您的位置: 专家智库 > >

杨小东

作品数:54 被引量:110H指数:5
供职机构:西北师范大学更多>>
发文基金:国家自然科学基金兰州市科技发展计划项目甘肃省科技计划项目更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 43篇期刊文章
  • 6篇专利
  • 4篇会议论文
  • 1篇科技成果

领域

  • 44篇自动化与计算...
  • 11篇电子电信
  • 2篇理学

主题

  • 24篇签名
  • 14篇代理
  • 14篇代理重签名
  • 10篇支付
  • 8篇签名方案
  • 8篇基于身份
  • 8篇加密
  • 8篇不可伪造
  • 8篇不可伪造性
  • 7篇WEIL配对
  • 6篇双线性
  • 6篇密码
  • 5篇电子支付
  • 5篇手机支付
  • 5篇双线性对
  • 5篇强不可伪造性
  • 5篇离散对数
  • 4篇通信
  • 4篇可证明安全
  • 4篇合谋攻击

机构

  • 53篇西北师范大学
  • 8篇同济大学
  • 4篇华东师范大学
  • 4篇中国科学院
  • 2篇中国科学院研...
  • 1篇桂林电子科技...
  • 1篇南京航空航天...
  • 1篇兰州工业高等...
  • 1篇陇东学院
  • 1篇兰州城市学院
  • 1篇天水师范学院

作者

  • 54篇杨小东
  • 23篇王彩芬
  • 11篇张贵仓
  • 9篇陆洪文
  • 8篇李亚楠
  • 7篇王彪
  • 6篇高国娟
  • 5篇张玉磊
  • 4篇鲁小勇
  • 4篇黄海宁
  • 4篇李春梅
  • 4篇李燕
  • 3篇黄萍
  • 3篇马慧芳
  • 3篇徐婷
  • 2篇魏伟一
  • 2篇杜小妮
  • 2篇杨苗苗
  • 1篇彭仁杰
  • 1篇王会歌

传媒

  • 8篇计算机工程
  • 7篇计算机应用
  • 5篇计算机应用与...
  • 4篇计算机工程与...
  • 3篇电子与信息学...
  • 3篇西北师范大学...
  • 2篇通信学报
  • 2篇兰州大学学报...
  • 2篇小型微型计算...
  • 2篇计算机工程与...
  • 1篇电子技术应用
  • 1篇情报杂志
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇北京邮电大学...
  • 1篇第三届中国几...
  • 1篇信息、知识、...
  • 1篇第三届全国几...

年份

  • 4篇2024
  • 1篇2023
  • 1篇2022
  • 3篇2017
  • 7篇2016
  • 5篇2015
  • 6篇2014
  • 2篇2013
  • 1篇2012
  • 4篇2011
  • 1篇2009
  • 2篇2008
  • 7篇2007
  • 9篇2006
  • 1篇2005
54 条 记 录,以下是 1-10
排序方式:
强不可伪造的基于身份服务器辅助验证签名方案被引量:3
2016年
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案。
杨小东杨苗苗高国娟李亚楠鲁小勇王彩芬
关键词:强不可伪造性合谋攻击
基于代理重签名的电子政务数据安全交换方案被引量:4
2017年
针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全性可归约到所基于的代理重签名方案和陷门哈希函数的安全性。分析结果表明,新方案的重签名生成和验证开销小,数据交换实时性高,存储空间小,适用于计算资源有限的设备。
杨小东高国娟周其旭李亚楠王彩芬
关键词:电子政务数据交换代理重签名离散对数
光照鲁棒的模糊C均值聚类显微图像分割
2014年
传统的模糊C均值FCM聚类图像分割算法在显微图像分割中由于没有考虑光照不均匀的影响而降低了分割的效果,为此,提出了一种光照鲁棒的FCM显微图像分割算法。该算法用正交基函数的线性组合模拟不均匀光照,并引入到FCM算法的目标函数中,进行图像的模糊分割。算法不仅降低了非均匀光照对分割效果的影响,还可以同步估计不均匀光照场。实验结果表明,该方法非常有效。
魏伟一蔺想红高志玲杨小东
关键词:图像分割FCM非均匀光照显微图像
强不可伪造的在线/离线签名方案被引量:1
2016年
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。
黄萍杨小东王彩芬
关键词:强不可伪造性
基于短签名的可截取签名方案
2014年
在多方参与的应用环境中,可截取签名方案解决了信息在多次传递中需要多次签名和多次验证的问题.根据短签名的思想,提出了基于短签名的可截取签名方案,缩短了每个消息段的签名长度.在最坏情况下,截取签名长度为n×170 B,与传统的基于RSA的可截取签名方案相比,即使是最坏的情况,签名长度依旧最短.在随机预言模型下,证明了该方案在适应性选择消息攻击下抵抗存在性伪造,并且通过具体应用说明了所提方案的实用性.
王彩芬徐婷杨小东张玉磊刘海龙
关键词:短签名随机预言模型
一种面向社交网络的细粒度密文访问控制方案被引量:5
2015年
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。
李春梅杨小东周思安李燕王彩芬
关键词:社交网络访问控制
可证明安全的可变门限代理重签名方案被引量:1
2014年
已有的大部分门限代理重签名方案的门限值是固定的,而可变门限代理重签名方案更符合实际应用的需求,即根据消息的重要性可灵活地选择不同的门限值进行门限重签名。在Ateniese G等人提出的代理重签名方案Sbi的基础上,利用中国剩余定理提出了一个具有短公开参数和签名长度的可变门限代理重签名方案,并给出了该方案的安全性证明。根据可变的门限值,每个代理者都能非交互地生成相应的重签名子密钥和验证公钥。与现有方案相比,新方案占用通信带宽低、计算效率高。
杨小东张磊王彩芬
关键词:可证明安全中国剩余定理
一种面向V2G网络的数据访问方法、装置、设备及存储介质
本发明适用电力电网信息通信安全技术领域,提供了一种面向V2G网络的数据访问方法,该方法包括:当云服务器接收到用户端发送的车辆用电数据请求时,根据车辆用电数据请求中待请求的目标区域内的充电桩编号,获取预先存储的、与充电桩编...
杨小东杨兰李沐紫王晨赓罗熙来廉舒茜王雅琪李瑞婷
基于可截取签名和属性加密的云存储访问控制方案被引量:7
2015年
现有的云存储访问控制方案只能根据用户属性的不同发送不同的消息,因而消息利用率不高。针对这一缺陷,首先设计了一个基于ElGamal的可截取签名方案,然后基于该可截取签名方案结合属性加密体制提出了一种新的云存储访问控制方案。新方案在实现数据加密的同时,提供了细粒度的访问控制,将符合属性的子消息发送给相应的用户,提高了消息的利用率,具有更强的应用性。
王彩芬徐婷张玉磊杨小东
关键词:访问控制离散对数问题
高效的在线/离线代理重签名方案被引量:8
2011年
为了改善代理重签名的性能,该文提出在线/离线代理重签名方案。其基本思想是将重签名算法分成离线阶段和在线阶段。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。文中给出了在线/离线代理重签名方案形式化定义,在此基础上构造了具体实现的方案,并在随机预言模型下给出其安全性证明。该方案可将任意一个代理重签名方案转换为一个高效的在线/离线代理重签名方案。分析结果表明,新方案在效率上优于已有的代理重签名方案,在线重签名算法仅需要1次模减法运算和1次模乘法运算。
杨小东王彩芬
关键词:代理重签名随机预言模型
共6页<123456>
聚类工具0