期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于身份的R-ate对聚合签名方案
1
作者 敖凌峰 刘星江 +2 位作者 王慧 王辉 刘瑶 《通信技术》 2024年第5期506-511,共6页
聚合签名是一种密码学技术,其核心思想在于将多个签名者的签名结果聚合成一个新的签名,让多方签署者以群体的形式生成数字签名,以提高签名及签名验证的效率。通过改进Gentry和Ramzan等人的方案,提出了两种基于身份的R-ate对聚合签名方案... 聚合签名是一种密码学技术,其核心思想在于将多个签名者的签名结果聚合成一个新的签名,让多方签署者以群体的形式生成数字签名,以提高签名及签名验证的效率。通过改进Gentry和Ramzan等人的方案,提出了两种基于身份的R-ate对聚合签名方案,分别适用于对相同消息和不同消息的签名值生成、聚合和验证。新的聚合签名方案签名值长度适中,签名值生成及验证过程时间合理,其中签名过程主要涉及两次点乘运算,验证过程主要涉及3次R-ate配对运算。 展开更多
关键词 基于身份 R-ate配对 BN曲线 聚合签名
下载PDF
利用一般线性群的BN对分解构造一类Cartesian认证码 被引量:1
2
作者 付治国 陈殿友 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2006年第4期551-554,共4页
利用有限域上一般线性群的BN对分解,给出有限域上的可逆矩阵在置换阵相似变换下的标准形.构造了一类Cartesian认证码,并给出其参数,最后计算了在给定译码规则下一致分布的成功模仿攻击概率PI和替换攻击概率PS.
关键词 认证码 一般线性群 BN对分解
下载PDF
Rational Invariants of the Generalized Classical Groups 被引量:1
3
作者 NAN JI-ZHU ZHAO JING 《Communications in Mathematical Research》 CSCD 2011年第2期127-138,共12页
In this paper,we give transcendence bases of the rational invariants fields of the generalized classical groups and their subgroups B,N and T,and we also compute the orders of them.Furthermore,we give explicit generat... In this paper,we give transcendence bases of the rational invariants fields of the generalized classical groups and their subgroups B,N and T,and we also compute the orders of them.Furthermore,we give explicit generators for the rational invariants fields of the Borel subgroup and the Neron-Severi subgroup of the general linear group. 展开更多
关键词 generalized classical group bn-pair INVARIANT finite field
下载PDF
zk-snark的双线性对的国密化方案 被引量:1
4
作者 黎琳 张旭霞 《信息网络安全》 CSCD 北大核心 2019年第10期10-15,共6页
近年来,随着人们对隐私保护的重视,零知识证明技术也得到了迅速的发展。zk-snark是一种简洁的非交互式的零知识证明协议,其中的多项式除法算法采用快速傅立叶变换算法实现,这要求其使用的双线性对的椭圆曲线阶减1有足够大的2的高次赛因... 近年来,随着人们对隐私保护的重视,零知识证明技术也得到了迅速的发展。zk-snark是一种简洁的非交互式的零知识证明协议,其中的多项式除法算法采用快速傅立叶变换算法实现,这要求其使用的双线性对的椭圆曲线阶减1有足够大的2的高次赛因子。但现行的国密SM9算法采用的双线性对并不满足这一要求,如果直接用现有的双线性对直接进行替代,将使得zk-snark的性能极大降低。文章基于BN曲线构造双线性对的办法,提出了zk-snark的双线性对的国密化方案,在不影响zk-snark性能的前提下,满足了国密的安全性要求。 展开更多
关键词 信息安全 双线性对 BN曲线 zk-snark 国密SM9
下载PDF
局部环上典型群BN-对构造
5
作者 秦玉芳 南基洙 《大连理工大学学报》 EI CAS CSCD 北大核心 2010年第6期1051-1054,共4页
