期刊文献+
共找到158篇文章
< 1 2 8 >
每页显示 20 50 100
流密码框架下的SM4专用认证加密算法
1
作者 李胡 彭长根 侯金秋 《计算机工程与应用》 CSCD 北大核心 2024年第2期272-278,共7页
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出... 认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 展开更多
关键词 SM4 认证加密 分组密码 FEISTEL结构 流密码
下载PDF
Spark框架下支持差分隐私保护的K-means++聚类方法
2
作者 石江南 彭长根 谭伟杰 《信息安全研究》 CSCD 北大核心 2024年第8期712-718,共7页
针对差分隐私聚类算法在处理海量数据时其隐私性和可用性之间的矛盾,提出了一种分布式环境下支持差分隐私的K-means++聚类算法.该算法通过内存计算引擎Spark,创建弹性分布式数据集,利用转换算子及行动算子操作数据进行运算,并在选取初... 针对差分隐私聚类算法在处理海量数据时其隐私性和可用性之间的矛盾,提出了一种分布式环境下支持差分隐私的K-means++聚类算法.该算法通过内存计算引擎Spark,创建弹性分布式数据集,利用转换算子及行动算子操作数据进行运算,并在选取初始化中心点及迭代更新中心点的过程中,通过综合利用指数机制和拉普拉斯机制,以解决初始聚类中心敏感及隐私泄露问题,同时减少计算过程中对数据实施的扰动.根据差分隐私的特性,从理论角度对整个算法进行证明,以满足ε-差分隐私保护.实验结果证明了该方法在确保聚类结果可用性的前提下,具备出色的隐私保护能力和高效的运行效率. 展开更多
关键词 数据挖掘 聚类算法 差分隐私 Spark框架 指数机制
下载PDF
混洗差分隐私保护的度分布直方图发布算法
3
作者 丁红发 傅培旺 +2 位作者 彭长根 龙士工 吴宁博 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期219-236,共18页
当前,基于中心化或本地差分隐私的图数据度分布直方图发布算法无法有效平衡发布数据的隐私保护程度及其可用性,且不能有效保护用户的身份隐私。针对该问题,在编码-混洗-分析框架下提出一种混洗差分隐私保护的度分布直方图发布算法。首先... 当前,基于中心化或本地差分隐私的图数据度分布直方图发布算法无法有效平衡发布数据的隐私保护程度及其可用性,且不能有效保护用户的身份隐私。针对该问题,在编码-混洗-分析框架下提出一种混洗差分隐私保护的度分布直方图发布算法。首先,设计混洗差分隐私图数据度分布直方图隐私保护框架,采取交互式用户分组、混洗器及方波本地加噪扰动机制降低编码器对分布式用户本地差分隐私加噪的噪声影响,并利用极大似然估计在分析器端对加噪后的度分布直方图进行数据矫正,从而提高数据效用;其次,提出具体的分布式用户分组、混洗差分隐私加噪和数据矫正算法,并证明其满足(ε,σ)-混洗差分隐私。实验和对比结果表明,所提算法能保护分布式用户隐私,在L_(1)距离、H距离和MSE多个指标度量下的数据效用比已有算法提升了26%以上,且具有较低的时间开销和稳定的数据效用表现,适用不同规模的图数据度分布直方图发布共享应用。 展开更多
关键词 隐私保护技术 图结构 混洗差分隐私 度分布直方图发布 数据效用
下载PDF
优化梳理器材配置,提升梳理质量
4
作者 彭长根 《纺织器材》 2024年第S01期32-34,共3页
为了提高机采棉梳理质量,介绍梳棉和精梳用梳理器材的发展,优选梳棉用主要梳理器材及精梳用锡林、顶梳配置方案,通过合理调整工艺参数和试验对比,说明优化梳理器材后,可有效提高梳棉生条和精梳条等半成品质量,改善成纱质量。指出:纺纱... 为了提高机采棉梳理质量,介绍梳棉和精梳用梳理器材的发展,优选梳棉用主要梳理器材及精梳用锡林、顶梳配置方案,通过合理调整工艺参数和试验对比,说明优化梳理器材后,可有效提高梳棉生条和精梳条等半成品质量,改善成纱质量。指出:纺纱生产中,要根据原料特性及时对梳理器材进行优选并合理调整工艺参数,同时实施技术革新措施,才能有效提升产品质量。 展开更多
