期刊文献+
共找到141篇文章
< 1 2 8 >
每页显示 20 50 100
基于NTRU格上非球型离散高斯采样的优化
1
作者 柴惠哲 唐春明 贾惠文 《广州大学学报(自然科学版)》 CAS 2024年第2期57-64,共8页
随着量子计算机的飞速发展,后量子密码成为研究热点。格密码因性能均衡、安全基础牢靠,以及功能丰富等特点成为后量子密码中的主流。原像采样是格密码中的核心算法,被广泛应用于诸多高级密码方案的构造,格上Hash-and-Sign数字签名是最... 随着量子计算机的飞速发展,后量子密码成为研究热点。格密码因性能均衡、安全基础牢靠,以及功能丰富等特点成为后量子密码中的主流。原像采样是格密码中的核心算法,被广泛应用于诸多高级密码方案的构造,格上Hash-and-Sign数字签名是最简单、最直接的应用。从技术上原像采样算法分为GPV型和Peikert型,前者的特点是输出质量高,但算法通常只能串行执行;后者支持并行运算,但输出质量较差。文章将非球面高斯技术应用于NTRU格上的Peikert型采样算法,旨在提升其效率。具体选取了两种参数模式,和原始NTRU格上的Peikert型采样算法相比,模式1可以提高基于该采样算法数字签名的安全强度并降低签名尺寸;模式2在不降低安全性的前提下,可以进一步降低签名尺寸。实验结果表明,在模式1中,安全性提升约18%~20%,签名尺寸降低约15%;模式2保持安全性不变,但是签名尺寸降低约30%~35%。 展开更多
关键词 格密码 NTRU格 非球面高斯采样
下载PDF
适应多种立面的磁吸附爬壁机器人转弯特性分析
2
作者 吕志朋 庄曙东 +2 位作者 杨忠 唐春明 龙杰 《机械设计与制造工程》 2024年第7期46-51,共6页
现有的磁吸附爬壁机器人无法满足同时在平直壁面与凹凸曲面上的作业要求,提出了一种带有柔性履带结构的爬壁机器人,确保机器人在多种立面上的可靠吸附。根据机器人在平直壁面实现转弯的两种情形,建立了机器人转弯力学模型,推导出电机输... 现有的磁吸附爬壁机器人无法满足同时在平直壁面与凹凸曲面上的作业要求,提出了一种带有柔性履带结构的爬壁机器人,确保机器人在多种立面上的可靠吸附。根据机器人在平直壁面实现转弯的两种情形,建立了机器人转弯力学模型,推导出电机输出转矩方程,经计算,履带驱动电机转矩应不小于2.5 N·m。分析了机器人两侧履带随曲面曲率的变化情况,利用几何关系探究了机器人在曲面曲率半径为0.5~3.0 m的凹凸曲面上转弯时,柔性履带机构的姿态变化规律。该研究为机器人进一步优化设计、电机选型与应用场景选定提供了理论依据。 展开更多
关键词 爬壁机器人 平直壁面 凹凸曲面 转弯运动
下载PDF
基于两类循环码构造3-设计
3
作者 郑雪敏 唐春明 《四川师范大学学报(自然科学版)》 CAS 2023年第5期660-667,共8页
信道编码理论中最热门的课题之一是利用组合设计和群论等数学知识构造新的循环码.由于循环码具有良好的代数结构,被广泛应用于工程和通信等领域.构造在F_(7^(m))上两类循环码族,第一类码的参数为[q+1,q-7,d],其中d≥6,m≥2且为整数;第... 信道编码理论中最热门的课题之一是利用组合设计和群论等数学知识构造新的循环码.由于循环码具有良好的代数结构,被广泛应用于工程和通信等领域.构造在F_(7^(m))上两类循环码族,第一类码的参数为[q+1,q-7,d],其中d≥6,m≥2且为整数;第二类码参数为[q+1,8,q-9],其中m≥2且为整数.设q=7^(m),由已给出的两类循环码的任意非零权重的码字的支撑集在一般射影线性群PGL(2,q)下是不变的,且一般射影线性群PGL(2,q)在射影直线PG(1,q)上的作用是3-传递的,从而可以验证对应的关联矩阵构造3-设计. 展开更多
