您的位置: 专家智库 > >

国家自然科学基金(60903196)

作品数:14 被引量:36H指数:4
相关作者:陈晶王丽娜杜瑞颖崔国华刘志远更多>>
相关机构:武汉大学湖北理工学院华中科技大学更多>>
发文基金:国家自然科学基金湖北省自然科学基金地震行业科研专项更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 14篇中文期刊文章

领域

  • 13篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇基于身份
  • 2篇地震
  • 2篇认证密钥协商
  • 2篇双线性
  • 2篇双线性对
  • 2篇协商协议
  • 2篇密钥协商
  • 2篇密钥协商协议
  • 2篇BASED_...
  • 2篇CRYPTO...
  • 1篇地震目录
  • 1篇地震前
  • 1篇地震前兆
  • 1篇地震前兆观测
  • 1篇信任
  • 1篇信任模型
  • 1篇兴趣度
  • 1篇预警
  • 1篇震前
  • 1篇认证密钥协商...

机构

  • 7篇武汉大学
  • 4篇湖北理工学院
  • 3篇华中科技大学
  • 2篇中国地震台网...

作者

  • 7篇陈晶
  • 3篇王丽娜
  • 3篇刘志远
  • 3篇杜瑞颖
  • 3篇崔国华
  • 2篇雷凤宇
  • 2篇徐鹏
  • 2篇李正媛
  • 1篇田在荣
  • 1篇陈建军
  • 1篇汤学明
  • 1篇冯运仿
  • 1篇姚世雄
  • 1篇章丽芳
  • 1篇赵黎
  • 1篇杨淞
  • 1篇林青云

传媒

  • 3篇Wuhan ...
  • 2篇计算机应用研...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇电子科技大学...
  • 1篇计算机科学
  • 1篇网络安全技术...
  • 1篇山东大学学报...
  • 1篇Scienc...
  • 1篇湖南科技大学...