关键词 手摘棉 机采棉 棉结 针布 齿密 锡林 顶梳 生条
下载PDF
基于区块链技术架构的隐私泄露风险评估方法 被引量:7
5
作者 冉玲琴 彭长根 +1 位作者 许德权 吴宁博 《计算机工程》 CAS CSCD 北大核心 2023年第1期146-153,共8页
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的... 区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。 展开更多
关键词 区块链 博弈论 隐私泄露 纳什均衡 风险评估
下载PDF
基于联邦学习的多源数据用户画像设计方案 被引量:2
6
作者 陈晶 彭长根 谭伟杰 《南京邮电大学学报(自然科学版)》 北大核心 2023年第5期83-91,共9页
中小微型企业在用户画像实际应用中缺乏足够的数据和特征标签,难以得到精准的结果。同时,跨行业、跨部门数据以集中方式进行训练会导致隐私泄露。针对以上问题,提出了一种基于联邦学习的多源数据用户画像设计方案。该方案设计了联邦画... 中小微型企业在用户画像实际应用中缺乏足够的数据和特征标签,难以得到精准的结果。同时,跨行业、跨部门数据以集中方式进行训练会导致隐私泄露。针对以上问题,提出了一种基于联邦学习的多源数据用户画像设计方案。该方案设计了联邦画像系统框架,利用联邦学习的计算机制和隐私求交算法,实现了多源数据共享,保证了各方数据集的隐私安全。实验表明,对比本地画像方案和部分多源数据画像方案,所提方案能够大幅度提高预测精度,具有更高的隐私安全性和算法扩展性。 展开更多
关键词 用户画像 数据共享 数据隐私安全 联邦学习 预测准确率
下载PDF
面向RFID的轻量级双向认证协议 被引量:1
7
作者 贺嘉琦 彭长根 +2 位作者 付章杰 许德权 汤寒林 《计算机工程与应用》 CSCD 北大核心 2023年第18期268-277,共10页
为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的... 为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的消息认证码以保障双向认证时传输消息的新鲜性;通过椭圆曲线加密算法隐藏通信双方的真实身份,基于ECDLP(椭圆曲线离散对数问题)困难问题,在保证身份隐私的前提下,采用两轮消息交互的模式让通信双方相互验证新鲜的消息认证码来实现协议的双向认证;通过指定密钥种子协商出标签和服务器的共享会话密钥,并设计密钥自动更新机制以实现双方的密钥同步。与部分典型的双向认证协议进行分析对比,所提出的双向认证协议相较同类的双向认证协议最多节省近40%的计算时间和25%的存储空间,并且能够支持多种安全需求和抵抗不同的恶意攻击。 展开更多
关键词 HASH函数 椭圆曲线加密算法(ECC) 无线射频识别(RFID) 双向认证协议 安全性分析
下载PDF
基于格的细粒度访问控制内积函数加密方案 被引量:1
8
作者 侯金秋 彭长根 +1 位作者 谭伟杰 叶延婷 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1172-1183,共12页
