搜索筛选:
搜索耗时0.6358秒,为你在为你在102,285,761篇论文里面共找到 22 篇相符的论文内容
类      型:
[学位论文] 作者:雷凤宇,, 来源:华中科技大学 年份:2010
随着无线传感器网络的不断发展,其应用范围越来越广泛。由于无线传感器网络通常部署于缺乏物理保护的环境,因此当传送敏感数据时尤其需要考虑其安全性。然而,无线传感器网络...
[会议论文] 作者:陈文华,雷凤宇, 来源:'2007系统仿真技术及其应用学术研讨会 年份:2007
本文提出了XTR-L签名方案,XTR-L签名方案相对于EIGamal签名方案而言,在签字长度和计算量方面具有明显的优势。文章同时对XTR在Ad hoc网络中的应用进行了分析。...
[期刊论文] 作者:蒋自辉,雷凤宇,, 来源:计算机科学 年份:2015
随着航天技术、移动通信技术和网络技术的迅速发展以及信息化建设的逐渐深入,空间信息系统也在向着网络化的趋势加速发展,其应用前景受到了极大的关注,故其对安全的要求越来越高......
[期刊论文] 作者:徐鹏,崔国华,雷凤宇,, 来源:计算机研究与发展 年份:2008
根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密......
[期刊论文] 作者:崔国华,徐鹏,雷凤宇,, 来源:计算机科学 年份:2009
关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案...
[期刊论文] 作者:陈文华,雷凤宇,伟肖亦,, 来源:微处理机 年份:2008
总结了环签名的签名过程和研究进展状况,提出了一种基于XTR的环签名方案,环签名方案与已有的XTR环签名方案相比,具有相同的计算复杂度和安全性。还对XTR在Ad hoc网络中的应用进...
[期刊论文] 作者:端木庆峰,王衍波,雷凤宇,, 来源:军事通信技术 年份:2005
Koblitz曲线是由NealKoblitz提出的一族具有很好计算特性的椭圆曲线。基于该族曲线构建的公钥密码体制的核心算法——标量乘法非常快速。文中介绍了Koblitz曲线基本理论及其复乘特性,并把基于Koblitz椭圆曲线公钥密码体制应用于对实时性要求较高的MQV密钥交换协......
[期刊论文] 作者:于雍,雷凤宇,秦玉化,张沙沙,, 来源:计算机科学 年份:2013
研究了认知无线网络的安全方案。针对认知无线网络存在的安全问题,结合网络的特点,提出了一种基于身份的安全解决方案,即Yu-IBE方案。该方案无需在线可信第三方即可实现认知节点......
[期刊论文] 作者:雷凤宇,秦玉化,陈文鑫,陈晶,, 来源:计算机科学 年份:2011
军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员...
[期刊论文] 作者:于雍,雷凤宇,王寿武,罗惠霞,, 来源:系统仿真学报 年份:2014
结合组合公钥的思想提出了一个较实用的基于身份的加密方案(IBE方案)——L-IBE方案。在安全性方面,L-IBE具有标准模型下可证明安全性,即在标准模型下有效的实现了DDH问题到新...
[期刊论文] 作者:雷凤宇,崔国华,徐鹏,张沙沙,陈晶,, 来源:计算机科学 年份:2010
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保......
[期刊论文] 作者:徐鹏,崔国华,雷凤宇,汤学明,陈晶,, 来源:计算机学报 年份:2010
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案。针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋......
[期刊论文] 作者:端木庆峰,王衍波,张凯泽,雷凤宇,, 来源:计算机科学 年份:2009
详细研究了GF(3^m)上椭圆曲线基本算术运算,给出并证明GF(3^m)上超奇异和非超奇异椭圆曲线仿射坐标系下点加、倍点、3倍点和3^k倍点计算公式,提出高效3^k倍点递归算法,在逆乘率较高......
[期刊论文] 作者:端木庆峰,王衍波,张凯泽,雷凤宇,, 来源:计算机工程 年份:2009
研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法...
[会议论文] 作者:雷凤宇,王衍波,端木庆峰,李亮,秦磊, 来源:2005系统仿真技术及其应用学术交流会 年份:2005
XTR公钥系统2000年首次提出,XTR在密码协议领域的应用,在同等安全性下,大大减少了计算量和通信量.本文基于分布式简化层次PKI信任结构模型,提出并建立了由CA签发的XTR证书概念,来保证CA(CertificateAuthority)所辖域中XTR签名文件的安全性.......
[期刊论文] 作者:端木庆峰,张雄伟,王衍波,李兵兵,雷凤宇,, 来源:计算机科学 年份:2010
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类ELGamaL...
[期刊论文] 作者:端木庆峰,张雄伟,王衍波,李兵兵,雷凤宇,, 来源:计算机科学 年份:2010
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类EIGam...
[期刊论文] 作者:童莉莉,张晨,黄荣怀,雷凤宇,杨赞波, 来源:中国电化教育 年份:2022
该文针对以人工智能为代表的新一代数字技术在教育领域带来的计算智能与认知规律匹配、学习活动时间与空间灵活设计、发展性与安全性博弈等新需求,提出了教育社会实验的研究范畴和设计框架,系统论述了实验目标—环境组织—方法体系—测量工具—应用反馈这5个实......
[期刊论文] 作者:童莉莉, 张晨, 黄荣怀, 雷凤宇, 杨赞波, 来源:中国电化教育 年份:2022
该文针对以人工智能为代表的新一代数字技术在教育领域带来的计算智能与认知规律匹配、学习活动时间与空间灵活设计、发展性与安全性博弈等新需求,提出了教育社会实验的研究范畴和设计框架,系统论述了实验目标—环境组织—方法体系—测量工具—应用反馈这5个实......
[期刊论文] 作者:王衍波,张凯泽,王开华,端木庆峰,雷凤宇,, 来源:电子与信息学报 年份:2007
该文分析了LUC公钥密码体制,提出了基于Lucas序列的新的公钥密码体制LUC-RSA,LUC-Rabin,其安全性比LUC,RSA强,数据吞吐率大于LUC。...
相关搜索: