康管理系统(PHR)的多授权中心属性基签密方案,并通过性能分析和仿真实验说明本文所提方案具有较短的用户密钥长度和较小的解签密时间开销。方案的安全性在标准模型下被规约到双线性Diffle-Hellman假设和计算Diffle-Hellman假设。
聂旭云鲍阳阳孙剑飞孙剑飞熊虎
关键词:签密
可穿刺的基于属性的匹配加密方案
2022年
现有的密码加密方案无法在实现双向细粒度访问控制的同时保证接收者解密数据的真实性和过去加密消息的前向安全性.为了解决上述问题,本文提出一种可穿刺的基于属性的匹配加密方案,该方案采用基于属性的匹配加密技术来实现双向细粒度访问控制和保证数据的真实性,并与穿刺加密技术相结合,使得接收方可以自己更新其解密密钥以撤销选定消息、接收方或者某时间段的解密能力,从而保证对过去消息的前向安全性.在随机预言模型下证明了本方案不仅可以抵抗选择明文攻击,还可以实现在选择消息攻击下存在不可伪造性.将本方案与其他相关的密码方案在功能及计算和存储开销进行对比,表明只有本方案能够同时实现双向细粒度访问控制、数据真实性以及前向安全性,且计算效率和存储开销适中.
聂旭云袁玉孙剑飞
关键词:细粒度访问控制数据真实性
一种基于线性秘密共享的可验证外包属性基加密方法
本发明公开了一种基于线性秘密共享的可验证外包属性基加密方法:本发明采用线性秘密共享(LSSS)的访问结构,支持用户的直接撤销,将代理重加密技术和外包解密技术相结合,当用户被撤销后,在保证云服务器得不到关于明文任何消息的前...
聂旭云孙剑飞徐骏苑晨秦志光钟婷
文献传递
基于节点能力模型的容迟网络路由算法被引量:6
2013年
针对容迟网络高延迟、间歇性连接、节点频繁移动、能量和缓存资源受限等本质特点,提出一种基于节点能力模型的容迟网络路由算法CM-RSD。该算法将基于节点活跃度和可用能量比的能力模型和多副本限额转发策略相结合,使消息副本向递交能力更强的节点扩散,从而提高消息递交的成功率,同时实现对资源开销的控制。此外,CM-RSD在选择中继节点时,还充分考虑了节点的能量状态,以避免消息副本向能量不足的节点扩散,从而有效保障网络节点的存活率。仿真实验表明,无论是节点密度、副本配额,还是节点移动模型的影响,CM-RSD算法在消息递交成功率、资源消耗、递交延时、能量消耗、扩展性等方面都表现出了良好的性能。
聂旭云杨炎刘梦娟秦志光
可穿刺的基于属性的匹配加密方案
本发明公开了一种可穿刺的基于属性的匹配加密方法:本发明将可穿刺加密技术、外包验证与基于属性的匹配加密技术相结合,在考虑到安全高效的前提下,实现了基于属性的匹配加密方法,同时可以使得接收方自己更新其解密密钥以撤销选定消息、...
聂旭云袁玉孙剑飞王颢
文献传递
一种多授权中心的门限属性基签名方法
本发明公开了一种多授权中心的门限基于属性签名方法。该方法首先引入了基于属性签名的思想,通过用户是否具有相应的属性,实现对用户签名权限的细粒度控制。利用多授权中心技术,把用户的属性分给不同的属性授权中心管理,属性授权中心产...
聂旭云鲍阳阳熊虎
文献传递
线性化方程方法破解TTM公钥加密体制被引量:2
2010年
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。
刘梦娟聂旭云胡磊吴劲
关键词:代数攻击公钥密码学TTM
公钥可搜索加密体制综述被引量:12
2017年
伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本文侧重于阐述公钥可搜索加密体制的研究进展,描述了它的形式化定义、安全模型;分析和讨论了典型的公钥可搜索加密体制的设计机理、相关的扩展方案以及它们的安全性问题。最后,本文还讨论了公钥可搜索加密体制的应用场景,并指出了未来可能的发展方向。
秦志光徐骏聂旭云熊虎
关键词:云安全
无线传感网数据聚合隐私保护协议分析被引量:6
2013年
针对无线传感器网络(WSN)数据聚合隐私保护协议的特点,对当前一些典型的数据聚合隐私保护协议进行了分类研究。给出了各类协议的运行原理,指出了这些协议的优缺点,并从隐私保护性、数据完整性、准确性及攻击模型等方面对这些协议进行了比较,并指出了未来的研究热点和发展趋势。
聂旭云倪伟伟王瑞锦赵洋秦志光
关键词:无线传感器网络数据聚合隐私保护
一种基于ElGamal的高效的可搜索公钥加密方案
本发明公开了一种基于ElGamal的高效的可搜索公钥加密方案,属于云计算和信息安全技术领域。其特征在于在构造中使用了类似ElGamal的加密技术来构造关键词加密算法和陷门生成算法,避免了使用双线性对,使得该方案更高效。同...
聂旭云徐骏孙剑飞秦志光钟婷闫东杰
共4页<1234>
聚类工具0