关键词 T-设计 线性码 一般射影线性群
下载PDF
一种实用的可验证秘密共享方案 被引量:5
4
作者 唐春明 刘卓军 王明生 《计算机工程与应用》 CSCD 北大核心 2006年第15期129-133,148,共6页
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(<t)的秘密共享方案。文章构造了怎样证明f(x)是一个不包含零项多项式的统计零知识证明系统,并基... 在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(<t)的秘密共享方案。文章构造了怎样证明f(x)是一个不包含零项多项式的统计零知识证明系统,并基于这个系统和Pedersen的可验证秘密共享方案,提出了一个在信息理论意义上安全的能够防止庄家构造门限为t'的可验证秘密共享方案。 展开更多
关键词 秘密共享 可验证秘密共享 统计零知识证明 Pedersen方案
下载PDF
云计算中一种对大群组用户的隐私保护公共审计方案 被引量:20
5
作者 唐春明 郑晓龙 《信息网络安全》 2015年第2期19-25,共7页
如今,随着科学技术的发展,云计算得到越来越多的关注和应用,随之而来的则是数据存储的安全问题。因此,与云存储有关的密码学研究成为学术界的一个热门领域。使用云存储服务的用户可以享受高质量的按需服务。但是,由于用户不再物理地拥... 如今,随着科学技术的发展,云计算得到越来越多的关注和应用,随之而来的则是数据存储的安全问题。因此,与云存储有关的密码学研究成为学术界的一个热门领域。使用云存储服务的用户可以享受高质量的按需服务。但是,由于用户不再物理地拥有数据,因此无法保证云计算中数据的正确性和完整性。文章提出了一种隐私保护机制来保护用户存储在云中的数据的隐私,同时引进可信的第三方审计员(TPA)支持公共审计。在执行公共审计时,检查外包数据的完整性。为安全引进有效的TPA,必须保证审计过程对用户数据的隐私不构成新的安全威胁,同时不会给用户带来其他在线压力。特别地,当用户数据要和云中大部分人共享时,为保证数据不被云篡改,就必须委托TPA进行审计,同时TPA可以不检索整个数据。因此,无论是数据块信息还是数据块上的签名信息,对TPA而言仍是保密的。 展开更多
关键词 隐私保护 第三方审计员 云审计 云存储 云计算
下载PDF
区块链系统下的多方密钥协商协议 被引量:11
6
作者 唐春明 高隆 《信息网络安全》 CSCD 2017年第12期17-21,共5页
密钥协商协议是在公开的信道上,两个或者多个参与者之间进行的共享密钥机制,以保证通信安全和对敏感信息的加密。通信主体需要相互信任,并且需要一个可信中心对彼此身份进行认证,以安全进行密钥协商。为防御针对中心进行攻击或者中心以... 密钥协商协议是在公开的信道上,两个或者多个参与者之间进行的共享密钥机制,以保证通信安全和对敏感信息的加密。通信主体需要相互信任,并且需要一个可信中心对彼此身份进行认证,以安全进行密钥协商。为防御针对中心进行攻击或者中心以权谋私,文章给出了在区块链系统下的多方密钥协商协议,利用区块链存储数据只能增加不能删除与更改的特性,使得协议具有更高的安全性。 展开更多
关键词 多方密钥协商协议 双线性对 区块链 可信第三方
下载PDF
进化神经网络的研究进展 被引量:8
7
作者 唐春明 高协平 《系统工程与电子技术》 EI CSCD 北大核心 2001年第10期93-97,共5页
