期刊文献+
共找到184篇文章
< 1 2 10 >
每页显示 20 50 100
轻量级多用户可验证隐私保护基因序列分析方案
1
作者 胡云舒 周俊 +1 位作者 曹珍富 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2448-2466,共19页
随着云计算、大数据等新兴网络服务的蓬勃发展,数据要素在智慧医疗、科学研究等领域中占据重要地位.基因组测序技术通过对病人基因组序列进行处理来判断病人的患病原因和类别,在多个领域有广泛应用.由于存储、计算资源受限,本地用户通... 随着云计算、大数据等新兴网络服务的蓬勃发展,数据要素在智慧医疗、科学研究等领域中占据重要地位.基因组测序技术通过对病人基因组序列进行处理来判断病人的患病原因和类别,在多个领域有广泛应用.由于存储、计算资源受限,本地用户通常需要租用资源丰富但工作在不可信环境下的云服务器来完成复杂的大规模基因组测序处理函数计算任务.为了保护用户数据隐私及验证计算结果的正确性,国内外现有工作通常的做法是利用公钥全同态加密或安全多方计算技术实现数据隐私保护;利用Yao混淆电路或双线性配对技术实现计算结果的正确性验证.由于密码原语的计算开销和通信开销巨大,均不适用于基因序列分析系统中存储、计算资源受限的本地用户的客观性能需求.为了解决上述挑战性问题,提出了一个轻量级多用户可验证隐私保护基因序列分析方案.首先,构造了一种高效的可验证多密钥同态数据封装机制VMK-HDEM,该方案支持在密文域上对L个不同输入实例的打包计算,用户端Sen_(i)'s公钥加密的使用次数复杂度为O(L),即与其数据集的大小无关,大大降低了资源受限的本地用户的计算开销;在可验证性方面,云服务器生成的密文计算结果正确性验证证据大小复杂度为O(deg_(F))(其中deg_(F)代表外包计算函数的阶),与用户数据集大小无关.然后,基于所构造的新型密码原语VMK-HDEM,设计了一个轻量级高效的可验证隐私保护基因序列分析方案LWPPGS,有效保护了用户基因数据集的隐私和基因序列分析结果的隐私,并高效验证其分析结果的正确性.最后,通过形式化的安全性证明和实验仿真结果表明了所构造方案VMK-HDEM和LWPPGS的安全性和实用性. 展开更多
关键词 多密钥全同态数据封装机制 可验证 基因序列分析 隐私保护 高效性
下载PDF
大数据安全与隐私保护研究进展 被引量:62
2
作者 曹珍富 董晓蕾 +3 位作者 周俊 沈佳辰 宁建廷 巩俊卿 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2137-2151,共15页
当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中... 当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中,密文域上的计算、访问控制和数据聚合(分别称为密文计算、密文访问控制和密文数据聚合)等问题已成为该领域的核心问题.主要针对密文计算、密文访问控制和密文数据聚合等当前国内外研究的现状进行综述,指出其存在的问题与不足.在此基础上,重点介绍了文章作者团队在大数据安全与隐私保护方面的最新研究成果.在密文计算方面,提出了通过减少公钥加密使用次数来设计高效的隐私保护外包计算的新方法,并设计了不依赖于公钥(全)同态加密,仅需一次离线计算任意单向陷门置换来实现安全外包计算的新方案.在密文访问控制方面,提出了支持大属性集合的、短密文的高效可追踪、可撤销属性基加密方案.在密文数据聚合方面,提出了不依赖于加法同态加密的、保护个体数据隐私且仅由授权接收方可成功解密聚合结果的高效隐私保护外包聚合方案.最后,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势. 展开更多
关键词 大数据安全 隐私保护 密文计算 密文访问控制 密文数据聚合
下载PDF
一个新的具有指定接收者(t,n)门限签名加密方案 被引量:22
3
作者 曹珍富 李继国 李建中 《通信学报》 EI CSCD 北大核心 2003年第5期8-13,共6页
提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加... 提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加密方案。该(t, n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。 展开更多
关键词 签名加密 数字签名 公钥密码 门限签名 密码学 指定接收考验证
下载PDF
关于丢番图方程x^3+z^3=Dy^2 被引量:32
4
作者 曹珍富 董晓蕾 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 1999年第2期110-113,共4页
设D∈N无平方因子且不被6k+1形的素数整除.文中给出了方程x3+z3=Dy2,x,z∈Z,y∈N,(x,z)=1的全部解的表达式;同时给出了方程x3±(3a5B)=Dy2时,x∈Z,y∈N,α,β∈N{0}的全部解.
