期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
肿瘤假体联合人工补片技术重建髌韧带止点治疗胫骨近端骨肉瘤 被引量:3
1
作者 李勇 王保苍 +3 位作者 闫明 王辉 刘洪涛 齐巍 《现代肿瘤医学》 CAS 2018年第23期3808-3810,共3页
目的:探讨肿瘤假体联合人工补片技术治疗胫骨近端骨肉瘤术后膝关节主动背伸功能改善情况。方法:选取2003年3月至2015年12月在我科治疗且有完整资料的胫骨近端骨肉瘤患者20例,男性12例,女性8例,平均年龄14. 5岁(9~27岁)。按照手术方式不... 目的:探讨肿瘤假体联合人工补片技术治疗胫骨近端骨肉瘤术后膝关节主动背伸功能改善情况。方法:选取2003年3月至2015年12月在我科治疗且有完整资料的胫骨近端骨肉瘤患者20例,男性12例,女性8例,平均年龄14. 5岁(9~27岁)。按照手术方式不同分为两组,组1为仅采用肿瘤假体置换治疗胫骨近端骨肉瘤(10例),组2为肿瘤假体联合人工补片技术重建髌韧带止点治疗胫骨近端骨肉瘤(10例)。术后6个月测量膝关节主动背伸最大角度,对所获得数据进行统计学分析。结果:组1术后膝关节主动背伸角为(14. 4±4. 84)°,组2术后膝关节主动背伸角为(73. 8±8. 59)°,组2术后膝关节主动背伸角大于组1术后膝关节主动背伸角(P=5. 76E-14 <0. 05),差异具有统计学意义。结论:采用肿瘤假体联合人工补片技术治疗胫骨近端骨肉瘤术后膝关节主动背伸功能得到明显改善,值得临床推广。 展开更多
关键词 肿瘤假体 骨肉瘤 人工补片 保肢
下载PDF
密码学现状、应用及发展趋势 被引量:14
2
作者 王保仓 贾文娟 陈艳格 《无线电通信技术》 2019年第1期1-8,共8页
回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSE-MANUK、面向硬件的流密码Grain-128以及消息认... 回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSE-MANUK、面向硬件的流密码Grain-128以及消息认证码;公钥密码的最大特点是使用2个不同但相关的密钥将加密和解密能力分开,公钥密码算法的应用一般分为加/解密、数字签名和密钥交换3种,算法的安全性主要取决于构造算法所使用的数学问题的困难性,故设计公钥密码算法的关键是先找到一个合适的单向函数;密码学在实际生活中的应用有公钥基础设施、区块链及电子信封技术实现等,重点介绍了公钥基础设施;量子计算机的出现使得研究抗量子攻击的密码体制的重要性被提升到一个前所未有的高度,目前用于构建后量子密码系统的数学技巧主要有格、多变量方程、代数编码、Hash函数及同源问题等,主要介绍了格密码的发展。 展开更多
关键词 密码学 对称密码 非对称密码 HASH函数 格密码
下载PDF
标准模型下前向安全的格基有序聚合签名 被引量:1
3
作者 谢佳 胡予濮 +2 位作者 高军涛 王保仓 江明明 《计算机科学与探索》 CSCD 北大核心 2021年第10期1912-1920,共9页
在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的“洋葱式”的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名。其中,最内层的签名是第一个签名。另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名... 在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的“洋葱式”的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名。其中,最内层的签名是第一个签名。另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名人不同签名的聚合,而非对不同签名人签名的聚合,因而签名验证者使用一个公钥即可完成对所有聚合过程的验证。前向安全的有序聚合签名兼具前向安全签名和聚合签名的优点,自2007年提出以来,已被广泛应用于日志系统、区块链等众多应用场景中。目前现存的几个前向安全的有序聚合签名都是基于传统数论问题的,而这一问题在后量子时代将会变得不再困难。因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫。基于格上的小整数解问题,构造了标准模型下前向安全的格基有序聚合签名方案。为达到高效率目的,方案借助于固定维数格基委派技术实现密钥更新,达到前向安全性;随后通过消息添加技术和原像采样算法分别将待签消息和格上困难问题嵌入到签名中,使得签名在标准模型下是不可伪造的。 展开更多
关键词 有序聚合签名 前向安全 不可伪造性 抗量子攻击 小整数解 标准模型
下载PDF
格上前向安全的有序聚合签名
4
作者 谢佳 胡予濮 +2 位作者 高军涛 王保仓 江明明 《计算机科学与探索》 CSCD 北大核心 2021年第9期1658-1666,共9页
前向安全的有序聚合(Fss-Agg)签名兼顾前向安全签名和有序聚合签名的优势。自2007年提出以来,前向安全的有序聚合签名已被广泛应用于日志系统、电子商务、电子政务、区块链等众多应用场景中。目前现存的几个前向安全的有序聚合签名都是... 前向安全的有序聚合(Fss-Agg)签名兼顾前向安全签名和有序聚合签名的优势。自2007年提出以来,前向安全的有序聚合签名已被广泛应用于日志系统、电子商务、电子政务、区块链等众多应用场景中。目前现存的几个前向安全的有序聚合签名都是基于传统数论问题,而这些问题随着量子计算机逐渐成为现实,将会变得不再困难。因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫。给出了前向安全有序聚合签名方案的定义,并将前向安全性和存在性不可伪造性两个特性结合,定义了选择消息攻击下有序聚合签名的前向安全的存在性不可伪造性;基于格上的小整数解问题,利用原像采样算法和格基委派技术构造了抗量子攻击的前向安全有序聚合签名方案,即格上首个前向安全的有序聚合签名方案,方案在随机预言机模型下满足正确性和前向安全的存在性不可伪造性。 展开更多
关键词 有序聚合签名 前向安全 不可伪造性 抗量子攻击 小整数解
下载PDF
益气养阴活血方改善2型糖尿病大鼠胰岛分泌功能的作用机制 被引量:2
5
作者 王顺意 张军 +4 位作者 刘颖 陈伟 魏锦花 王保苍 刘文超 《世界中医药》 CAS 2022年第4期477-482,共6页
