您的位置: 专家智库 > >

黄琼

作品数:6 被引量:2H指数:1
供职机构:复旦大学信息科学与工程学院计算机科学系更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 4篇期刊文章
  • 2篇会议论文

领域

  • 5篇自动化与计算...
  • 3篇电子电信

主题

  • 2篇分形
  • 2篇分形树
  • 2篇不经意传输
  • 1篇英文
  • 1篇身份认证
  • 1篇身份认证协议
  • 1篇神谕
  • 1篇零知识
  • 1篇零知识证明
  • 1篇密码
  • 1篇密码系统
  • 1篇加密
  • 1篇加密系统
  • 1篇公钥
  • 1篇公钥加密
  • 1篇公钥加密系统
  • 1篇公钥密码
  • 1篇公钥密码系统
  • 1篇归约
  • 1篇安全性

机构

  • 6篇复旦大学

作者

  • 6篇黄琼
  • 4篇赵一鸣
  • 2篇徐丰
  • 1篇朱旭松
  • 1篇常江

传媒

  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇软件学报
  • 1篇微波学报
  • 1篇2006年中...
  • 1篇第十三届全国...

年份

  • 1篇2008
  • 3篇2007
  • 1篇2006
  • 1篇2005
6 条 记 录,以下是 1-6
排序方式:
分形树的SAR成像模拟被引量:1
2007年
依据L-系统分形的思想生成由树枝和树干组成的分形树模型,在此基础上采用随机分布两种不同形状的树叶模型以构建整棵树。然后采用映射投影算法(MPA)计算树的体散射、消光和二次散射,根据SAR成像的几何关系,投影叠加得到SAR图像。
黄琼徐丰
关键词:分形树
分形树的SAR成像模拟
依据L-系统分形的思想生成由树枝和树干组成的分形树模型,在此基础上采用随机分布两种不同形状的树叶模型以构建整棵树。然后采用映射投影算法(MPA)计算树的体散射、消光和二次散射,根据SAR成像的几何关系,投影叠加得到SAR...
黄琼徐丰
关键词:分形树
文献传递
一个常数轮并发不经意传输协议
不经意传输(简称 OT)是密码学中一种重要的工具,可以用来实现位提交协议、零知识证明、安全多方计算以及秘密信息检索等.本文对常数轮的、并发安全的OT协议进行了研究和探讨,给出了随机Oracle模型下的常数轮OT协议,并证...
赵一鸣黄琼
关键词:不经意传输
文献传递
基于格的公钥密码系统及其安全性分析被引量:1
2005年
格(Lattice)是多维空间中点的规则排列,对它的研究最早出现在19 世纪的数论和晶体学研究中。由于20 多年前出现的LLL 格归约算法,格在密码学中才有了非常广泛的应用。在1996 年以前,格的应用还只是局限于攻击各种已有加密系统,基于格的公钥密码系统是从这年之后才出现并开始深入研究的。该文主要介绍了3 个较著名的基于格的PKCS,并讨论了它们的安全性和实际应用效率。
黄琼赵一鸣
关键词:公钥加密系统安全性
身份认证协议的新安全属性
2008年
总结了针对身份认证协议的一类新型攻击的特征。对于攻击的分析,引入了两个新的安全属性定义,其一定义在单个证明者的环境中,另一个则定义在多个证明者的环境中。并可证明这两个安全属性本质上是等价的。因此,只要满足了其中单证明者环境下的安全要求,身份认证协议也能安全地运行在多个证明者的环境下。
朱旭松黄琼赵一鸣常江
关键词:身份认证神谕
独立的不经意传输(英文)
2007年
针对DeSantis给出的开放问题,提出了公开密钥公开随机性模型下的独立的不经意传输(简称PKPRIOT).首先,给出了IOT的一个非交互式实现,它能够独立地不经意传输多项式条消息.该实现是基于二次剩余假设.由于它受限于多项式次,所以又给出了IOT的另一个非交互式实现,它能够独立地传输任意次消息.但是这个实现要求发送者是诚实的,并且接收者不能独立地选择接收哪条消息.因此给出了第三个交互式的实现.它基于Rivest的BBCS不经意传输,并且比上面两个非交互式实现的效率高得多.这3种实现对于具有无限计算能力的接收者都是安全的.
黄琼赵一鸣
关键词:不经意传输零知识证明
共1页<1>
聚类工具0