您的位置: 专家智库 > >

秦宝山

作品数:8 被引量:5H指数:1
供职机构:北京邮电大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇期刊文章
  • 4篇会议论文

领域

  • 8篇自动化与计算...

主题

  • 4篇基于身份
  • 3篇密码
  • 3篇密码系统
  • 2篇双线性
  • 2篇双线性配对
  • 2篇门限密码
  • 2篇门限密码系统
  • 1篇顶点
  • 1篇对等网
  • 1篇对等网络
  • 1篇多边形
  • 1篇信息安全
  • 1篇质心
  • 1篇私钥
  • 1篇通信
  • 1篇图像
  • 1篇图像形状
  • 1篇匿名
  • 1篇匿名通信
  • 1篇拓扑

机构

  • 8篇北京邮电大学
  • 4篇国家互联网应...
  • 2篇上海交通大学
  • 2篇国家计算机网...
  • 1篇电子科技大学
  • 1篇中国科学院
  • 1篇中国石油大学...
  • 1篇中国移动通信...

作者

  • 8篇秦宝山
  • 3篇周渊
  • 3篇陆天波
  • 2篇曹珍富
  • 1篇桑鑫焱
  • 1篇丁丽
  • 1篇云晓春
  • 1篇李宗民
  • 1篇李洋
  • 1篇王勇

传媒

  • 4篇通信学报
  • 4篇2008中国...

年份

  • 4篇2009
  • 4篇2008
8 条 记 录,以下是 1-8
排序方式:
不可重构用户私钥的基于身份的门限密码系统
2009年
首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的。然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私钥的特性。利用这个特性,构造了强壮的私钥门限托管方案,即恶意托管人数大于或等于门限值时仍然无法获取被托管的用户私钥。
秦宝山周渊
关键词:门限密码
基于最小惯性轴及链码的图像形状描述方法被引量:3
2009年
提出了基于最小惯性轴及链码的结合方法,这种方法能够同时利用形状边界轮廓和区域信息,并利用由特征点和形状质心构成的特征三角形计算得出的三角隶属函数值作为重要特征值进行相似性计算。此方法对于形状的转换是不变的,对凹边形匹配是健壮的,通过实验对比,此方法具有较高的检索性能。
李宗民陆天波桑鑫焱秦宝山
关键词:多边形顶点质心
基于身份和私钥隔离的密码系统
私钥泄漏对于密码系统而言是灾难性的。在利用目录来进行公钥认证的公钥系统中,私钥的泄漏问题可以通过公钥证书的撤销功能得以缓解,在基于身份的公钥系统中,私钥的泄漏几乎没有缓解的余地。本文利用私钥隔离的思想来缓解基于身份密码系...
周渊秦宝山曹珍富
关键词:公钥证书密码系统双线性配对
文献传递
具有不可恢重构用户私钥特性的基于身份和明文感知的门限密码系统
本文首先提出一个高效的基于身份的密码系统 EPA,并且证明该方案是明文感知的。然后将 EPA改造为基于身份的门限密码系统 ThEPA,该门限系统具有不可重构用户私钥的特性。利用这个特性,构造了强壮的私钥的门限托管方案,即...
秦宝山周渊
关键词:门限密码系统
文献传递
软件确保研究综述
对信息技术的依赖使得软件确保成为国家信息安全的一个关键要素,为了确保国家信息基础设施的完整性,软件必须是可靠和安全的。探讨了软件确保的发展过程,给出了软件确保的定义,阐明了软件确保活动和相关标准及规范,指出了软件确保的发...
陆天波秦宝山丁丽
关键词:脆弱性信息安全
文献传递
基于身份和私钥隔离的密码系统被引量:1
2009年
利用私钥隔离的思想来缓解基于身份密码系统中的私钥泄漏问题。首先构建了基于身份和私钥隔离的密码学原语,给出了这个原语的形式化安全模型,然后构造了一个具体的方案,并且证明了该方案的安全性。
周渊秦宝山曹珍富
关键词:双线性配对
重加密匿名通道WGRe被引量:1
2009年
发现了通用重加密及相关方案的脆弱性并设计了一个新的重加密方案WGRe。它能保证节点输出流的正确性并能够很好地抵抗重放攻击。与通用重加密及其扩展方案的4倍明文长相比,WGRe的密文长度仅仅是明文的2倍,提高了效率。
陆天波秦宝山李洋丁丽
关键词:匿名通信MIX
对等网络拓扑鲁棒性分析与评价
对等网络(Peer-to-Peer networks)的拓扑鲁棒性分析是P2P优化、网络监管等问题的基础。对等网络应用广泛部署在Internct网络上,是一类具有大规模、自组织、高度动态等特性的复杂网络系统。需要系统的、...
王勇秦宝山云晓春秦志光
关键词:对等网络网络安全
文献传递
共1页<1>
聚类工具0