关键词 丢番图方程 指数丢番图方程 全部解
下载PDF
基于ElGamal体制的门限密钥托管方案 被引量:13
5
作者 曹珍富 李继国 《计算机学报》 EI CSCD 北大核心 2002年第4期346-350,共5页
该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些... 该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥 .由于该方案是门限密钥托管方案 ,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时 ,监听机构仍能很容易地重构出会话密钥 .此外 ,还具有抵抗 L 展开更多
关键词 密钥托管 门限方案 ELGAMAL体制 托管代理 门限密钥托管 密码学 计算机安全
下载PDF
前言 被引量:4
6
作者 曹珍富 徐秋亮 +1 位作者 张玉清 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2095-2098,共4页
计算机网络已经渗透于万物之中,我们正处在一个万物互联的时代,无人驾驶汽车、家庭机器人以及家庭安保系统等各种网络、智能设备,都需要分布式网络系统的支撑.但是,分布式网络给人们带来越来越多便利的同时,泛在的网络也带来了泛在的攻... 计算机网络已经渗透于万物之中,我们正处在一个万物互联的时代,无人驾驶汽车、家庭机器人以及家庭安保系统等各种网络、智能设备,都需要分布式网络系统的支撑.但是,分布式网络给人们带来越来越多便利的同时,泛在的网络也带来了泛在的攻击.无处不在的隐私泄漏,无时不在的财产安全风险,对人们的生活带来严重威胁.作为一种新型的分布式信息系统结构和数字财产存储、处理机制,区块链正在以始料未及的速度和规模迅速发展,其去中心化、可验证、防篡改的特性以及进行价值传递的功能,被期待引起社会生活的深刻变革,改变社会某些领域的管理模式. 展开更多
关键词 分布式网络系统 计算机网络 分布式信息系统 家庭机器人 无人驾驶汽车 社会生活 安保系统 智能设备
下载PDF
密码学的发展方向与最新进展 被引量:17
7
作者 曹珍富 薛庆水 《计算机教育》 2005年第1期19-21,共3页
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负... 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 展开更多
关键词 密码技术 信息安全 公钥密码 数字签名 计算机网络 私钥 密码学 密钥协商 对称密码 密码体制
下载PDF
密码学的新发展 被引量:27
8
作者 曹珍富 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第1期1-12,共12页
随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是... 随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。论述了涉及"多方"的现代密码学产生的主要特点:1)"端端"单方模式改变为多方模式——由"一对一"的单方通信模式改变为"一对多"、"多对一"、"多对多"的多方通信模式(这里的"多"通常是动态的由访问结构定义的"多");2)"位置"本地模式改变为异地模式——计算和处理模式由本地位置向异地位置转变,包括外包计算、外包信号处理、外包聚合等。说明云计算、未来网络、大数据等应用模式对现代密码学提出了新的要求,产生了新的密码学原语。在此基础上,详细介绍了这些密码学原语中属性基加密(ABE)的主要进展,重点介绍了可追踪、可撤销、多权威机构等的ABE问题的解决情况。最后,介绍了这些成果的应用,包括ABE密码原语的芯片研制、芯片应用,重点介绍了电子政务敏感信息加密访问控制系统、银行账户信息加密访问控制系统、安全有线电视分发管理系统、安全移动终端服务系统等加密数据访问控制类应用,以及指纹防伪银行卡、指纹防伪护照、指纹防伪加油卡、指纹防伪门禁卡和指纹防伪身份证等证卡票券防伪认证类应用。 展开更多
关键词 应用密码学 “端端”多方模式 位置异地模式 多方密码学 外包密码学
下载PDF
两类强壮的门限密钥托管方案 被引量:12
9
作者 曹珍富 《软件学报》 EI CSCD 北大核心 2003年第6期1164-1171,共8页
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了用户的密钥完全依... 提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了用户的密钥完全依赖于可信赖的托管机构这一问题.证明了RTKES是存在的,并且还给出两类RTKES的具体设计.这些方案有效地解决了一次监听,永久监听的问题,每个托管人能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够确切地知道哪些托管人伪造或篡改了子密钥.由于提出的方案是门限密钥托管方案,所以在所有托管人中当有一个或几个托管人不愿合作或无法合作时,监听机构仍能够通过另外有效的k个托管人去重构会话密钥,从而实施监听.此外,RTKES还具有抵抗LEAF反馈攻击的特性. 展开更多
