您的位置: 专家智库 > >

高军涛

作品数:92 被引量:86H指数:5
供职机构:西安电子科技大学通信工程学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家教育部博士点基金更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 52篇专利
  • 37篇期刊文章
  • 2篇学位论文
  • 1篇会议论文

领域

  • 30篇电子电信
  • 28篇自动化与计算...
  • 3篇理学

主题

  • 35篇加密
  • 19篇隐私
  • 17篇用户
  • 17篇密码
  • 14篇交易
  • 13篇签名
  • 10篇泄露
  • 9篇函数
  • 9篇初始化
  • 8篇隐私数据
  • 8篇密码学
  • 7篇生成器
  • 7篇同态
  • 7篇系统初始化
  • 7篇流密码
  • 7篇访问控制
  • 6篇签名技术
  • 6篇资产
  • 6篇线性复杂度
  • 6篇密文

机构

  • 92篇西安电子科技...
  • 4篇河南财经政法...
  • 2篇中国科学院
  • 2篇淮北师范大学
  • 2篇中国科学院软...
  • 1篇广州大学
  • 1篇桂林电子工业...
  • 1篇北京电子科技...
  • 1篇西安电子工程...
  • 1篇南京信息工程...
  • 1篇西安工业学院
  • 1篇中国石油天然...
  • 1篇吉林化工学院

作者

  • 92篇高军涛
  • 42篇李雪莲
  • 24篇胡予濮
  • 14篇王丹妮
  • 12篇张鹏
  • 12篇吕留伟
  • 12篇朱秀芹
  • 11篇刘奇
  • 8篇安泽
  • 6篇罗维
  • 4篇董丽华
  • 4篇王保仓
  • 4篇韦永壮
  • 3篇贾艳艳
  • 3篇杨文峰
  • 2篇李浩
  • 2篇张凤荣
  • 2篇罗伟
  • 2篇赵臻
  • 1篇刘三阳

传媒

  • 8篇电子与信息学...
  • 5篇西安电子科技...
  • 4篇计算机科学与...
  • 3篇电子学报
  • 3篇电子科技大学...
  • 1篇系统工程与电...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇北京工业大学...
  • 1篇武汉大学学报...
  • 1篇华南理工大学...
  • 1篇西南交通大学...
  • 1篇高等数学研究
  • 1篇工程数学学报
  • 1篇通信技术
  • 1篇吉林化工学院...
  • 1篇北京邮电大学...
  • 1篇纺织高校基础...
  • 1篇密码学报