目的:探讨益气养阴活血方改善2型糖尿病(T2DM)大鼠胰岛分泌功能的作用机制。方法:选取无特定病原体(SPF)级雄性SD大鼠66只,随机分为对照组11只及造模组55只。造模组用高糖高脂饲料喂养联合链脲佐菌素建立T2DM模型,对照组给予标准颗粒饲... 目的:探讨益气养阴活血方改善2型糖尿病(T2DM)大鼠胰岛分泌功能的作用机制。方法:选取无特定病原体(SPF)级雄性SD大鼠66只,随机分为对照组11只及造模组55只。造模组用高糖高脂饲料喂养联合链脲佐菌素建立T2DM模型,对照组给予标准颗粒饲料喂养及等体积0.1 mmol/L柠檬酸-柠檬酸钠缓冲液。造模成功的大鼠分为模型组、益气养阴活血方低、中、高剂量组及西药组,每组11只。模型组及对照组给予蒸馏水,益气养阴活血方低、中、高剂量组给予0.43 g/mL、0.86 g/mL、1.72 g/mL益气养阴活血方;西药组予以20 mg/mL二甲双胍悬液;各组灌胃剂量10 mL/kg,1次/d,连续12周。检测比较空腹血糖(FBG)、空腹胰岛素(FINS)、胰岛素分泌指数(HOMA-β)、胰岛细胞凋亡指数、胰岛微小核糖核酸-375(miR-375)及B淋巴细胞瘤-2(Bcl-2)、胱天蛋白酶-3(Caspase-3)表达水平。结果:与模型组比较,各组FBG水平、胰岛细胞凋亡指数、胰岛组织miR-375及Caspase-3表达水平较低,FINS、HOMA-β水平及胰岛组织Bcl-2表达水平较高,差异均有统计学意义(P<0.05),且益气养阴活血方组呈一定量效关系。结论:益气养阴活血方能剂量依赖性的降低T2DM大鼠血糖,改善胰岛分泌功能,抑制胰岛细胞凋亡,其作用机制可能与抑制胰岛组织miR-375表达,调节凋亡相关蛋白Bcl-2、Caspase-3表达有关。 展开更多
关键词 益气养阴活血方 2型糖尿病 链脲佐菌素 微小核糖核酸-375 空腹血糖 胰岛分泌功能 胰岛细胞凋亡 胱天蛋白酶-3
下载PDF
New Weak Keys in RSA
6
作者 wang baocang LIU Shuanggen HU Yupu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1529-1532,共4页
The security of the RSA system with the prime pairs of some special form is investigated. A new special-purpose algorithm for factoring RSA numbers is proposed. The basic idea of the method is to factor RSA numbers by... The security of the RSA system with the prime pairs of some special form is investigated. A new special-purpose algorithm for factoring RSA numbers is proposed. The basic idea of the method is to factor RSA numbers by factoring a well-chosen quadratic polynomial with integral coefficients. When viewed as a general-purpose algorithm, the new algorithm has a high computational complexity. It is shown thai the RSA number n = pq can be easily factored if p and q have the special form of p = as+b, q=cs+d, where a, b, c, d are relatively small numbers. Such prime pairs (p, q) are the weak keys of RSA, so when we generate RSA modulus, we should avoid using such prime pairs (p, q). 展开更多
关键词 integer factorization RSA number public key cryptosystem special-purpose algorithm
下载PDF
免激惹张力带技术治疗髌骨下极骨折 被引量:6
7
作者 李春江 王保苍 +6 位作者 王斌 冯晓娜 尹佳丽 史伟 于泽洋 张荐 周立健 《中华骨科杂志》 CAS CSCD 北大核心 2021年第24期1776-1784,共9页
目的探讨免激惹张力带技术治疗髌骨下极骨折的可行性及治疗效果。方法收集2009年4月至2019年12月采用免激惹张力带技术治疗76例髌骨下极骨折患者资料,其中男42例,女34例;年龄(35.48±18.12)岁(范围17~66岁);左侧45例,右侧31例。致... 目的探讨免激惹张力带技术治疗髌骨下极骨折的可行性及治疗效果。方法收集2009年4月至2019年12月采用免激惹张力带技术治疗76例髌骨下极骨折患者资料,其中男42例,女34例;年龄(35.48±18.12)岁(范围17~66岁);左侧45例,右侧31例。致伤原因:摔伤46例,自行车伤16例,车祸伤14例。受伤至手术时间0.25~5 d,平均3.2 d。开放性骨折18例,累及关节面骨折64例,粉碎性骨折52例。开放性骨折患者首先清创,所有病例均采用免激惹张力带技术固定。观察术中骨折复位、术后骨折愈合及内固定状态,根据跛行程度、支撑物使用情况、有无关节绞锁感、关节不稳定情况、疼痛、肿胀度、楼梯攀爬及下蹲等情况评价膝关节功能。结果76例患者均顺利完成手术,且均获得随访,随访时间(18.24±6.18)个月(范围12~24个月)。术中及术后均无钢丝断裂;术后切口均Ⅰ期愈合,无下肢深静脉血栓形成。复查X线片显示术后无再骨折、骨折移位,内固定取出前无克氏针滑移,仅1例由于卡扣原因致钢丝松弛(未影响骨折愈合)。所有骨折均愈合良好,平均7.5周骨折线基本消失。术后12个月根据Lysholm膝关节评分标准对患者进行膝关节功能评定,76例评分为(95.40±4.60)分(范围82~100)分:优54例,良21例,可1例,优良率98.7%。根据视觉模拟评分法(visual analogue scale,VAS)76例评分为(0.09±2.05)分(范围0~3)分,其中4例有轻度疼痛感觉,平均得分0.09分。结论免激惹张力带技术治疗髌骨下极骨折疗效满意,内固定物对周围组织刺激引起的疼痛感低,临床可以推广应用。 展开更多
关键词 髌骨 骨折 骨折 粉碎性 骨折固定术 治疗结果
原文传递
Public Auditing for Shared Data Utilizing Backups with User Revocation in the Cloud 被引量:1
8
作者 LIU Hequn wang baocang +2 位作者 LU Ke GAO Ziyuan ZHAN Yu 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第2期129-138,共10页