进化神经网络由于充分利用了进化算法与神经网络的优点而越来越受到人们的关注 ,从而形成了一门新兴的计算智能学科。讨论了进化神经网络的起源 ,从辅助式进化神经网络和结合式进化神经网络评述了进化神经网络的研究现状 ,阐述了进化神... 进化神经网络由于充分利用了进化算法与神经网络的优点而越来越受到人们的关注 ,从而形成了一门新兴的计算智能学科。讨论了进化神经网络的起源 ,从辅助式进化神经网络和结合式进化神经网络评述了进化神经网络的研究现状 ,阐述了进化神经网络的并行实现。最后指明了进化神经网络的发展与未来。 展开更多
关键词 神经网络 算法 人工智能
下载PDF
Web数据库信息发布模板技术的研究 被引量:3
8
作者 唐春明 何建民 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第2期304-307,共4页
在基于 Web的数据库信息发布技术中 ,为有效快捷地显示统一风格的动态页面 ,增加信息发布内容的灵活性 ,提出了 H TML模板的思想 ,详细介绍了模板的建立、调用与显示过程。 HTML模板技术的应用使编程方法简洁清晰 ,减少了开发设计的工作... 在基于 Web的数据库信息发布技术中 ,为有效快捷地显示统一风格的动态页面 ,增加信息发布内容的灵活性 ,提出了 H TML模板的思想 ,详细介绍了模板的建立、调用与显示过程。 HTML模板技术的应用使编程方法简洁清晰 ,减少了开发设计的工作量 ,并进一步提高系统的可维护性。 展开更多
关键词 HTML模板 ASP 脚本文件 WEB 数据库信息发布 计算机网络
下载PDF
信息与计算科学专业开设Matlab课程探讨 被引量:4
9
作者 唐春明 简金宝 黄燕玲 《广西大学学报(哲学社会科学版)》 2009年第S1期22-23,共2页
本文结合Matlab软件和信息与计算科学专业的特点,阐述了信息与计算科学专业开设Matlab课程的重要性,并结合几门具体的典型课程,分析了Matlab与这些课程整合的优势。此外,笔者结合多年的Matlab教学经验,对如何搞好Matlab课堂教学作了详... 本文结合Matlab软件和信息与计算科学专业的特点,阐述了信息与计算科学专业开设Matlab课程的重要性,并结合几门具体的典型课程,分析了Matlab与这些课程整合的优势。此外,笔者结合多年的Matlab教学经验,对如何搞好Matlab课堂教学作了详细探讨。 展开更多
关键词 信息与计算科学 MATLAB 课程整合 教学探讨
下载PDF
使用双线性对构造基于身份的不可否认签名(英文) 被引量:3
10
作者 唐春明 赵延孟 《深圳大学学报(理工版)》 EI CAS 北大核心 2006年第1期85-89,共5页
使用椭圆曲线上的映射对构造基于身份的确认签名(也是不可否认签名),最早由Han S等人提出.然而, Zhang F等人证明Han S的签名是不安全的.本文对Han S的方案进行了修改,构造了使用椭圆曲线上映射对和零知识证明的基于身份的不可否认签名... 使用椭圆曲线上的映射对构造基于身份的确认签名(也是不可否认签名),最早由Han S等人提出.然而, Zhang F等人证明Han S的签名是不安全的.本文对Han S的方案进行了修改,构造了使用椭圆曲线上映射对和零知识证明的基于身份的不可否认签名方案,且证明了它是安全的. 展开更多
关键词 密码学 不可否认签名 零知识 双线性对
下载PDF
一个修正的强次可行SQCQP算法 被引量:1
11
作者 唐春明 简金宝 +1 位作者 曾友芳 马国栋 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第2期216-219,共4页
提出了一个修正的强次可行序列二次约束二次规划(SQCQP)算法.通过设计一个新的矩阵修正策略,算法在全局收敛性分析中不需要假设目标函数的(近似)Hesse阵正定或一致正定.在适当条件下,算法具备超线性收敛性.