函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常... 函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常有意义的探索方向.但现有函数加密方案无法精细控制发送者权限且使用了较复杂的理论工具(如不可区分性混淆、多线性映射等),难以满足一些特定应用场合需求.面对量子攻击挑战,如何设计抗量子攻击的特殊、高效的函数加密方案成为一个研究热点.内积函数加密是函数加密的特殊形式,不仅能够实现更复杂的访问控制策略和策略隐藏,而且可以有效地控制数据的“部分访问”,提供更细粒度的查询,在满足数据机密性的同时提高隐私保护.针对更加灵活可控按需安全计算的难点,该文基于格上Learning with errors困难问题提出一种基于身份的细粒度访问控制内积函数加密方案.该方案首先将内积函数与通过原像抽样算法产生的向量相关联,生成函数私钥以此控制接收方的计算能力.其次,引入一个第三方(访问控制中心)充当访问控制功能实施者,通过剩余哈希引理及矩阵的秩检验密文的随机性,完成对密文的重随机化以实现控制发送者权限的目的.最后,接收者将转换后的密文通过内积函数私钥解密,仅计算得到关于原始消息的内积值.理论分析与实验评估表明,所提方案在性能上有明显优势,不仅可以抵御量子攻击,而且能够控制接收者的计算权限与发送者的发送权限,在保护用户数据机密性的同时,有效实现开放环境下数据可用不可见、数据可算不可识的细粒度权限可控密文计算的目标. 展开更多
关键词 访问控制加密 内积函数加密 容错学习问题
下载PDF
基于MI-PUF的V2X车联网通信安全认证协议 被引量:1
9
作者 谭伟杰 杨雨婷 +1 位作者 牛坤 彭长根 《信息网络安全》 CSCD 北大核心 2023年第12期38-48,共11页
针对目前车联万物(Vehicle-to-Everything,V2X)中车辆与路边单元(Vehicle-to-Infrastructure,V2I)、车辆与车辆(Vehicle-to-Vehicle,V2V)通信的认证协议计算开销大、易受到攻击者假冒合法身份攻击的问题,文章提出一种基于索引图与索引... 针对目前车联万物(Vehicle-to-Everything,V2X)中车辆与路边单元(Vehicle-to-Infrastructure,V2I)、车辆与车辆(Vehicle-to-Vehicle,V2V)通信的认证协议计算开销大、易受到攻击者假冒合法身份攻击的问题,文章提出一种基于索引图与索引提示符物理不可克隆函数(Map-Index Physical Unclonable Function,MI-PUF)的车联网通信安全认证协议。该协议引入PUF并利用其轻量级计算的特性降低车辆的计算开销和通信开销;借助PUF自身不可克隆的特性,解决身份假冒攻击问题;通过构建索引图以及哈希函数对PUF的输出信号进行处理,有效解决了机器学习攻击问题。在Dolve-Yao模型下使用形式化验证工具AVISPA验证该协议的安全性,实验结果表明,该协议能够为车联网的V2I及V2V通信提供基本的安全保障。 展开更多
关键词 物理不可克隆函数 V2X 双向认证 MI-PUF 车联网通信安全
下载PDF
一种类自同步ZUC算法的认证加密方案 被引量:1
10
作者 徐睿 彭长根 许德权 《计算机科学》 CSCD 北大核心 2023年第10期377-382,共6页
针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文... 针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文参与到状态更新函数中,用于认证码的生成。ZUC-256算法进行消息加密,通过优化初始化模块,将关联数据嵌入到初始化过程中,实现了密钥流生成和加密并行进行,解密前进行消息认证,减少计算消耗时间,提高方案的安全性。安全性分析结果表明该算法能够抵抗当前主流的基于LFSR设计的流密码相关攻击,且类自同步流密码的设计能增强认证码的安全性。与AES-CGM和AEGIS的效率实验对比表明,在数据规模大的环境下,所提算法的效率高于AES-CGM,与AEGIS的效率相当,具备一定的实用性。 展开更多
关键词 祖冲之算法 流密码 认证加密 类自同步 关联数据
下载PDF
基于差分隐私和秘密共享的多服务器联邦学习方案
11
作者 陈晶 彭长根 +1 位作者 谭伟杰 许德权 《信息网络安全》 CSCD 北大核心 2023年第7期98-110,共13页
