您的位置: 专家智库 > >

于志敏

作品数:32 被引量:42H指数:4
供职机构:江苏理工学院更多>>
发文基金:国家自然科学基金江苏省普通高校研究生科研创新计划项目江苏省“青蓝工程”基金更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 22篇期刊文章
  • 10篇专利

领域

  • 20篇自动化与计算...
  • 4篇文化科学
  • 1篇电子电信

主题

  • 10篇加密
  • 9篇公钥
  • 8篇密码
  • 5篇码分
  • 5篇密码分析
  • 5篇课程
  • 5篇加密方法
  • 5篇公钥加密
  • 5篇公钥密码
  • 4篇映射
  • 4篇签密
  • 4篇线性映射
  • 3篇多线性
  • 3篇整数
  • 3篇矩阵
  • 3篇教学
  • 3篇参与方
  • 2篇电子支付
  • 2篇信息加密
  • 2篇用户

机构

  • 24篇江苏理工学院
  • 9篇南京邮电大学
  • 8篇江苏技术师范...
  • 8篇中国科学技术...
  • 1篇南京航空航天...

作者

  • 32篇于志敏
  • 26篇景征骏
  • 23篇古春生
  • 6篇罗烨
  • 4篇李红卫
  • 4篇赵小荣
  • 3篇蔡秋茹
  • 2篇李秉璋
  • 2篇贝绍轶
  • 2篇吴访升
  • 2篇王尧
  • 1篇朱明放
  • 1篇臧海娟
  • 1篇叶飞跃
  • 1篇蒋红芬
  • 1篇白凤娥
  • 1篇陈明霞

传媒

  • 3篇计算机应用研...
  • 3篇小型微型计算...
  • 2篇电脑知识与技...
  • 2篇江苏技术师范...
  • 2篇电脑知识与技...
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇南京师大学报...
  • 1篇计算机科学
  • 1篇山东大学学报...
  • 1篇无线互联科技
  • 1篇江苏理工学院...

年份

  • 1篇2025
  • 1篇2024
  • 1篇2023
  • 3篇2021
  • 2篇2020
  • 2篇2019
  • 1篇2017
  • 1篇2016
  • 3篇2015
  • 7篇2014
  • 4篇2013
  • 2篇2012
  • 2篇2011
  • 2篇2007
32 条 记 录,以下是 1-10
排序方式:
基于LPN的公钥加密方法
本发明涉及一种基于LPN的公钥加密方法,包括如下步骤:步骤S1,符号约定;以及步骤S2,通过LPN实现公钥加密;本发明不仅可以有效保护信息加密、电子支付等各领域的安全,还具有如下优点:每个算法的计算时间与理论分析基本一致...
于志敏景征骏古春生
基于R-LWE的公钥加密方法
本发明提供一种基于R‑LWE的公钥加密方法,包括以下步骤:随机生成参与方所需的公共参数和私密参数;各参与方根据公共参数和私密参数生成密钥;根据密钥设计CCA安全的加密方案和解密方案。该方法不仅能有效降低公钥尺寸和密文膨胀...
于志敏古春生蔡秋茹景征骏罗烨
云存储中双备份数据的安全访问被引量:2
2014年
数据的完整性和私密性是客户将数据存储到云存储中时关心的主要问题.提出了一种新的ORAM结构,其访问云存储时间复杂度为O(1)、需要O(cN)(0
李红卫叶飞跃古春生于志敏景征骏
关键词:双服务器
有限域F_2上遍历矩阵的Shamir三次传递协议的攻击被引量:1
2011年
利用遍历矩阵特征多项式的不可归约性和多项式有限域的性质,首先给出了在基于遍历矩阵的非交换壹半群(m,.)中,给定A和B=x.A.y求解x和y的问题存在多项式时间算法,其次证明了根据这种问题困难性构造的′基于F2上遍历矩阵的Shamir三次传递协议实现′是不安全的,不管协议参数如何选择,包括′强壮矩阵′.
古春生于志敏景征骏
关键词:遍历矩阵有限域公钥密码学
基于近似最大公因多项式问题的公钥密码方案
2012年
研究了有限域F2上有随机噪声的一组多项式的近似最大公因式问题,提出了基于近似最大公因多项式问题的公钥密码方案。证明了方案的正确性并归约证明了方案的安全性等价于求解近似最大公因式问题,同时讨论了对于该方案可能的攻击方式。通过与现有公钥系统比较,该方案的安全性和可靠性较高,运算速度较快。
于志敏古春生景征骏
关键词:公钥密码方案随机噪声有限域安全性
基于整数近似GCD的全同态加密方案被引量:2
2014年
设计了基于整数近似GCD问题新的全同态加密方案。跟随Gentry设计模式,构造somewhat同态加密方案,并归约其安全性到整数近似GCD;引入稀疏子集和难度假设来压缩解密电路,使其具有自举性;最后转换somewhat同态加密方案到全同态加密方案。与文献[1]方案相比,提出的somewhat同态加密方案更接近于文献[2]中公钥加密方案。
于志敏古春生景征骏
基于LPN的公钥加密方法
本发明涉及一种基于LPN的公钥加密方法,包括如下步骤:步骤S1,符号约定;以及步骤S2,通过LPN实现公钥加密;本发明不仅可以有效保护信息加密、电子支付等各领域的安全,还具有如下优点:每个算法的计算时间与理论分析基本一致...
于志敏景征骏古春生
基于R-LWE的公钥加密方法
本发明提供一种基于R‑LWE的公钥加密方法,包括以下步骤:随机生成参与方所需的公共参数和私密参数;各参与方根据公共参数和私密参数生成密钥;根据密钥设计CCA安全的加密方案和解密方案。该方法不仅能有效降低公钥尺寸和密文膨胀...
于志敏古春生蔡秋茹景征骏罗烨
非超递增序列背包加密算法的攻击方法
2013年
针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明文,时间复杂度为O(n3lb(max(bi)))。实验结果表明,栗风永等人提出的算法是不安全的。
于志敏古春生景征骏蔡秋茹臧海娟
关键词:背包
破解较快速的整数上的全同态加密方案被引量:3
2013年
研究分析优化的全同态加密方案的安全性十分重要。针对汤等人设计的全同态加密方案,使用格归约攻击方法直接获取密文中的明文比特,从而破解了该较快速的全同态加密方案。
古春生景征骏于志敏
关键词:密码分析
共4页<1234>
聚类工具0