With the advent of cloud storage, users can share their own data in the remote cloud as a group. To ensure the security of stored data and the normal operation of public auditing, once a user is revoked from the user ... With the advent of cloud storage, users can share their own data in the remote cloud as a group. To ensure the security of stored data and the normal operation of public auditing, once a user is revoked from the user group, the data files he signed should be resigned by other legal users in the group. In this paper, we propose a new re-signature scheme utilizing backup files to rebuild data which can resist the collusion between the cloud and revoked users, and we use Shamir Secret Sharing Scheme to encrypt data in the multi-managers system which can separate the authority of the group managers. Moreover, our scheme is more practical because we do not need managers to be online all the time. Performance evaluation shows that our mechanism can improve the efficiency of the process of data re-signature. 展开更多
关键词 user revocation backups collusion attack ShamirSecret Sharing Scheme
原文传递
Improved lattice-based ring signature schemes from basis delegation 被引量:1
9
作者 Gao Wen Hu Yupu +1 位作者 wang baocang Xie Jia 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2016年第3期11-17,28,共8页
Ring signature enables the members to sign anonymously without a manager, it has many online applications, such as e-voting, e-money, whistle blowing etc. As a promising post-quantum candidate, lattice-based cryptogra... Ring signature enables the members to sign anonymously without a manager, it has many online applications, such as e-voting, e-money, whistle blowing etc. As a promising post-quantum candidate, lattice-based cryptography attracts much attention recently. Several efficient lattice-based ring signatures have been naturally constructed from lattice basis delegation, but all of them have large verification key sizes. Our observation finds that a new concept called the split- small integer solution (SIS) problem introduced by Nguyen et al. at PKC'I 5 is excellent in reducing the public key sizes of lattice-based ring signature schemes from basis delegation. In this research, we first define an extended concept called the extended split-SIS problem, and then prove that the hardness of the extended problem is as hard as the approximating shortest independent vectors problem (SIVP) problem within certain polynomial factor. Moreover, we present an improved ring signature and prove that it is anonymous and unforgeable against the insider corruption. Finally, we give two other improved existing ring signature schemes from lattices. In the end, we show the comparison with the original scheme in terms of the verification key sizes. Our research data illustrate that the public key sizes of the proposed schemes are reduced significantly. 展开更多
关键词 lattice-based ring signature scheme ANONYMOUS unforgeable
原文传递
Identity-Based Blind Signature from Lattices 被引量:1
10
作者 GAO Wen HU Yupu +2 位作者 wang baocang XIE Jia LIU Momeng 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2017年第4期355-360,共6页
