您的位置: 专家智库 > >

徐秋亮

作品数:143 被引量:676H指数:12
供职机构:山东大学软件学院更多>>
发文基金:国家自然科学基金山东省自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>

文献类型

  • 116篇期刊文章
  • 19篇会议论文
  • 5篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 112篇自动化与计算...
  • 35篇电子电信
  • 3篇经济管理
  • 2篇文化科学
  • 1篇自然科学总论

主题

  • 56篇签名
  • 28篇签名方案
  • 26篇数字签名
  • 26篇密码
  • 22篇代理
  • 21篇代理签名
  • 21篇门限
  • 15篇密码学
  • 12篇网络
  • 12篇加密
  • 11篇双线性
  • 11篇匿名
  • 9篇信息安全
  • 9篇隐私
  • 9篇门限代理
  • 9篇密码体制
  • 8篇门限签名
  • 8篇基于身份
  • 8篇公钥
  • 7篇通信

机构

  • 142篇山东大学
  • 10篇山东师范大学
  • 8篇山东青年政治...
  • 7篇华东师范大学
  • 7篇中国科学院大...
  • 3篇济南大学
  • 3篇鲁东大学
  • 3篇解放军信息工...
  • 3篇山东科技大学
  • 3篇山东省青年管...
  • 2篇东华大学
  • 2篇台湾东海大学
  • 2篇山东省计算机...
  • 1篇广州大学
  • 1篇滨州学院
  • 1篇哈尔滨工业大...
  • 1篇淮阴师范学院
  • 1篇北京航空航天...
  • 1篇青岛大学
  • 1篇中国科学院软...

作者

  • 142篇徐秋亮
  • 17篇蒋瀚
  • 15篇柳欣
  • 9篇郑志华
  • 8篇金永明
  • 8篇张波
  • 7篇董晓蕾
  • 7篇曹珍富
  • 6篇张忠
  • 6篇侯孟波
  • 5篇尚久庆
  • 4篇李丽媛
  • 4篇李大兴
  • 4篇王伊蕾
  • 4篇王皓
  • 4篇赵秀凤
  • 4篇董贝贝
  • 3篇朱建栋
  • 3篇郭山清
  • 3篇陈春华

传媒

  • 17篇计算机工程与...
  • 15篇计算机研究与...
  • 9篇计算机学报
  • 8篇计算机应用
  • 8篇计算机工程与...
  • 6篇计算机工程与...
  • 6篇计算机应用研...
  • 5篇通信学报
  • 5篇计算机工程
  • 4篇山东大学学报...
  • 4篇密码学报
  • 3篇信息网络安全
  • 2篇小型微型计算...
  • 2篇软件学报
  • 2篇北京邮电大学...
  • 2篇计算机科学
  • 2篇2004年全...
  • 1篇哈尔滨工业大...
  • 1篇电子与信息学...
  • 1篇电子学报

年份

  • 2篇2024
  • 1篇2023
  • 3篇2022
  • 4篇2021
  • 6篇2020
  • 2篇2019
  • 3篇2018
  • 4篇2017
  • 5篇2016
  • 2篇2015
  • 3篇2014
  • 5篇2012
  • 6篇2011
  • 6篇2010
  • 11篇2009
  • 9篇2008
  • 12篇2007
  • 20篇2006
  • 10篇2005
  • 9篇2004
143 条 记 录,以下是 1-10
排序方式:
新的可抵抗自适应敌手的可组合茫然传输协议
茫然传输(OT)协议是安全多方计算的基础协议,构造可以抵抗自适应敌手的可组合的协议是近年来OT 协议研究中的开放困难问题。新的方案对Peikert 等人提出的双模式加密体制进行了改造,实现了多分支加密,并且在这此基础上实...
张斌徐秋亮蒋瀚
关键词:多方安全计算
改进的支持暂停匿名用户服务的电子现金系统被引量:1
2016年
对Au等人的支持暂停匿名用户服务的电子现金系统作出性能和安全性的改进。改进系统是通过结合自盲化证书和批量零知识证明技术对Brickell等人的EPID(enhanced privacy ID)方案作出扩展而得到的,而且构造过程借鉴了Xi等人将系统的运行时间划分为若干时间周期且为未被废除用户颁发通行证的思想。改进系统要求用户在取款之前通过预计算阶段取得通行证,之后各参与方在取款和支付协议中的运算和通信耗费均为常数。此外,改进系统在基于游戏的模型下满足更高等级的平衡性和可开脱性。
柳欣徐秋亮
关键词:电子现金直接匿名证明知识签名
一个门限数字签名方案的分析被引量:2
2002年
对新近出现的一个典型门限数字签名体制进行分析,成功地对该方案进行了合谋攻击, 从而证明了该方案是不安全的, 同时,还讨论了该方案的其他弱点。
邓素平徐秋亮
关键词:合谋攻击伪造攻击门限数字签名门限密码学
基于特殊权限的理性秘密共享方案
对基于特殊权限的秘密共享进行了探讨和研究,考虑了当参与者是理性参与者时所带来的问题,给出了一个基于特殊权限的理性秘密共享方案,并将此方案进行了推广,最后给出了正确性证明。
董玮徐秋亮
关键词:秘密共享博弈论纳什均衡
文献传递
基于直接匿名证明的k次属性认证方案被引量:5
2018年
当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的k-TABA方案。为了进一步优化用户端运算效率,首先对底层属性加密方案进行修改,然后利用Green等的密钥绑定技术对解密过程进行外包。该方案不但可部署于可信平台,而且支持可表述性认证策略。此外,该方案满足多个理想性质,诸如注册过程可验证性、成员废除和属性更新等。该方案最显著的性能优势是用户在认证阶段的运算开销为常数。
柳欣柳欣徐秋亮张波
关键词:直接匿名证明
格密码技术近期研究进展被引量:10
2017年
格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在"格密码十年"一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology,NIST)发布了"后量子密码报告",报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望.
张平原蒋瀚蔡杰蔡杰郑志华郑志华
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较被引量:8
2001年
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。
孔晖徐秋亮郑志华
关键词:密码学通信协议
防止代理签名伪造攻击的几种方案
2006年
本文针对在一些代理签名方案中存在原始签名人伪造的问题,提出了几种新的代理签名方案。新方案不仅能正确有效地完成代理签名,而且能够抵抗住原始签名人的伪造攻击。也就是说,运用了这些方案后,代理签名方案满足了不可伪造性。
董贝贝徐秋亮
关键词:代理签名不可伪造性
基于RSA密码体制的门限代理签名被引量:17
2007年
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的.
蒋瀚徐秋亮周永彬
关键词:代理签名门限门限代理签名
一种基于茫然传输的安全点积计算方法及系统
本公开提供了一种基于茫然传输的安全点积计算方法及系统,发送方随机选取随机向量作为一茫然传输的消息输入,并根据随机向量和自身的输入向量,构造另一茫然传输的消息输入;接收方根据自身输入向量选择对应的消息;重复设定次COT传输...
徐秋亮蒋瀚盖敏蔺国强汪达安许继月
共15页<12345678910>
聚类工具0