关键词 强次可行 SQCQP 一致正定 全局收敛 超线性收敛
下载PDF
一个摄动的可行SQCQP算法(英文) 被引量:2
12
作者 唐春明 简金宝 郑海艳 《广西科学》 CAS 2009年第2期105-108,共4页
通过引入新的摄动策略,提出一个摄动的可行序列二次约束二次规划(SQCQP)算法.该算法全局和超线性收敛并且去掉了传统SQCQP算法全局收敛性分析中的一致正定性假设.
关键词 SQCQP 摄动策略 一致正定性 全局收敛 超线性收敛
下载PDF
基于多比特全同态加密的安全多方计算 被引量:9
13
作者 唐春明 胡业周 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期836-845,共10页
本文中,我们首先证明了李增鹏等人提出的多比特多密钥全同态加密方案(MFHE)满足密钥同态性质,利用此性质,可以通过门限解密得到最终解密结果.使用该方案,我们设计了一个在CRS模型下和半恶意攻击者模型下安全的三轮多方计算协议(MPC).该... 本文中,我们首先证明了李增鹏等人提出的多比特多密钥全同态加密方案(MFHE)满足密钥同态性质,利用此性质,可以通过门限解密得到最终解密结果.使用该方案,我们设计了一个在CRS模型下和半恶意攻击者模型下安全的三轮多方计算协议(MPC).该安全多方计算协议的安全性是基于容错学习问题(LWE)的两个变种问题Ferr LWE和Some are errorless.LWE,而且,通过非交互的零知识证明,我们可以把半恶意攻击者模型下安全的三轮多方计算协议转变为在恶意模型下安全的三轮多方计算协议. 展开更多
关键词 全同态加密 多密钥多比特 门限解密 LWE及其变种问题 安全多方计算
下载PDF
基于并行计算的多方向强次可行模松弛SQP算法 被引量:1
14
作者 唐春明 简金宝 郑海艳 《数学杂志》 CSCD 北大核心 2012年第3期535-539,共5页
本文研究求解非线性约束优化问题.利用多方向并行方法,提出了一个新的强次可行模松弛序列二次规划(SQP)算法.数值试验表明,迭代次数和计算时间少于只取单一参数的传统算法.
关键词 并行计算 多方向 强次可行 模松弛 序列二次规划
下载PDF
两类支撑3-设计的线性码
15
作者 刘琪 唐春明 《西华师范大学学报(自然科学版)》 2023年第3期253-260,共8页
代数编码与组合设计的交叉领域一直是近年来的研究热点。虽然长度为q+1的支撑3-设计的线性码的无穷类已经被构造出来了,但是目前已知的构造还非常稀少。综合利用代数编码理论、组合设计和群论,构造出了两类长度为q+1的支撑3-设计的线性... 代数编码与组合设计的交叉领域一直是近年来的研究热点。虽然长度为q+1的支撑3-设计的线性码的无穷类已经被构造出来了,但是目前已知的构造还非常稀少。综合利用代数编码理论、组合设计和群论,构造出了两类长度为q+1的支撑3-设计的线性码,并且确定了它们的参数。最后证明了这两类线性码的支集构成的集族在一般射影线性群PGL(2,q)的作用下是不变的。 展开更多
关键词 线性码 T-设计 维数 循环码 一般射影线性群
下载PDF
可行的证明整数是Blum数的零知识证明系统 被引量:1
16
作者 唐春明 刘卓军 王明生 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期1-4,共4页