联邦学习依靠其中心服务器调度机制,能够在数据不出域的前提下完成多用户的联合训练。目前多数联邦学习方案及其相关的隐私保护方案都依赖于单个中心服务器完成加解密和梯度计算,一方面容易降低服务器的计算效率,另一方面一旦服务器受... 联邦学习依靠其中心服务器调度机制,能够在数据不出域的前提下完成多用户的联合训练。目前多数联邦学习方案及其相关的隐私保护方案都依赖于单个中心服务器完成加解密和梯度计算,一方面容易降低服务器的计算效率,另一方面一旦服务器受到外部攻击或是内部的恶意合谋,则会造成大量的隐私信息泄露。因此文章将差分隐私和秘密共享技术相结合,提出了一种多服务器的联邦学习方案。对本地用户训练的模型添加满足(ε,δ)-近似差分隐私的噪声,以防止多个服务器合谋获取隐私数据。将加噪后的梯度通过秘密共享协议分发至多服务器,保证传输梯度安全的同时利用多个服务器均衡计算负载,提高整体运算效率。基于公开数据集对该方案的模型性能、训练开销和安全性能进行了实验,结果表明该方案拥有较高的安全性,且该方案相较于明文方案,性能损耗仅为4%左右,对比单个服务器的加密方案,该方案在整体的计算开销上减少了近53%。 展开更多
关键词 联邦学习 差分隐私 秘密共享 多服务器 隐私安全
下载PDF
基于联邦学习的PATE教师模型聚合优化方法
12
作者 王守欣 彭长根 +2 位作者 刘海 谭伟杰 张弘 《计算机与数字工程》 2023年第11期2608-2614,共7页
教师模型全体的隐私聚合(PATE)是一种重要的隐私保护方法,但该方法中存在训练数据集小时训练模型不精确的问题。为了解决该问题,提出了一种基于联邦学习的PATE教师模型聚合优化方法。首先,将联邦学习引入到教师模型全体隐私聚合方案的... 教师模型全体的隐私聚合(PATE)是一种重要的隐私保护方法,但该方法中存在训练数据集小时训练模型不精确的问题。为了解决该问题,提出了一种基于联邦学习的PATE教师模型聚合优化方法。首先,将联邦学习引入到教师模型全体隐私聚合方案的教师模型训练中,用来提高训练数据少时模型训练的精确度。其次,在该优化方案中,利用差分隐私的思想来保护模型参数的隐私,以降低其被攻击的隐私泄露风险。最后,通过在MNIST数据集下验证该方案的可行性,实验结果表明,在同样的隐私保护水平下该方案训练模型的精确度优于传统的隐私聚合方案。 展开更多
关键词 隐私聚合 隐私保护 联邦学习 差分隐私
下载PDF
隐私保护的信息熵模型及其度量方法 被引量:57
13
作者 彭长根 丁红发 +2 位作者 朱义杰 田有亮 符祖峰 《软件学报》 EI CSCD 北大核心 2016年第8期1891-1903,共13页
隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题.基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌... 隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题.基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.在这些模型中,将信息拥有者假设为发送方,隐私谋取者假设为接收方,隐私的泄露渠道假设为通信信道;基于这样的假设,分别引入信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量;以此为基础,进一步提出了隐私保护方法的强度和敌手攻击能力的量化测评,为隐私泄露的量化风险评估提供了一种支撑;最后,针对位置隐私保护的应用场景,给出了具体的信息熵模型及隐私保护机制和攻击能力的度量及分析.所提出的模型和隐私量化方法,可以为隐私保护技术和隐私泄露风险分析与评估提供可行的理论基础. 展开更多
关键词 隐私保护 通信模型 信息熵 隐私度量 风险评估
下载PDF
基于梯度惩罚WGAN的人脸对抗样本生成方法
14
