您的位置: 专家智库 > >

叶延婷

作品数:5 被引量:2H指数:1
供职机构:贵州大学计算机科学与技术学院更多>>
发文基金:贵州省科技计划项目国家自然科学基金贵州省教育厅自然科学研究项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 1篇隐私
  • 1篇隐私保护
  • 1篇容错
  • 1篇身份标识
  • 1篇授权
  • 1篇授权管理
  • 1篇签名
  • 1篇签名方案
  • 1篇细粒度
  • 1篇细粒度访问
  • 1篇细粒度访问控...
  • 1篇门限
  • 1篇门限环签名
  • 1篇密码
  • 1篇密码算法
  • 1篇密钥管理
  • 1篇内积
  • 1篇可证明安全
  • 1篇环签名
  • 1篇环签名方案

机构

  • 5篇贵州大学
  • 1篇贵州财经大学

作者

  • 5篇叶延婷
  • 2篇李秦伟
  • 2篇彭长根
  • 2篇杨灿
  • 1篇丁红发
  • 1篇涂孝颖
  • 1篇王健
  • 1篇胡丰琪

传媒

  • 1篇电子科技
  • 1篇计算机学报
  • 1篇通信技术
  • 1篇信息网络安全
  • 1篇计算机技术与...

年份

  • 1篇2023
  • 1篇2022
  • 2篇2017
  • 1篇2013
5 条 记 录,以下是 1-5
排序方式:
基于国密SM9算法的门限环签名方案被引量:1
2022年
环签名具有隐匿签名成员真实身份的优势,但现有环签名方案仍存在没有很好同时解决效率与安全性等问题。针对此问题,提出一种基于国密SM9算法的门限环签名方案(GMTRS)。首先,利用强抗碰撞性的SM3密码杂凑算法生成长度为256 bit的常数项值,利用安全冗余度更高的SM4分组密码算法对签名进行加解密处理,并在密文中嵌入具备时效性的时间戳,来提高签名算法的安全性;其次,在基于身份的环签名基础上利用门限参数提取算法引入门限值t,使签名过程的效率得到提高,并将无需维护公钥证书和加解密速度快的SM9算法与门限环签名相结合,既保留了门限环签名的特性,又提高了签名算法的效率;最后,在随机预言模型下证明了GMTRS方案具有适应性选择消息攻击下的不可伪造性。与现有方案相比,该方案具备不可伪造性、匿名性、抗重放攻击性、前向后向安全性等优势。效率分析表明,GMTRS方案在签名生成和验证阶段的效率分别提升约52.38%和32.16%。并且门限值t的变化,对方案总体计算开销影响较小。
邓浩明彭长根丁红发丁红发
关键词:门限环签名不可伪造性可证明安全
基于云平台访问控制的混合密钥管理研究
2017年
针对云平台访问控制的发展现状,研究分析PKI和CPK密钥管理体系,并结合云环境的特点,提出了一种混合密钥管理机制,从而对云中用户与资源实行逻辑分离的管理。仅将PKI应用于用户身份认证,避免因大量证书的频繁存取而产生的PKI瓶颈;将CPK应用于对资源的认证和授权管理,解决用户与云服务提供商之间的互不信任问题。该机制实现了对云中用户、资源的双重认证,为用户提供了可溯源的安全服务,对建立安全可信的云环境具有重要意义。
叶延婷李秦伟杨灿
关键词:密钥管理PKICPK
Mitaka版OpenStack的授权管理分析与研究被引量:1
2017年
研究分析Mitaka版Open Stack云平台的访问控制机制、用户及角色管理模型,针对其缺乏层次管理、云用户缺乏授权等问题,在默认的Open Stack授权策略基础上,提出加入区域管理员角色,并修改授权策略文件,赋予角色相应的权限。实验结果表明,区域管理员角色与设定的权限关联成功,用户可通过扮演该角色获得相应的管理员权限,对Open Stack在实际中的应用具有参考价值。
杨灿李秦伟叶延婷
关键词:OPENSTACK授权管理
基于行为的隐私保护系统关键技术研究
2013年
随着信息技术的发展,个人信息安全也遭受到前所未有的威胁,各种病毒、木马通过采用内核技术等底层手段达到隐藏自身、破坏系统的目的。文章对基于行为的隐私保护系统中的相关关键技术进行了阐述,探讨采用系统底层驱动技术对各种病毒、木马可能采用的技术手段进行针对性处理,达到发现安全隐患、监控未知威胁、保护系统安全的目的。
王健叶延婷胡丰琪涂孝颖
关键词:计算机病毒
基于格的细粒度访问控制内积函数加密方案
2023年
函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常有意义的探索方向.但现有函数加密方案无法精细控制发送者权限且使用了较复杂的理论工具(如不可区分性混淆、多线性映射等),难以满足一些特定应用场合需求.面对量子攻击挑战,如何设计抗量子攻击的特殊、高效的函数加密方案成为一个研究热点.内积函数加密是函数加密的特殊形式,不仅能够实现更复杂的访问控制策略和策略隐藏,而且可以有效地控制数据的“部分访问”,提供更细粒度的查询,在满足数据机密性的同时提高隐私保护.针对更加灵活可控按需安全计算的难点,该文基于格上Learning with errors困难问题提出一种基于身份的细粒度访问控制内积函数加密方案.该方案首先将内积函数与通过原像抽样算法产生的向量相关联,生成函数私钥以此控制接收方的计算能力.其次,引入一个第三方(访问控制中心)充当访问控制功能实施者,通过剩余哈希引理及矩阵的秩检验密文的随机性,完成对密文的重随机化以实现控制发送者权限的目的.最后,接收者将转换后的密文通过内积函数私钥解密,仅计算得到关于原始消息的内积值.理论分析与实验评估表明,所提方案在性能上有明显优势,不仅可以抵御量子攻击,而且能够控制接收者的计算权限与发送者的发送权限,在保护用户数据机密性的同时,有效实现开放环境下数据可用不可见、数据可算不可识的细粒度权限可控密文计算的目标.
侯金秋彭长根谭伟杰叶延婷
共1页<1>
聚类工具0