Blum数是形如pk11qk21(p1和q1是模4余3的不同素数,且k1和k2是奇整数)的整数.目前,该类整数在密码学领域中得到了广泛的应用.尽管证明一个秘密整数是Blum整数的零知识证明系统已经存在,但是,怎样构造一个证明秘密整数是具有p1q1形式的Blu... Blum数是形如pk11qk21(p1和q1是模4余3的不同素数,且k1和k2是奇整数)的整数.目前,该类整数在密码学领域中得到了广泛的应用.尽管证明一个秘密整数是Blum整数的零知识证明系统已经存在,但是,怎样构造一个证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统是未知的.基于Σ-协议,构造了证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统,而且,也构造了证明秘密整数是具有pk11qk21(其中k1和k2至少有一个大于1)形式的Blum整数的零知识证明系统. 展开更多
关键词 Blum整数 承诺 零知识证明
下载PDF
基于双线性对的可传递签名 被引量:1
17
作者 唐春明 周昱 王敬童 《计算机工程与应用》 CSCD 北大核心 2006年第31期46-49,共4页
构造了基于椭圆曲线或超椭圆曲线上双线性对的可传递签名方案,并且证明了在one-moreCDH问题是难的和标准签名方案是自适应选择信息攻击下不可伪造的条件下,该文的可传递签名是在自适应选择信息攻击下不可伪造的。椭圆曲线或超椭圆曲线... 构造了基于椭圆曲线或超椭圆曲线上双线性对的可传递签名方案,并且证明了在one-moreCDH问题是难的和标准签名方案是自适应选择信息攻击下不可伪造的条件下,该文的可传递签名是在自适应选择信息攻击下不可伪造的。椭圆曲线或超椭圆曲线上的双线性对是迄今为止构造GapDiffie-Hellman群的唯一工具,因此该文的可传递签名在所有已被构造的可传递签名方案中是签名长度最短的。 展开更多
关键词 签名 可传递签名 双线性对
下载PDF
Jacobi交上的配对计算 被引量:1
18
作者 唐春明 徐茂智 亓延峰 《计算机工程与科学》 CSCD 北大核心 2011年第10期25-29,共5页
目前已知的配对计算都是在椭圆曲线的平面模型下实现的,比如Weierstrass型曲线、Ed-wards曲线和Jacobi四次曲线。本文第一次讨论空间曲线上配对的具体计算。密码学中所关心的空间曲线主要是三维空间中的二次曲面的交,它与Edwards曲线、J... 目前已知的配对计算都是在椭圆曲线的平面模型下实现的,比如Weierstrass型曲线、Ed-wards曲线和Jacobi四次曲线。本文第一次讨论空间曲线上配对的具体计算。密码学中所关心的空间曲线主要是三维空间中的二次曲面的交,它与Edwards曲线、Jacobi四次型都有极其紧密的联系,因而研究二次曲面交上的算术与配对将促进我们对Edwards曲线、Jacobi四次曲线上的相关特性的理解。为了讨论的简洁,我们将主要分析Jacobi交,但我们的结果基本上可以类推到其他的二次曲面交上去。我们分析了Jacobi交上的几何特性,构造了Jacobi交上的有效可计算同态,并在此基础上给出了Jacobi交上配对的具体计算。 展开更多
关键词 椭圆曲线 配对 Jacobi交 Miller算法 有效可计算同态
下载PDF
非光滑优化的强次可行方向邻近点束求解方法 被引量:2
19
作者 唐春明 简金宝 《广西科学》 CAS 2014年第3期283-286,共4页
通过引入新型邻近点参数修正策略及搜索方向子问题,提出一个求解非光滑优化的强次可行方向邻近点束方法.该方法稳定性好,能保证迭代点的强次可行性,且具备全局收敛性.
关键词 非光滑优化 邻近点 束方法 强次可行方向
下载PDF
改进Tseng-Jan的群签名方案(英文) 被引量:1
20
作者 唐春明 刘卓军 王明生 《广州大学学报(自然科学版)》 CAS 2005年第3期205-208,共4页
在1999年,Tseng和Jan基于离散对数提出了两个群签名方案,然而,ZichenLi等人证明了这两个方案都是不安全的.在这里,该文对Tseng和Jan的群签名方案进行了改进,得到了一个安全的群签名方案.
关键词 签名 群签名 零知识
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部