期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
一种基于NTRU新型签名方案的设计 被引量:5
1
作者 张卷美 曹杰 +2 位作者 刘年义 杨亚涛 李子臣 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第1期49-53,共5页
NSS和NTRUSign是2种典型的基于NTRU格数字签名方案。为了解决安全性问题及提高算法速度,提出一种基于NTRU的新型数字签名方案,分析了本方案的安全性难题、格基规约攻击以及副本分析攻击,对比了NTRUSign、胡予濮提出的改进方案NSS_Hu和... NSS和NTRUSign是2种典型的基于NTRU格数字签名方案。为了解决安全性问题及提高算法速度,提出一种基于NTRU的新型数字签名方案,分析了本方案的安全性难题、格基规约攻击以及副本分析攻击,对比了NTRUSign、胡予濮提出的改进方案NSS_Hu和本方案3种算法的性能参数,表明本方案在不降低安全性的同时,整体签名验证在复杂度理论程度上速度提升1/7。 展开更多
关键词 NTRU 格基规约 数字签名方案
下载PDF
一类不动点迭代法的求解 被引量:4
2
作者 张卷美 《河南理工大学学报(自然科学版)》 CAS 2006年第2期169-172,共4页
不动点迭代方法是求解非线性方程近似根的一个重要方法,其应用非常广泛.对迭代函数不满足收敛定理条件的一类情况进行了研究,归纳出几种迭代方法,同时给出实例,并用C语言编程上机进行了计算,最后对迭代收敛结果进行了分析和比较.
关键词 不动点迭代法 收敛 方程求根
下载PDF
一种新的迭代收敛阶数的证明与推广 被引量:3
3
作者 张卷美 《大学数学》 北大核心 2007年第6期135-139,共5页
迭代方法是求解非线性方程近似根的重要方法.本文基于隐函数存在定理,提出了一种新的迭代方法收敛性和收敛阶数的证明方法,并分别对牛顿(Newton)和柯西(Cauchy)迭代方法迭代收敛性和收敛阶数进行了证明.最后,利用本文提出的证明方法,证... 迭代方法是求解非线性方程近似根的重要方法.本文基于隐函数存在定理,提出了一种新的迭代方法收敛性和收敛阶数的证明方法,并分别对牛顿(Newton)和柯西(Cauchy)迭代方法迭代收敛性和收敛阶数进行了证明.最后,利用本文提出的证明方法,证明了基于三次泰勒(Taylor)展式构成的迭代格式是收敛的,收敛阶数至少为4,并提出猜想,基于n次泰勒展式构成的迭代格式是收敛的,收敛阶数至少为(n+1). 展开更多
关键词 迭代收敛 迭代收敛阶数 泰勒(Taylor)展式 方程求根
下载PDF
一类二次三角多项式样条插值曲线及其在计算机图形学中的应用 被引量:1
4
作者 张卷美 王成伟 《北京电子科技学院学报》 2017年第2期73-77,共5页
通过一类二次三角多项式基函数的定义,构造了一类二次三角多项式样条插值曲线,该曲线继承了B样条曲线的一些优良特性。另外,利用形状控制参数可以灵活调节曲线形状,进一步增强了曲线曲面的表现能力。最后实例表明了新的插值曲线应用于... 通过一类二次三角多项式基函数的定义,构造了一类二次三角多项式样条插值曲线,该曲线继承了B样条曲线的一些优良特性。另外,利用形状控制参数可以灵活调节曲线形状,进一步增强了曲线曲面的表现能力。最后实例表明了新的插值曲线应用于几何造型的有效性。 展开更多
关键词 样条曲线 三角多项式 曲线插值 形状参数
下载PDF
全概公式与贝叶斯公式 被引量:2
5
作者 张卷美 《焦作工学院学报》 1998年第1期80-83,共4页
讨论了样本空间有不同划分时全概公式和贝叶斯公式的应用方法,给出了样本空间有两种划分时全概公式和贝叶斯公式的证明.