构造群的BN-对是Building理论中的一个重要课题.由于每个BN-对都对应一个Weyl群,通过研究Weyl群可以得到群的各种性质,从而BN-对成为研究群的一个重要工具.假定R是一个局部环,通过采用矩阵方法构造了R上一般线性群、辛群、正交群的BN-对... 构造群的BN-对是Building理论中的一个重要课题.由于每个BN-对都对应一个Weyl群,通过研究Weyl群可以得到群的各种性质,从而BN-对成为研究群的一个重要工具.假定R是一个局部环,通过采用矩阵方法构造了R上一般线性群、辛群、正交群的BN-对.构造了局部环上一族具有包含关系的一般线性群的BN-对,并且证明了这组一般线性群和对应的BN-对之间满足一个交换图. 展开更多
关键词 局部环 典型群 初等辛矩阵 BN-对
下载PDF
有限线性群的极大子群
6
作者 仝道荣 《河海大学学报(自然科学版)》 CAS CSCD 1990年第3期15-24,共10页
本文用BN-对方法决定了有限线性群GL.(q)和有限特殊线性群SL.(q)的某些类极大子群,主要结果为:1.SL.(q)中包含B的极大子群有n-1个,某一般形式为SL.(q);2.SL.(q)中没有包含U但不包含B的第二类极大于群;3.设q为大于11的奇数或为2充分大的... 本文用BN-对方法决定了有限线性群GL.(q)和有限特殊线性群SL.(q)的某些类极大子群,主要结果为:1.SL.(q)中包含B的极大子群有n-1个,某一般形式为SL.(q);2.SL.(q)中没有包含U但不包含B的第二类极大于群;3.设q为大于11的奇数或为2充分大的幂,SL.(q)中包含N但不包含U的第三类极大子群只有N;4.设q为大于11的奇数或为2充分大的幂,S'为S_1的一个子群,I_1为(S', ∑)的轨道集合I'的一个极大子集.则SL.?(q)为SL.(q)的包含H但不包含N的极大子群,当且仅当对S_1中包含s'的任意一个子群S,(s,∑)的包含∑的轨道至少是S'的两个轨道的点. 展开更多
关键词 有限线性群 子群 轨道集合 BN-对
下载PDF
石化装置BN拓扑结构节点同异反概率重要度分析
7
作者 汤规成 许开立 +2 位作者 李德顺 刘家喜 韩恩慧 《中国安全科学学报》 CAS CSCD 北大核心 2015年第6期81-85,共5页
为解决石化装置贝叶斯网络(BN)拓扑结构节点状态不确定系统难以分析节点重要度的问题,借助广义集对分析(GSPA)理论探讨节点重要度。针对节点的不同逻辑关系,讨论基于GSPA理论与BN方法集成的节点状态概率表达方式。从同一性、差异性、对... 为解决石化装置贝叶斯网络(BN)拓扑结构节点状态不确定系统难以分析节点重要度的问题,借助广义集对分析(GSPA)理论探讨节点重要度。针对节点的不同逻辑关系,讨论基于GSPA理论与BN方法集成的节点状态概率表达方式。从同一性、差异性、对立性3方面,提出节点同异反概率重要度分析方法,并将其应用到某反应器火灾爆炸事件的BN拓扑结构中。结果表明:各根节点故障状态概率会影响该反应器火灾爆炸事件发生概率,各根节点联系度同一性、差异性、对立性不同,会产生不同的同异反概率重要度分布情形。 展开更多
关键词 石化装置 广义集对分析(GSPA) 贝叶斯网络(BN) 同异反 概率重要度 联系度
下载PDF
A Construction Method of Cartesian Authentication Codes from B N Pair Decomposition of SL_n(F_q)
8
作者 陈殿友 付治国 韩燕 《Northeastern Mathematical Journal》 CSCD 2007年第6期523-531,共9页
In the present paper, a construction of Cartesian authentication codes by using the BN pair decomposition of special linear group is presented. Moreover, under the case that the encoding rules are chosen according to ... In the present paper, a construction of Cartesian authentication codes by using the BN pair decomposition of special linear group is presented. Moreover, under the case that the encoding rules are chosen according to a uniform probability distribution, the probability of a successful impersonation attack and the probability of a successful substitution attack of the code are computed. 展开更多
关键词 authentication code special linear group BN pair decomposition
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部