作者 梁杰 彭长根 +1 位作者 谭伟杰 何兴 《计算机与数字工程》 2023年第11期2659-2665,共7页
人脸识别系统面临着各种安全威胁和挑战,其中对抗样本攻击对人脸识别系统中的深度神经网络安全性和鲁棒性造成一定影响,论文针对传统对抗样本攻击方法中所存在生成效率低、对抗样本质量差等问题,提出了基于梯度惩罚Wasserstein生成对抗... 人脸识别系统面临着各种安全威胁和挑战,其中对抗样本攻击对人脸识别系统中的深度神经网络安全性和鲁棒性造成一定影响,论文针对传统对抗样本攻击方法中所存在生成效率低、对抗样本质量差等问题,提出了基于梯度惩罚Wasserstein生成对抗网络(WGAN-GP)的人脸对抗样本生成方法。首先,采用梯度惩罚项来使得神经网络的参数分布得更加均匀,保证生成对抗网络训练的稳定性;其次,在人脸对抗样本生成过程中,通过训练适合亚洲人脸的facenent攻击模型,并进行人脸的局部扰动,生成视觉质量较高的亚洲人脸对抗样本。最后,通过仿真试验实现百度人脸比对API的黑盒攻击。在平均SSIM、MSE和时间指标下,与现有同类对抗样本方法对比,所提方法在生成人脸对抗样本质量和生成效率方面都有所提升,与传统对抗样本方法对比,在质量上SSIM有2.26倍的提升,MSE有1倍的降低;在生成效率方面有99%的提升。 展开更多
关键词 深度学习 人脸识别 对抗样本 生成对抗网络 黑盒攻击
下载PDF
混合偏好模型下的分布式理性秘密共享方案 被引量:8
15
作者 彭长根 刘海 +2 位作者 田有亮 吕桢 刘荣飞 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1476-1485,共10页
理性秘密共享方案通过扩展参与者的类型后具有更好的适应性,而现有方案中的共享秘密往往依赖于秘密分发者,但在某些特定环境中秘密分发者并不一定存在.通过对传统分布式秘密共享方案的分析,给出了分布式理性秘密共享方案的一般形式化描... 理性秘密共享方案通过扩展参与者的类型后具有更好的适应性,而现有方案中的共享秘密往往依赖于秘密分发者,但在某些特定环境中秘密分发者并不一定存在.通过对传统分布式秘密共享方案的分析,给出了分布式理性秘密共享方案的一般形式化描述;同时,考虑理性参与者的眼前利益和长远利益,提出一种新的理性参与者混合偏好模型;进一步结合机制设计理论的策略一致机制,设计了一个激励相容的信誉讨价还价机制,以此有效约束理性参与者的行为,从而实现了公平的(t,n)(t,n≥2)分布式理性秘密共享方案的构造;通过从信道类型、秘密分发者的在线/离线需求、方案的通用性和偏好模型等方面与目前相关理性秘密共享方案进行对比分析,进一步分析了所提出方案的优势. 展开更多
关键词 混合偏好模型 分布式理性秘密共享 形式化描述 策略一致机制 公平性
下载PDF
一种面向群组通信的通用门限签密方案 被引量:14
16
作者 彭长根 李祥 罗文俊 《电子学报》 EI CAS CSCD 北大核心 2007年第1期64-67,共4页
基于椭圆曲线密码体制和Schnorr数字签名体制,建立了一个同时具有(t,n)门限签密和(k,l)共享验证功能的通用门限方案.该方案克服了Wang等人方案的安全缺陷和Hsu等人方案的弱点;以较小的通信代价和高效的运算在群组通信中实现了保密性和... 基于椭圆曲线密码体制和Schnorr数字签名体制,建立了一个同时具有(t,n)门限签密和(k,l)共享验证功能的通用门限方案.该方案克服了Wang等人方案的安全缺陷和Hsu等人方案的弱点;以较小的通信代价和高效的运算在群组通信中实现了保密性和认证性;在不暴露接收组的私钥和消息m的情况下,利用公开验证功能实现了发送方的不可抵赖性;另外,该方案还可以防止消息的猜测攻击,从而实现了语义安全性. 展开更多
关键词 门限签密 共享验证 群组通信 椭圆曲线密码体制
下载PDF
江西大岗山年珠林场白颈长尾雉和白鹇的秋季食物组成 被引量:12
17
作者 彭长根 楚国忠 郭晶华 《林业科学研究》 CSCD 北大核心 1994年第5期574-578,共5页