关键词 划分 全概公式 贝叶斯公式 样本空间
下载PDF
安全多方计算技术研究与应用
6
作者 张卷美 徐荣华 《中兴通讯技术》 2016年第1期23-25,共3页
认为同态密码的本质是通过密文运算,实现相对应的明文运算。基于同态密码、格理论密码,分别设计了安全多方计算协议,解决了安全两方线段求解直线相交问题和聚类分析中一种经常遇到的加权平均问题。认为目前安全多方计算的实际应用比较滞... 认为同态密码的本质是通过密文运算,实现相对应的明文运算。基于同态密码、格理论密码,分别设计了安全多方计算协议,解决了安全两方线段求解直线相交问题和聚类分析中一种经常遇到的加权平均问题。认为目前安全多方计算的实际应用比较滞后,但随着其理论的不断成熟以及各种密码理论基础技术的不断发展,安全多方计算最终会为新时代下的信息安全提供服务。 展开更多
关键词 安全多方计算 同态加密 格密码
下载PDF
椭圆曲线上的Rho—Multistage方法
7
作者 张卷美 胡越 《许昌师专学报》 1996年第2期10-12,18,共4页
本文描述了椭圆曲线E(Fq)上的一种离散对数的计算方法,设P∈E(Fq)P的阶数为m,m的最大素因子为t,如果将E(Fq)上点的两倍或两点相加作为一次运算,那么这种算法的复杂度为O(t^1/2)。
关键词 椭圆曲线 复杂度 离散对数 R-M算法 密码
下载PDF
二维离散型随机变量相互独立
8
作者 张卷美 李滨予 《焦作工学院学报》 1997年第1期77-80,共4页
二维离散型随机变量(X,Y)相互独立的定义是:F(x,y)=FX(x)FY(y)。其中F(x,y),FX(x),FY(y)分别为(X,Y),X,Y的分布函数。一般用等式P{X=xi,Y=yj}=P{X=xi}P{Y=... 二维离散型随机变量(X,Y)相互独立的定义是:F(x,y)=FX(x)FY(y)。其中F(x,y),FX(x),FY(y)分别为(X,Y),X,Y的分布函数。一般用等式P{X=xi,Y=yj}=P{X=xi}P{Y=yj}进行判定,其中(xi,yj)为(X,Y)所有可能取值,i=1,2,…;j=1,2,…;没有给出具体证明。本文给出二维离散型随机变量相互独立的定义及与这种判定方法等价的严格证明。 展开更多
关键词 离散型随机变量 分布函数 相互独立
下载PDF
空间数据融合的基本框架 被引量:12
9
作者 胡圣武 张卷美 +1 位作者 王新洲 王宏涛 《测绘科学》 CSCD 北大核心 2007年第3期175-177,22,共4页
本文就空间数据融合的基本理论和问题进行了阐述。空间数据分为矢量数据和栅格数据,由于矢量数据的融合比较简单,本文就矢量数据的图形数据和属性数据的融合加以简单论述;主要研究了栅格数据,目前对于栅格空间数据而言主要是影像数据,... 本文就空间数据融合的基本理论和问题进行了阐述。空间数据分为矢量数据和栅格数据,由于矢量数据的融合比较简单,本文就矢量数据的图形数据和属性数据的融合加以简单论述;主要研究了栅格数据,目前对于栅格空间数据而言主要是影像数据,本文对影像数据的融合的层次,步骤和方式等问题进行了系统研究;而且对空间数据融合存在的问题和解决的途径进行了论述。 展开更多
关键词 矢量数据 影像数据 空间数据 空间数据融合 融合算法
下载PDF
基于NTRU的全同态加密方案 被引量:10
10
作者 李子臣 张卷美 +1 位作者 杨亚涛 张峰娟 《电子学报》 EI CAS CSCD 北大核心 2018年第4期938-944,共7页
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,... 本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的. 展开更多
关键词 全同态加密 公钥密码体制NTRU 高斯抽样算法 可证明安全
下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:6
11
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eCK模型
下载PDF
一阶R—M码陪集的重量分布
12
作者 张卷美 《焦作工学院学报》 1996年第6期63-68,共6页
利用Bool函数和Hadamard变换给出一阶R—M码R(1,m)陪集中元素重量的表达式,同时给出了陪集重量分布相同的条件,并给出了严格的证明。
关键词 陪集 重量分布 R-M码 元素重量
下载PDF
基于RLWE问题的后量子口令认证密钥交换协议 被引量:13
13
作者 李子臣 谢婷 张卷美 《电子学报》 EI CAS CSCD 北大核心 2021年第2期260-267,共8页
基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peik... 基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peikert式误差协调机制构造了一个C/S模式下的口令认证密钥交换协议(PAKE),设置了合理的参数保证双方以显著概率得到相同的会话密钥,并使用Java在Eclipse平台上进行了此协议的模拟实现.协议在C/S模式的PAKE安全模型下可证明安全,可抵御量子攻击,与现有的基于格理论设计的PAKE协议相比,通信量较低并且在安全度上有较强的优势,是一种简洁高效的后量子口令认证密钥交换协议. 展开更多
关键词 认证密钥交换 环上误差学习问题 后量子
下载PDF
基于ElGamal变体同态的安全两方计算协议设计 被引量:5
14
作者 陈志伟 张卷美 李子臣 《通信学报》 EI CSCD 北大核心 2015年第2期204-211,共8页
