方颖珏
- 作品数:10 被引量:13H指数:3
- 供职机构:深圳大学数学与统计学院更多>>
- 发文基金:国家自然科学基金深圳市基础研究计划项目国防科技保密通信重点实验室基金更多>>
- 相关领域:理学电子电信文化科学自动化与计算机技术更多>>
- 离散数学的过程性评价探索被引量:3
- 2013年
- 针对离散数学多采用一次终结性闭卷考试评价方式的不足,结合离散数学的课程特点,文章提出过程性评价的具体方案,即采用阶段性考试、讨论课、课堂表现、自主学习等多种形式相结合的方法,对学生的学习做出综合评价。
- 方颖珏尹乐
- 关键词:讨论课
- 高等代数的过程性评价探索被引量:1
- 2016年
- 高等代数多采用一次终结性闭卷考试的评价方式,这种评价方式有所不足。结合高等代数的课程特点,采用过程性评价的具体方案,即阶段性考试、讨论课、课堂表现、自主学习等多种形式相结合的办法,可以对学生的学习作出综合评价。
- 方颖珏尹乐
- 关键词:讨论课
- 2-Calabi-Yau三角范畴中的丛倾斜对象
- 2013年
- 在2-Calabi-Yau三角范畴中,几乎完备丛倾斜对象或几乎完备极大刚性对象-T都存在两个补T1、T2.本文给出了-T为几乎完备丛倾斜对象时满足⊥-T[1]=add(-TT1T2)的一个充要条件,并将该充要条件推广到n-丛范畴中的n-丛倾斜对象.另外,本文证明了如果几乎完备极大刚性对象不是几乎完备丛倾斜对象,那么⊥-T[1]add(-TT1T2)并进一步得到了极大刚性对象T是丛倾斜对象当且仅当⊥(-TT2)[1](-TT1)*(-TT1)[1].
- 何辽方颖珏
- 利用共享文件实现的网络隐蔽通道模型
- 2012年
- 网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同共享文件数目情况下的网络隐蔽通道通信协议,形成了网络隐蔽通道模型;通过实验对利用这些协议形成的隐蔽通道模型的传输性能进行了比较研究,分别探讨了它们对系统机密性造成的威胁程度;最后,总结不同协议机制下隐蔽通道模型的传输特点和可能对系统造成的威胁,对防范此类隐蔽通道具有一定意义。
- 王标张世韬方颖珏
- 关键词:BLP模型机密性共享文件
- Loop代数的泛中心扩张被引量:1
- 2008年
- 作者主要研究了toroidal李代数,证明了两个主要结果:第一个是任意一个n-toroidal李代数是d-toroidal李代数的n-d个变元的罗朗多项式代数的loop扩张的泛中心扩张,其中1≤d
- 方颖珏徐芒
- 关键词:泛中心扩张
- 一类有限域丢番图方程的解及其应用
- 2015年
- 对一类有限域线性丢番图方程c≡x+by(mod N)进行了研究,求出了其通解及域中有效解的对数,并证明其能将部分曲线密码方案求解用户私钥的计算量降低为N/z,z为子群<-b>的最小非零元.指出了5个应用该类型方程曲线密码方案,最后以一个环Zn上广义圆锥曲线多重数字签名方案私钥的求解为例进行说明.
- 陈持协王标方颖珏巩小星
- 关键词:有限域丢番图方程通解私钥
- 基于环Z_n上圆锥曲线上的A-EKE协议及其应用
- 2011年
- 提出了一个基于环Zn上圆锥曲线用ElGamal签名算法实现的A-EKE协议并给出了方案的数值模拟。方案具备A-EKE协议、ElGamal签名算法和环Zn上圆锥曲线的组合优势,A-EKE协议同时使用对称和公钥密码算法为计算机网络基于口令的身份认证系统提供了安全性和鉴别性,在通信主机上存储口令的单向哈希值而非口令明文,并在扩充部分要求用户发送一条含有口令明文的加密消息来验证身份,使得攻击者即使获得了口令哈希值也无法向主机冒充用户;用ElGamal签名算法实现A-EKE,协议加强了方案的健壮性;方案能够能够抵抗主动攻击,重放攻击,中间人攻击,保护口令不受离线字典攻击和破坏口令文件的攻击。方案运算在环Zn上的圆锥曲线上,综合利用了大数分解的困难性和环上圆锥曲线群上离散对数问题的困难性,从而增强了该方案的安全性,且具有明文嵌入方便、运算速度快、更易于实现等优点,尤其是标准二进制的引入能够节约1/4计算量,对于工程实现具有现实意义。
- 郝思佳方颖珏王标邬静阳
- 关键词:圆锥曲线
- 密码技术在Java类文件保护技术中的新应用被引量:4
- 2013年
- 针对编译后Java类文件能被轻而易举的反编译以及目前Java类文件保护技术存在局限性的问题,讨论了一种新的Java类文件保护技术,它是通过引入密码技术,加密源文件代码以及改写虚拟机JVM中Zip压缩算法,来实现一种全新的Java类文件保护,从而有效避免利用其他接口或工具进行破解,解决了传统保护技术中的问题。这样,企业或个人通过该技术方法就可实现对Java源文件代码的有效保护。
- 林汉玲方颖珏王晓峰
- 关键词:反编译密码技术
- 关于Benkart-Zlemanov相交矩阵李代数被引量:2
- 2009年
- Benkart和Zelmanov在研究非simply-laced有限根分次李代数的结构和分类时,对多重仿射化定义了一种李代数.其目的是为了推广复半单李代数到扩大仿射李代数的情形.作者证明了他们定义的多重仿射李代数实际上是复半单李代数.这就意味着他们的这一目的没有达到.
- 徐芒方颖珏
- 关键词:LIEALGEBRAS仿射李代数LIE
- 基于环Z_n上圆锥曲线的QV签名方案被引量:3
- 2009年
- 经典RSA算法易受小指数攻击,并具有同态性.环Z_n上椭圆曲线E_n(a,b)上的KMOV签名方案克服了,指数攻击,但是仍有同态性.E_n(a,b)上的QV签名方案克服小指数攻击及同态性,但要求E_n(a,b)上存在阶为M_n={#E_p(a,b),#E_q(a,b)}的点,而这一条件不是所有E_n(a,b)都能满足,且E_n(a,b)上的计算较为复杂.文中进一步研究环Z_n上圆锥曲线C_n(a,b)及其性质,得到用以构建数字签名方案的几个关键定理和推论.指出C_n(a,b)上总是存在阶为M_n={#E_p(a,b),#E_q(a,b)}的点,在此基础上,提出一个基于C_n(a,b)上的QV签名方案,新方案保留原方案在E_n(a,b)上不具同态性的优点,在同等安全条件下,其明文嵌入、阶的计算、逆元的计算、点的运算都比E_n(a,b)上容易,特别是,新的QV签名方案对于一般环上圆锥曲线均可行,这对QV方案的应用有积极意义.
- 王标方颖珏林宏刚李轶
- 关键词:数字签名QV