关键词 密钥托管 门限方案 强壮性 改进 RSA体制 ELGAMAL体制 托管代理 监听
下载PDF
关于Znám问题的解数 被引量:3
10
作者 曹珍富 荆成明 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 1998年第1期46-49,共4页
设Z(s)表示Znm问题的解数。利用构造性的方法进一步证明了:当s≥12时Z(s)≥39,且在2|s≥12时Z(s)≥57。由Znm问题与单位分数方程及一同余式组的关系,还给出了相应的相关结果。
关键词 Znám问题 单位分数 同余式组
下载PDF
对矩阵覆盖掩护下的Knapsack体制的讨论 被引量:3
11
作者 曹珍富 郑宝东 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 1990年第6期34-41,共8页
本文对两类矩阵覆盖(MC)掩护下的Knapsack体制进行了讨论,指出这两类体制的不安全因素与某些表达错误。同时,提出了两类修改的MC-Knapsack体制。修改后的体制与原先的两类Knapsack体制比较,具有良好的密码学特性,例如减小了密钥量、提... 本文对两类矩阵覆盖(MC)掩护下的Knapsack体制进行了讨论,指出这两类体制的不安全因素与某些表达错误。同时,提出了两类修改的MC-Knapsack体制。修改后的体制与原先的两类Knapsack体制比较,具有良好的密码学特性,例如减小了密钥量、提高了安全性等。 展开更多
关键词 矩阵覆盖体制 背包 密码
下载PDF
RSA与改进的RSA的圆锥曲线模拟 被引量:30
12
作者 曹珍富 《黑龙江大学自然科学学报》 CAS 1999年第4期15-18,共4页
给出RSA系统与Rabin系统的圆锥曲线模拟.讨论表明,RSA的圆锥曲线模拟能对抗小公钥指数的攻击,Rabin系统的圆锥曲线模拟的安全性仍等价于大整数分解。因此这两类密码系统均可以被应用到一些信息安全系统设计中。
关键词 公钥密码系统 圆锥曲线模拟 RSA Rabin系统
下载PDF
关于丢番图方程x^4±y^4=z^p 被引量:31
13
作者 曹珍富 《宁夏大学学报(自然科学版)》 CAS 1999年第1期18-21,共4页
研究了丢番图方程(1)x4+y4=zp,(x,y)=1和(2)x4-y4=zp,(x,y)=1的正整数解,证明了:①当p=3时,方程(1)和方程(2)均无正整数解;②当p>3是素数,p±1(mod8)时,方程(... 研究了丢番图方程(1)x4+y4=zp,(x,y)=1和(2)x4-y4=zp,(x,y)=1的正整数解,证明了:①当p=3时,方程(1)和方程(2)均无正整数解;②当p>3是素数,p±1(mod8)时,方程(1)的正整数解满足2p|x或2p|y;③当p>3是素数时,方程(2)的正整数解满足2p|x或2p|y或2p|z. 展开更多
关键词 丢番图方程 Fermat猜想 无穷递降法 正整数解
下载PDF
关于有限域F_p上多项式RSA的安全性和RSA的新模拟 被引量:9
14
作者 曹珍富 《通信学报》 EI CSCD 北大核心 1999年第6期15-18,共4页
本文首先指出有限域Fp上多项式RSA是不安全的,然后给出了RSA在Zr(r=pq)中的两个新模拟。
关键词 RSA 安全性 有限域 多项式 公钥密码体制 密码学
下载PDF
关于阶为2^(α1)3^(α2)5^(α3)7^(α4)p^(α5)的单群 被引量:10
15
作者 曹珍富 《数学年刊(A辑)》 CSCD 北大核心 1995年第2期244-250,共7页
本文证明了以下结果:设α1,α2,α3,α4,α5均为正整数,p为素数且.如果G是阶为的单群,则G同构于下列单群之一:A11,A12;M22,Hi-S2McL,He;A1(q)(q=26,53,74,29,41,71... 本文证明了以下结果:设α1,α2,α3,α4,α5均为正整数,p为素数且.如果G是阶为的单群,则G同构于下列单群之一:A11,A12;M22,Hi-S2McL,He;A1(q)(q=26,53,74,29,41,71,251,449,4801),A2(32),A3(22),A3(7),A4(2),A5(2),B2(23),B2(72),B3(3),B4(2),C3(3),D4(3),G2(2),G2(5),2A2(19),2A3(5),2A3(7),2A4(3),2A5(2),2D4(2). 展开更多
关键词 有限群 单群 分类定理 同构
下载PDF
