王晓峰
- 作品数:138 被引量:601H指数:15
- 供职机构:西安理工大学更多>>
- 发文基金:国家自然科学基金陕西省自然科学基金陕西省教育厅科研计划项目更多>>
- 相关领域:自动化与计算机技术电子电信文化科学理学更多>>
- 云存储中指定位置的多个关键词可搜索的加密方法
- 本发明公开了一种云存储中指定位置的多个关键词可搜索的加密方法,具体按照以下步骤实施:步骤1、系统参数初始化;步骤2、添加用户;步骤3、文件拥有者对文件加密和安全索引生成;步骤4、服务器对索引重加密;步骤5、用户关于关键词...
- 王尚平张亚玲王晓峰
- 文献传递
- 偏序关系哈斯图的一种求解方法被引量:2
- 2013年
- 引入基本边和生成边的概念,并从偏序关系的特性入手,给出一种通过计算基本边和生成边来求解偏序关系哈斯图的方法.
- 邹又姣冉占军王晓峰
- 关键词:哈斯图偏序关系
- 格上多权威的密钥策略基于属性的加密方法
- 本发明公开了一种格上多权威的密钥策略基于属性的加密方法,首先系统建立,其次密钥生成,然后消息加密,最后消息解密,使用一个中心权威和多个分管不同属性的权威组成系统的密钥管理中心,共同为每个用户颁发密钥,提高了属性加密的实用...
- 王尚平冯芳王晓峰
- 文献传递
- 数据库加密方法研究被引量:39
- 2002年
- 讨论了数据库系统中信息加密的方法和思想 ,分析了基于文件、记录、字段的数据库加密方法和子密钥数据库加密方法 ,并介绍了生成子密钥的数据库加密技术。提出了把秘密同态理论应用于加密数据库中重要或敏感的信息 ,从而可以实现直接对数据库密文进行操作的方法。
- 王晓峰王尚平秦波
- 关键词:数据库记录加密字段加密子密钥秘密同态
- 群签名中成员删除问题的更新算子解决方案被引量:35
- 2003年
- 提出了Camenisch-Stadler群数字签名方案中成员删除问题的一个新的解决方案.新方案使用了群组成员秘密特性钥更新算子方法.新方案中当一个成员加入或被群组删除后,群主管计算并公布群组新的特性公钥及群组成员秘密特性钥更新算子,群中的每个成员只需要利用公开的更新算子重新计算各自的秘密特性钥,系统不需要对每个成员更新颁发成员证书.因此,新方案对大的群组是一个可接受的方案.群组的公开钥、成员的秘密钥及签名的长度都是固定不变的.新方案比Bresson-Stern的群组成员删除方案要好,因为Bresson-Stern的群组成员删除方案中对信息的签名含有证据,这些证据的个数随着被删除对象的个数呈线性增长.更新算子的思想受到了Kim-Lim-Lee的启发,但是该签名算法更为简明.所提出的方案的安全性是基于RSA问题的困难性假设,新方案是抗伪造攻击的伪造成功等同于求解RSA问题.
- 王尚平王育民王晓峰秦波何成邹又姣
- 关键词:知识签名
- 一种基于连通区域标记的细粒度图像拼接检测方法
- 本发明公开了一种基于连通区域标记的细粒度图像拼接检测方法,其具体按照以下步骤实施:步骤1、将图像分割成非重叠均匀的图像块;步骤2、对步骤1中所有图像块进行噪声估计并计算噪声估计值;步骤3、提取步骤1中所有图像块的DCT系...
- 王晓峰蒋春桃刘子年张倩张英
- 文献传递
- 一个高效的基于身份的同时签名方案被引量:2
- 2007年
- 提出了一个新的基于身份的同时签名方案,此方案能更好地体现同时签名的公平性。分析表明,与现存方案相比,所提方案具有较高的效率。在随机预言模型下,可证明该方案在适应性选择消息攻击下是存在不可伪造的。
- 武晓峰王晓峰王尚平赵婷董浩
- 关键词:同时签名公平交换基于身份双线性对
- 抗几何攻击的视频复制篡改检测方法
- 本发明公开了一种抗几何攻击的视频复制篡改检测方法,步骤包括:步骤1、检测候选的视频复制片段;步骤2、对候选视频复制片段进行合并;步骤3、检测复制的视频片段。本发明的方法,能够准确检测视频中的复制帧,对视频旋转、缩放等几何...
- 王晓峰周晓瑞徐冰超席江欢王姣
- 文献传递
- 针对CFA插值图像的篡改检测与篡改定位方法
- 本发明公开了一种针对CFA插值图像的篡改检测与篡改定位方法,首先建立一个CFA插值模型,然后利用EM算法对该CFA插值模型求解,获得插值模型的线性系数,再利用该线性系数对测试图像进行线性滤波,计算求得的滤波图像与测试图像...
- 王晓峰刘真理刘勇李宁何光辉
- 文献传递
- 面向网络化制造环境的多功能门限数字签名被引量:1
- 2009年
- 为了保证网络化制造环境中信息交换的基本安全需求,提出一个全新的多功能门限数字签名方案。该方案通过结合门限、信息隐藏和指定验证者三种方法,使其不但具有门限签名的功能,可以满足特殊情况下的多人签名,而且能够隐藏信息、指定信息恢复者和签名验证者,实现以多用户协作的方式对共享信息的真实性和来源进行认证。在随机预言模型下,证明了方案的安全性,并给出严谨的数学推导和安全强度下限。最后,通过与相关方法的对比,说明了该方案的有效性。
- 林婷婷王晓峰
- 关键词:网络化制造数字签名门限信息隐藏指定验证者