湖北省自然科学基金(2013CFB039) 作品数:7 被引量:7 H指数:2 相关作者: 刘志远 余钢 崔国华 倪波 张万桢 更多>> 相关机构: 湖北理工学院 华中科技大学 桂林电子科技大学 更多>> 发文基金: 湖北省自然科学基金 国家自然科学基金 湖北省教育厅优秀中青年人才项目 更多>> 相关领域: 自动化与计算机技术 更多>>
一个无证书的代理重加密方案设计 2014年 在不可信的分布式网络环境中,代理重加密是保障用户数据的安全性和可共享性的方法之一。基于Al-Riyima等人的无证书加密方案,提出了一个安全的无证书代理重加密方案。该方案不仅具有传统代理重加密方案的核心功能,而且还避免了基于身份的代理重加密方案所带来的密钥托管问题。 刘志远 邱阳关键词:双线性对 类型可修改的基于身份代理重加密方案 被引量:2 2014年 云存储中,代理重加密技术可以保障用户数据在存储第三方的安全性和可共享性。该技术的核心思想是:数据拥有者以密文形式将数据存储在第三方;数据拥有者可以委托存储第三方对其存储的密文进行重加密并共享给其他用户。该文提出了一种类型可修改的基于身份代理重加密方案,该方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的信息类型。在实际应用中,该方案比基于类型和身份的代理重加密方案具有更加广泛的应用场景。 刘志远 崔国华关键词:可证明安全性 一个安全的两方认证密钥协商协议 2014年 在不安全的通信环境中,如何安全有效地保障用户之间信息的传递是一个倍受关注的问题。认证密钥协商协议是解决该问题方法之一。基于李发根等人的签密方案,提出了一个安全的两方认证密钥协商协议。方案的安全性分析表明,该协议不仅具有传统的基于身份的密码方案的核心功能,而且还很好地消除了基于身份密码方案中存在的密钥托管问题。 刘志远 陈其睿关键词:签密 密钥协商 双线性对 结合高斯过程和形变模型的超声图像分割方法 被引量:2 2016年 目标区域的先验形状在基于形变模型的超声图像分割方法中扮演着重要的角色。为了提高先验形状模型对目标轮廓形变细节的建模能力,提出了一种基于高斯过程的统计形状模型。目标的形状被表示成一种离散的随机时间序列;利用高斯过程的性质对训练集中的目标形状变化进行统计学习,从而生成目标的先验形状和先验概率。为给形变模型向目标区域的演化提供观测模型,结合超声图像中目标边缘内外灰度变化特征设计了一种径向纹理特征模型。分割的优化被转化为求最大后验概率的过程。基于真实的临床超声图像实验结果显示,与其他方法相比该方法在复杂形变区域和弱边缘区域提供了更准确和鲁棒的结果。 倪波 刘志远 余钢关键词:超声图像分割 形变模型 高斯过程 统计形状模型 安全的基于身份认证密钥协商协议 被引量:2 2014年 由于移动互联网络的快速发展,在不安全的移动通信环境中如何构造安全的密钥协商协议是一个富有挑战性的问题.2012年高海英设计并实现了一个在标准模型下的安全的认证密钥协商协议.通过对该协议的安全性分析,发现该协议在无会话密钥托管模式下并不满足PKG前向安全性.为了弥补该协议的不足,提出了一个安全的基于身份认证密钥协商协议.该协议能够抵抗未知密钥共享和密钥泄露伪装攻击,同时具有前向安全性和已知密钥安全等安全性质.方案的安全性分析表明,新的方案比高海英的协议具有更高的安全性. 刘志远关键词:认证密钥协商 双线性对 密钥托管 一种无候选项的闭合序列模式挖掘算法 被引量:1 2016年 算法Clo Span在挖掘闭合序列模式时分两阶段进行,首先产生候选的闭合序列模式,然后在此基础上挖掘闭合序列模式。针对Clo Span算法中大量候选模式影响挖掘效率的问题,提出改进的算法ss Clo Span。该算法在序列模式增长时,利用支持度和末节点哈希表剪枝非闭合模式,同时利用频繁项头表进行闭合性检测。实验结果表明,对于不含项集项的序列,当存在较长频繁序列时,挖掘效率得到了有效的提高。 杨斐 张万桢 陆垂伟A Signcryption Scheme Based on Self-Certified Cryptography 2014年 Self-certified signcryption can remove key escrow problem and certification management problem. Based on Boneh and Boyen's short signature scheme, a secure self-certified sign- cryption scheme is proposed. Under the strong Diffie-Hellman assumption, the new scheme is proved secure, in which it satisfies public verifiability and existential unforgeablity. Furthermore, performance analysis shows that the proposed scheme only re- quires two pairing evaluations, so it can be used in the power and bandwidth limited environments. LIU Zhiyuan CHEN Jing