NP破译的Knapsack体制 被引量:2
16
作者 曹珍富 刘锐 《高校应用数学学报(A辑)》 CSCD 北大核心 1989年第1期1-5,共5页
本文提出一种新的Knapsack体制,其安全性将基于线性问题——一个非常困难问题的求解。同时指出通过(W,M)变换,新体制的安全性将主要依赖于矩阵复盖的NP——完全性问题。
关键词 Knapsack体制 NP破译 NP完全问题
下载PDF
一个Diophantus方程的初等解法 被引量:18
17
作者 曹珍富 刘培杰 《山东师范大学学报(自然科学版)》 CAS 1989年第1期13-16,共4页
本文用初等且更为简短的方法证明了如下定理:如果D>1无平方因子且不被6k+1形素数整除,则Diophantus方程x^3±1=Dy^2(y≠0)除x^3+1=2y^2(y≠0)仅有整数解(x,y)=(1,±1)和(23,±78)外,无其他的整数解。
关键词 丢番图方程 初等方法 整除 整除解
下载PDF
关于丢番图方程y^2=ax^4+bx^3+cx^2+dx+e 被引量:2
18
作者 曹珍富 赵东滨 《黑龙江大学自然科学学报》 CAS 1997年第4期1-3,11,共4页
推广了Sinha与Singh关于题目中方程的研究结果,证明了:①丢番图方程y2=x4+ax3+ax-1(其中a是使4+a2为素数的整数)除a=δ,x=2δ,y=±5(这里δ∈{-1,1})外,无其他的整数解;②设... 推广了Sinha与Singh关于题目中方程的研究结果,证明了:①丢番图方程y2=x4+ax3+ax-1(其中a是使4+a2为素数的整数)除a=δ,x=2δ,y=±5(这里δ∈{-1,1})外,无其他的整数解;②设a=2,3(mod4)且b2+4a2是素数,则方程y2=ax4+bx3+bx-a除-a为平方数仅有解x=0外,无整数解。 展开更多
关键词 丢番图方程 整数解 PELL方程
下载PDF
丢番图方程x^(2p)-Dy^2=1与费马商Q_p(m)(英文) 被引量:2
19
作者 曹珍富 潘家宇 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 1993年第6期119-120,共2页
0 The Diophantine equation X^(2p)-Dy^2=1Let D be a positive integer which is square free,and p be a prime.In 1966,Ljunggren showed that if p=2 and D=q is a prime,then the Diophantine equationx^(2p)-Dy^2=1(1)has only p... 0 The Diophantine equation X^(2p)-Dy^2=1Let D be a positive integer which is square free,and p be a prime.In 1966,Ljunggren showed that if p=2 and D=q is a prime,then the Diophantine equationx^(2p)-Dy^2=1(1)has only positive integer solutions(q,x,y)=(5,3,4),(29,99,1820).In 1979,KoChao and Sun Qi showed that if p=2 and D=2q,then Eq.(1)has no positive inte- 展开更多
关键词 丢番图方程 费马商
下载PDF
关于一类超椭圆丢番图方程 被引量:3
20
作者 曹珍富 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2001年第4期447-449,共3页
获得求解超椭圆丢番图方程da2 x2k+a2k-1x2k-1+… +a1x +a0 =dy2 的快速算法 ,这里a ,d ,k∈N ,d无平方因子且ai∈Z(i=0 ,1,2 ,… ,2k - 1) .给出了超椭圆丢番图方程a2 x4 +x3+2 (a2 - 1)x2+x +(a2 - 2 ) =y2 和a2 x4 -x3+2 (a2 +1)x2 -... 获得求解超椭圆丢番图方程da2 x2k+a2k-1x2k-1+… +a1x +a0 =dy2 的快速算法 ,这里a ,d ,k∈N ,d无平方因子且ai∈Z(i=0 ,1,2 ,… ,2k - 1) .给出了超椭圆丢番图方程a2 x4 +x3+2 (a2 - 1)x2+x +(a2 - 2 ) =y2 和a2 x4 -x3+2 (a2 +1)x2 -x +(a2 +2 ) =y2 展开更多
关键词 超椭圆丢番图方程 高次丢番图方程 算法 整数解 整系数多项式
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部