年份

  • 2篇2024
  • 8篇2023
  • 6篇2022
  • 6篇2021
  • 6篇2020
  • 15篇2019
  • 8篇2018
  • 4篇2017
  • 4篇2016
  • 3篇2015
  • 1篇2014
  • 1篇2013
  • 2篇2012
  • 3篇2011
  • 7篇2010
  • 3篇2008
  • 1篇2007
  • 4篇2006
  • 4篇2005
  • 2篇2004
92 条 记 录,以下是 1-10
排序方式:
环签名技术研究进展及展望
2023年
环签名作为一种特殊的群签名,因其不仅可以在不需要环成员协作的情况下完成签名,还能保证签名者的匿名性这一特点,已被广泛应用在匿名投票、匿名存证以及匿名交易等领域。首先,以时间为主线,将环签名发展分为不同的阶段,在每个阶段内又根据属性将环签名分为门限环签名、可链接环签名、可撤销匿名性的环签名、可否认的环签名等签名方案。通过对环签名发展历程的分析可知,环签名在门限环签名和可链接环签名领域的研究进展较为突出,其应用领域也最为广泛。在后量子时代,诸如基于大整数分解、离散对数等传统数论问题的密码方案已经不再安全,格公钥密码体制因其抗量子性、存在最坏实例到普通实例的规约等诸多优势成为后量子时代密码标准的最佳候选。因此,着重对现有基于格的门限环签名和基于格的可链接环签名进行了详尽的分析和效率比对。环签名天然的匿名特性使得其在产业区块链时代有着得天独厚的优势,因此将环签名在区块链中的几个应用进行了详细阐述。诸如对环签名在匿名投票、医疗数据共享、车联网领域的应用进行了概述和流程分析;又对环签名在虚拟货币、SIP云呼叫协议、Ad Hoc网络领域的应用意义进行了简单梳理。最后,对环签名技术近几年的研究进行分析,并总结了目前存在的问题。
谢佳刘仕钊王露高军涛王保仓
关键词:门限环签名匿名性
一种基于同态加密的位置服务任务分配方法
本发明提供了一种基于同态加密的位置服务任务分配方法,在密文状态下进行了多种主流距离度量下的距离计算,可灵活适用于不同场景的同时保证距离的分布情况不会泄露,实现了位置数据本身的隐私性和查询的安全性;在距离的密文状态下进行了...
陈小萌王保仓高军涛王玥俊赵臻
(n+1,m,2t)均衡弹性函数的非线性构造方法
2003年
基于GF(2)n上(n,m,2t-1)均衡弹性函数,运用其对偶分布性质和各分量函数弹性阶的相关特性,得到了(n+1,m,2t)均衡弹性函数的非线性构造方法。这些方法使得自变量的维数与弹性阶同步增长,且函数的代数次数也相应增加,从而避免了线性构造的缺陷。
韦永壮高军涛胡予濮
关键词:弹性函数代数次数
基于消息依赖于密钥的隐私数据加密方法
本发明公开了一种基于消息依赖于密钥的隐私数据加密方法,主要解决现有技术中未考虑明文和密钥的相关性和用电子邮件分发群组公钥带来的密钥相关攻击和密钥泄露问题。其实现步骤为:1.授权中心初始化系统参数;2.用户向授权中心进行身...
高军涛王笠燕李雪莲王丹妮王誉晓
文献传递
双素数Sidel’nikov序列的自相关函数被引量:4
2013年
Brandsttter等人(2011)结合割圆序列与Sidel’nikov序列的概念定义了一个新序列双素数(p,q)Sidel’nikov序列,并且分析了双素数Sidel’nikov序列的均衡性、自相关函数、相关测度和线性复杂度轮廓,证明了双素数Sidel’nikov序列有好的伪随机特性。该文主要研究d=gcd(p,q)=2的双素数Sidel’nikov序列的自相关函数,借助于数论中的Legendre符号和有限域中的指数和理论,得到自相关函数的3个定理。通过与Brandsttter论文中自相关函数的界进行比较,本文定理2和定理3中的界O(q1/2)和O(p1/2)比Brandsttter的界O((p+q)/2)更紧,同时当p>>q或q>>p时,本文定理4中的界O((p q)1/2)比Brandsttter的界O((p+q)/2+(p q)1/2)更优。
岳曌高军涛谢佳
关键词:自相关函数LEGENDRE符号
对比特搜索生成器的猜测确定攻击
2010年
针对具有低重量反馈多项式的比特搜索生成器(BSG),利用猜测确定攻击的思想提出了一种快速密钥恢复攻击。该算法基于BSG序列的差分构造特点,首先由截获的密钥流恢复出候选差分序列,然后用反馈多项式对候选差分序列进行校验,以此减少需要求解的L维线性方程系统的数量,从而大大减少了算法所需的复杂度。理论分析和仿真结果表明,对于反馈多项式的重量小于10的BSG,该算法明显优于现有的攻击方法。特别地当反馈多项式的重量为3时,该算法能够将最好的攻击结果O(L320.5L)降低到O(L20.5L)。
贾艳艳胡予濮高军涛
关键词:流密码密码分析学
基于属性加密的区块链隐私数据访问控制方法
本发明公开了一种基于属性加密的区块链隐私数据访问控制方法,主要解决现有技术仅对区块链中用户的真实身份进行匿名保护,未对交易隐私信息进行加密保护而造成的隐私泄露问题,其实现步骤为:1.系统初始化;2.用户注册获取属性信息;...
高军涛王誉晓李雪莲王笠燕王丹妮
区块链上基于身份的数据快速交易方法
本发明公开了一种区块链上基于身份的数据快速交易方法,主要解决现有数据交易方案中数据篡改和购买者身份无法控制的问题,其实现方案为:管理者进行参数初始化,然后用户进行注册;数据出售方上传数据,并对密钥加密;数据购买方对加密数...
高军涛吴通于海勇刘奇
文献传递
广义自缩序列在C语言程序设计中的实现
2008年
根据广义自缩序列的基本思想,对加密应用中该序列的产生进行了C语言程序设计,并通过Games-Chan算法的检验,说明产生的广义自缩序列具有良好的线性复杂度.
邢雪高军涛张勤
关键词:广义自缩序列C语言程序实现
伪随机序列的设计与分析研究
本文首先应用错误攻击对两种流密码体制:广义自缩生成器和均衡互缩生成器的安全性进行了分析,为抵抗这种攻击,我们对广义自缩生成器进行了改进,给出了一种新型的广义自缩生成器,并对该生成器的各种伪随机性进行了分析,最后讨论了自相...
高军涛
关键词:伪随机序列自相关函数线性复杂度
文献传递
共10页<12345678910>
聚类工具0