Blind signature allows a user to get a signature of a signer on an arbitrary message,and the verifier can convince that the signature is indeed signed by the signer without leaking any information about the message.Th... Blind signature allows a user to get a signature of a signer on an arbitrary message,and the verifier can convince that the signature is indeed signed by the signer without leaking any information about the message.This property is necessary when the user’s privacy needs protection,such as a bank bill,a trade secret,etc.As an alternative of public key infrastructure,the identity-based system can simplify the key management procedures in certificate-based public key systems.Inspired by the requirement of identity-based blind signature in the post quantum world,we research on identity-based blind signature based on hard lattice problems under the random Oracle model.We propose a construction built upon the blind signature by Rückert,and it is proved to be one-more unforgeable against selective identity and chosen message attacks(s ID-CMA)and unconditionally blind.The proposed scheme has 2 moves,and its security can be reduced to the small integer solution(SIS)problem. 展开更多
关键词 lattice-based cryptography identity-based blind signature unforgeable
原文传递
Verifiable Auditing Protocol with Proxy Re-Encryption for Outsourced Databases in Cloud
11
作者 GAO Ziyuan wang baocang +2 位作者 LIU Hequn LU Ke ZHAN Yu 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第2期120-128,共9页
As a new computing paradigm, outsourcing computing provides inexpensive, on-demand, convenient storage and computing services for cloud clients. For the security of outsourcing databases to the cloud, it is important ... As a new computing paradigm, outsourcing computing provides inexpensive, on-demand, convenient storage and computing services for cloud clients. For the security of outsourcing databases to the cloud, it is important to allow the user to verify the query results returned by the cloud server. So far, tremendous efforts have been carried out to study secure outsourcing computing. The existing scheme supports that the user can detect the correctness and completeness of the query results even if the cloud server returns an empty set. However, since the data owner performs the database encryption operations and uploads the encrypted database to the cloud server, they require the user to request the data owner to decrypt the query results. In this paper, we propose a new scheme, which can accurately verify the search results. Meanwhile, the users can decrypt the query results independently. Furthermore, the proposed scheme supports a large number of data owners to upload their encrypted database to the cloud server, and it can efficiently verify the query results. Besides, we can prove that our proposed solution can achieve the desired security properties. 展开更多
关键词 outsourcing computing verifiable auditing proxyre-encryption bilinear aggregate signature
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部