年份

  • 4篇2014
  • 2篇2013
  • 1篇2012
  • 2篇2011
  • 5篇2010
14 条 记 录,以下是 1-10
排序方式:
Multipartite matroids and secret sharing被引量:1
2010年
In a secret-sharing scheme,a secret value is distributed among a set of participants by giving each participant a share.The requirement is that only predefined subsets of participants can recover the secret from their shares.The family of the predefined authorized subsets is called the access structure.An access structure is ideal if there exists a secret-sharing scheme realizing it in which the shares have optimal length,that is,in which the shares are taken from the same domain as the secrets.Brickell and Davenport proved that ideal access structures are induced by matroids.Subsequently,ideal access structures and access structures induced by matroids have received a lot of attention.Seymour gave the first example of an access structure induced by a matroid namely the Vamos matroid,that is non-ideal.Since every matroid is multipartite and has the associated discrete polymatroid,in this paper,by dealing with the rank functions of discrete polymatroids,we obtain a sufficient condition for a multipartite access structure to be ideal.Furthermore,we give a new proof that all access structures related to bipartite and tripartite matroids coincide with the ideal ones.Our results give new contributions to the open problem,that is,which matroids induce ideal access structures.
HSU ChingFangTANG XueMingCHENG QiXIAO HaiJun
关键词:秘密共享方案拟阵接入结构参与者
A Resource-Fair Protocol for Two-Party Coin Toss
2013年
Coin-flipping protocols allow mutually distrustful parties to generate a random bit with uniform distribution.Minimizing bias and keeping fairness are two key requirements in designing such protocols.However,the best previously known fair coin-flipping protocol only guarantees with bias Ο(1 /r).In the paper,we introduce a new approach for fair coin-flipping protocol construction by using Garay et al’s "resource fairness" technique and propose a resource-fair two-party coin-flipping protocol according to the standard real/ideal simulation paradigm.Compared with the other coin-flipping protocols,our protocol enjoys an important advantage that its bias is 0.
RUAN OuZHOU JingCUI GuohuaCHEN Jing
完善保密密码体制的条件和存在性证明被引量:2
2010年
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。
雷凤宇崔国华徐鹏张沙沙陈晶
关键词:密码学密码体制
一种地震目录中基于兴趣度的关联规则分析方法被引量:4
2011年
为了寻找地震相关地区,将关联规则技术应用到地震目录数据中,并对关联规则算法的兴趣度度量进行了研究,提出了Inter-Apriori方法,该方法能够更高效地挖掘出更准确的信息。通过实验结果证明,它可以更迅速地获得更有价值的地震相关地区,提出的将基于兴趣的关联规则应用于地震目录数据的方案可以为我国地震研究工作带来新视野,加强了对地震目录数据进行分析的重要性,有力推动了地震预报工作的全面展开。
陈晶李正媛王丽娜章丽芳
关键词:关联规则数据挖掘地震目录
一种基于误差和关键点的地震前兆观测数据异常挖掘算法被引量:6
2011年
地震前兆观测数据是对地震进行分析和预测的重要依据。但是当前往往是以人工处理为主要手段,面对海量的前兆观测数据,迫切需要切实可行的异常挖掘算法。提出了基于误差和关键点的自顶向下(error andkey-point top-down,EKTW)分段算法以及基于时间邻域的局部异常因子(time-neighbourhood local outlier factor,TLOF)分析方法。相比于传统的分段算法在高分辨率下近似效果不佳、对发现短时高频异常会造成一定程度影响的缺陷,EKTW分段算法通过对时间序列中的关键点的识别和保留进行了弥补和加强。而基于时间邻域的局部异常因子(TLOF)则考虑到了地震前兆观测数据中的时间属性,在异常挖掘中以时间邻域对象作为参考来评价离群程度。实验表明,以上算法对发现地震前兆观测数据中的两类典型异常具有较好的效果。
李正媛陈晶王丽娜杨淞
关键词:局部异常因子
标准模型下一种实用的和可证明安全的IBE方案被引量:5
2010年
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的.
徐鹏崔国华雷凤宇汤学明陈晶
关键词:组合公钥合谋攻击BILINEARDIFFIE-HELLMAN假设基于身份加密
安全的基于身份认证密钥协商协议被引量:2
2014年
由于移动互联网络的快速发展,在不安全的移动通信环境中如何构造安全的密钥协商协议是一个富有挑战性的问题.2012年高海英设计并实现了一个在标准模型下的安全的认证密钥协商协议.通过对该协议的安全性分析,发现该协议在无会话密钥托管模式下并不满足PKG前向安全性.为了弥补该协议的不足,提出了一个安全的基于身份认证密钥协商协议.该协议能够抵抗未知密钥共享和密钥泄露伪装攻击,同时具有前向安全性和已知密钥安全等安全性质.方案的安全性分析表明,新的方案比高海英的协议具有更高的安全性.
刘志远
关键词:认证密钥协商双线性对密钥托管
A Signcryption Scheme Based on Self-Certified Cryptography
2014年
Self-certified signcryption can remove key escrow problem and certification management problem. Based on Boneh and Boyen's short signature scheme, a secure self-certified sign- cryption scheme is proposed. Under the strong Diffie-Hellman assumption, the new scheme is proved secure, in which it satisfies public verifiability and existential unforgeablity. Furthermore, performance analysis shows that the proposed scheme only re- quires two pairing evaluations, so it can be used in the power and bandwidth limited environments.
LIU ZhiyuanCHEN Jing
一种面向蜜场环境的蜜罐负载均衡算法
2013年
蜜罐服务的负载均衡是保障蜜场系统稳定运行的关键技术之一.蜜场环境下网络流量具有突发性强、流量大等特点,现有负载均衡算法往往需要动态且频繁地查询采集服务器的负载信息,会增加大量额外的开销.本文提出了一种面向蜜场环境的负载均衡算法(a load balanc algorithm towards the Honey farm environment,LBHF),该算法通过设计预警收敛流量分配策略、主动抢占式反馈策略以及基于排队模型的等待队列动态调整策略,有效地实现了蜜场环境下的负载均衡.实验结果显示,与Pick-KX算法相比LBHF具有良好的性能表现.
冯运仿陈晶杜瑞颖陈建军姚世雄
关键词:负载均衡
A Message Digest Disposing Algorithm Based on RC4
2010年
The characteristics of the wireless network determine the requirement of lightweight cryptography. Towards the huge cost of an existing algorithm such as MD5, this paper proposes a message digest scheme based on the RC4 algorithm which broadens the application area of the RC4 and decreases the requirement of resource or cost. To test the randomicity of the algorithm's di- gest, fifteen kinds of randomicity test to NIST randomicity test standard had been done, and the comparative analysis which compares the digest's randomicity of the algorithm with MD5 had been performed as well. The performance of the algorithm had been analyzed in aspects of mono-directivity, randomicity, practicality and complexness. Statistic tests and analysis results illustrated that our scheme was of low cost of computing, good statistic performance, high running speed and lightweight.
LIUYabin CHEN Jing DU Ruiying ZHANG Huanguo
关键词:RC4CRYPTOGRAPHY
共2页<12>
聚类工具0