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同... 本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。 展开更多
关键词 安全两方计算 同态加密 ElGamal加密体制 私有点计算
下载PDF
一种高效组签名方案的安全性分析 被引量:4
15
作者 李子臣 张卷美 +1 位作者 刘红旗 杨义先 《通信学报》 EI CSCD 北大核心 2000年第8期65-68,共4页
本文对基于离散对数Lee和Chang最近提出的一种高效组签名方案 (GroupSignatureScheme) ,提出一种伪造攻击方法 (ForgeryAttack) ,并对Lee Chang方案进行改进 ,提出一种新的安全的组签名方案。
关键词 组签名 离散对数 伪造攻击
下载PDF
三次Bézier曲线另一种带三参数的新扩展及其应用 被引量:5
16
作者 王成伟 张卷美 《北京电子科技学院学报》 2021年第1期47-53,共7页
根据曲线自由设计的需求,同时要拥有三角和代数多项式优质性质,本文构造出一组λαβ-TC-Bézier基函数,并讨论了其性质;定义了由该基函数生成λαβ-TC-Bézier曲线,三个形状参数λ、α和β含在曲线中,调节λ、α和β值的大小... 根据曲线自由设计的需求,同时要拥有三角和代数多项式优质性质,本文构造出一组λαβ-TC-Bézier基函数,并讨论了其性质;定义了由该基函数生成λαβ-TC-Bézier曲线,三个形状参数λ、α和β含在曲线中,调节λ、α和β值的大小,可以调节曲线的形状;该曲线可以精确表示椭圆弧、圆弧和抛物线弧等二次曲线,还研究了两段曲线C1连续的拼接条件。 展开更多
关键词 BÉZIER曲线 曲线设计 形状参数 扩展
下载PDF
带双形状参数的拟六次Said-Ball曲线及其在服装造型中的应用 被引量:1
17
作者 王成伟 张卷美 《北京电子科技学院学报》 2019年第1期74-79,共6页
为了满足曲线在造型设计上要求,构造出一组拟六次Said-Ball基函数,该组基函数含有双形状参数α、β,将它们的性质进行了讨论。定义了由拟六次Said-Ball基函数生成拟六次Said-Ball曲线,该曲线带有两个形状参数,可以改变曲线的形状;讨论... 为了满足曲线在造型设计上要求,构造出一组拟六次Said-Ball基函数,该组基函数含有双形状参数α、β,将它们的性质进行了讨论。定义了由拟六次Said-Ball基函数生成拟六次Said-Ball曲线,该曲线带有两个形状参数,可以改变曲线的形状;讨论了两段曲线拼接的条件。应用例子进一步说明该方法是实用的,应用前景非常广泛。 展开更多
关键词 曲线设计 拟Said-Ball曲线 形状参数 连续性
下载PDF
带双参数的拟五次Said-Ball曲线及其应用 被引量:1
18
作者 王成伟 张卷美 《北京电子科技学院学报》 2021年第2期111-116,共6页
根据曲线在造型设计上需求,一组拟五次Said-Ball基函数被构造出来了,本文详细地讨论了拟五次Said-Ball基函数的性质。定义了由拟五次Said-Ball基函数生成拟五次Said-Ball曲线,讨论了相邻的两段拟五次Said-Ball曲线的拼接的条件,曲线的... 根据曲线在造型设计上需求,一组拟五次Said-Ball基函数被构造出来了,本文详细地讨论了拟五次Said-Ball基函数的性质。定义了由拟五次Said-Ball基函数生成拟五次Said-Ball曲线,讨论了相邻的两段拟五次Said-Ball曲线的拼接的条件,曲线的形状可以调整,实例说明所构造的曲线是实用的。 展开更多
关键词 造型设计 形状参数 曲线拼接
下载PDF
一种背包公钥密码的安全性分析 被引量:1
19
作者 李子臣 杨立身 +1 位作者 张卷美 陈雪琳 《焦作工学院学报》 1999年第5期362-364,共3页
已有文献中提出了一个基于背包问题的公钥密码系统, 该系统不涉及任何超递增的因素, 并具有很高的密度, 另一文献中, 利用S V 算法给出了一种破译方法.
关键词 安全性 密码学 公钥密码体系 背包问题
下载PDF
一种抗侧信道攻击的SIS格签名实现方案
20
作者 李子臣 孙亚飞 +3 位作者 杨亚涛 张卷美 杨薇 梁斓 《密码学报》 CSCD 2018年第3期242-248,共7页
随着量子计算机的出现,传统的数字签名方案面临量子攻击,研究与设计能够抵抗量子计算机的数字签名算法是目前的研究热点.在密码算法的实际运行过程中,也时常面临侧信道攻击的风险.在设计安全高效的密码算法时,需要综合考虑多方面安全因... 随着量子计算机的出现,传统的数字签名方案面临量子攻击,研究与设计能够抵抗量子计算机的数字签名算法是目前的研究热点.在密码算法的实际运行过程中,也时常面临侧信道攻击的风险.在设计安全高效的密码算法时,需要综合考虑多方面安全因素.格密码理论是后量子算法中的典型代表,基于格密码理论的数字签名算法能够在量子环境下安全运行,但在实际运行过程中,仍面临一阶能量攻击、计时攻击等侧信道攻击的威胁.为保证基于格密码理论的数字签名算法具备抵抗侧信道攻击的能力,本文提出一种能够抵抗侧信道攻击的SIS格签名实现方案.通过设置高斯取样参数,并对取样样本进行随机分割,扩大了取样范围,能够有效的抵抗Cache攻击;对签名过程中的私钥进行随机分割,实现对密钥的掩码操作,能够有效的抵抗一阶差分能量攻击.本文所提SIS签名实现方案所基于的困难问题是随机预言模型下可证明安全的,能够同时防御Cache攻击和一阶差分能量攻击,保证了密钥的安全性. 展开更多
关键词 格签名 小整数解问题 侧信道攻击与防御 掩码
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部