1992年11月和1993年10月,在江西大岗山年珠实验林场分析了3只白颈长尾雉(Syrmaticusellioti)和5只白鹇(Lophuranycthemerafokiensis)k嗉囔和胃内的食物组成。植物性食... 1992年11月和1993年10月,在江西大岗山年珠实验林场分析了3只白颈长尾雉(Syrmaticusellioti)和5只白鹇(Lophuranycthemerafokiensis)k嗉囔和胃内的食物组成。植物性食物共17科25种,包括果实、种子和叶片,壳斗科和樟科种类最多(各4种),其次是禾本科(3种),植物性食物在数量上占绝对优势。白颈长尾雉的重要食物种类有:苦槠和青冈的种子,竹根七的叶片及节肢动物;白鹇的重要食物种类有:苦槠和樟树的种子,毛药红淡、山黄皮、软条七蔷薇、木的种子和果实,淡竹叶的种子以及黄脊竹蝗等。 展开更多
关键词 白颈长尾雉 白鹇 食物组成 江西大岗山
下载PDF
密码学与博弈论的交叉研究综述 被引量:6
18
作者 彭长根 田有亮 +1 位作者 刘海 丁红发 《密码学报》 CSCD 2017年第1期1-15,共15页
博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍... 博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安全多方计算的研究现状进行了综述和分析,指出了存在的相关问题;阐述了经济学中的机制设计及其在博弈密码协议设计中的应用及前景;最后简单叙述了我们的一些工作,介绍了基于特殊博弈模型、混合偏好模型和均衡理论的理性密码协议设计思路,重点探讨了理性密码协议的公平机制设计问题.针对博弈密码学作为极具挑战性的研究领域,本文同时给出了一些需要深入探讨的相关问题. 展开更多
关键词 博弈论 密码学 均衡 公平性 机制设计
下载PDF
基于同态加密体制的通用可传递签名方案 被引量:6
19
作者 彭长根 田有亮 +1 位作者 张豹 徐志聘 《通信学报》 EI CSCD 北大核心 2013年第11期18-25,共8页
通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可... 通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可传递签名及验证的一般模型,为基于同态密码体制构造安全可靠的可传递签名方案提供了一种通用框架。其次,通过适当定义安全目标和设计安全性实验,完成了该通用可传递签名方案的可证明安全性,指出若使用的同态加密方案是CPA安全而标准签名是CMA安全的,则所提出的方案就达到CMA安全。最后,给出了该通用可传递签名方案并进行了性能分析与比较。 展开更多
关键词 可传递签名 同态加密 二元关系 可证明安全 CMA
下载PDF
具有可撤销功能的属性协同访问控制方案 被引量:4
20
作者 彭长根 彭宗凤 +2 位作者 丁红发 田有亮 刘荣飞 《通信学报》 EI CSCD 北大核心 2021年第5期75-86,共12页
针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,... 针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,进一步设计高效的重加密算法实现属性即时撤销和用户撤销。在协同策略撤销方面,利用转移节点的转移值特性,快速更新协同属性对应的密文以实现细粒度的协同策略撤销。安全证明表明,所提方案在选择明文攻击下能保证数据机密性,前向、后向安全性,并能抵抗共谋攻击。与已有方案相比,所提方案具有更完备的细粒度撤销功能以及更高的撤销运行效率。 展开更多
关键词 属性协同访问控制 基于密文策略的属性加密 撤销 转移节点 属性组
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部