期刊文献+
共找到267篇文章
< 1 2 14 >
每页显示 20 50 100
An Improved Traitor Tracing Scheme Based on Bilinear Map 被引量:2
1
作者 ZHANG Xuejun 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期5-8,共4页
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was propose... T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption. 展开更多
关键词 bilinear map traitor tracing MULTI-SERVICE asymmetry
下载PDF
Implementing Broadcast Encryption Scheme Using Bilinear Map and Group Characteristic
2
作者 ZHANG Yichun LIU Jianbo JIN Libiao LI Jianzeng 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1554-1558,共5页
This paper introduced a novel method for implementing broadcast encryption. Our scheme takes advantages of bilinear map and group characteristic, and shifts most of the storage overhead to the public device instead of... This paper introduced a novel method for implementing broadcast encryption. Our scheme takes advantages of bilinear map and group characteristic, and shifts most of the storage overhead to the public device instead of storing in the tamper-proof device which is a major problem on current implementation. Furthermore, the broadcast keys in our scheme could be reused periodically resulting in more operational efficiency. 展开更多
关键词 broadcast encryption bilinear map access control
下载PDF
Provably Secure Short Proxy Signature Scheme from Bilinear Maps
3
作者 胡国政 洪帆 《Journal of Southwest Jiaotong University(English Edition)》 2009年第3期199-206,共8页
An enhanced formal model of security for proxy signature schemes is presented and a provably secure short proxy signature scheme is proposed from bilinear maps. The proposed proxy signature scheme is based on two shor... An enhanced formal model of security for proxy signature schemes is presented and a provably secure short proxy signature scheme is proposed from bilinear maps. The proposed proxy signature scheme is based on two short secure signature schemes. One is used for delegating the signing rights and computing the standard signature; the other is used for computing proxy signature. Finally, a security proof of the proposed proxy signature scheme is showed by reducing tightly the security of the proposed proxy signature scheme to the security of the two basic signature schemes. The proposed proxy signature scheme has the shortest ordinary signatures and proxy signatures. Moreover, the proxy signature generation needs no pairing operation and verification needs just two pairing operation. 展开更多
关键词 Security model Provable security Proxy signature bilinear maps
下载PDF
PATTERN MAPPING ON BETA-SPLINE SURFACES——BILINEAR MAPPING METHOD
4
作者 Zhang Mandong Zhao Hongsheng Guan Rongchang Taiyuan University of Technology Taiyuan 030024, P. R. China 《Computer Aided Drafting,Design and Manufacturing》 1992年第2期27-31,共5页
Texture pattern mapping is one of the most important techniques for high quality image syn- thesis. It can largely enhance the visual richness of raster-scan images. In this paper is presented a new method of mapping ... Texture pattern mapping is one of the most important techniques for high quality image syn- thesis. It can largely enhance the visual richness of raster-scan images. In this paper is presented a new method of mapping planar texture pattern onto beta-spline curved surfaces——bilinear mapping method which can map planar texture pattern onto curved surfaces with less distortion, and also can fulfill the geometric transformation of the texture pattern on the curved surfaces by operating the pattern win- dow. It is valuable to both CAD/CAM in artistic field and computer graphics. 展开更多
关键词 texture pattern mapping mapping function Beta-spline bilinear mapping
下载PDF
Ciphertext-Policy Attribute-Based Encryption for General Circuits from Bilinear Maps 被引量:2
5
作者 HU Peng GAO Haiying 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2017年第2期171-177,共7页
In this paper, we present the first ciphertext-policy attribute-based encryption (CP-ABE) scheme for polynomial-size general circuits based on bilinear maps which is more suitable for practical use and more efficien... In this paper, we present the first ciphertext-policy attribute-based encryption (CP-ABE) scheme for polynomial-size general circuits based on bilinear maps which is more suitable for practical use and more efficient than multilinear maps. Our scheme uses a top-down secret sharing and FANOUT gate to resist the "backtracking attack" which is the main barrier expending access tree to general circuit. In the standard model, selective security of our scheme is proved. Comparing with current scheme for general circuits from bilinear maps, our work is more efficient. 展开更多
关键词 ciphertext-policy attribute-based encryption general circuits bilinear maps selective security
原文传递
A New Process and Framework for Direct Anonymous Attestation Based on Symmetric Bilinear Maps 被引量:1
6
作者 TAN Liang1,2, ZHOU Mingtian3 1. College of Computer/Key Lab of Visualization in Scientific Computing and Virtual Reality of Sichuan, Sichuan Normal University, Chengdu 610066, Sichuan, China 2. Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China 3. School of Computer Science and Engineering, University of Electronic Science and Technology of China, Chengdu 610054, Sichuan, China 《Wuhan University Journal of Natural Sciences》 CAS 2011年第5期369-375,共7页
For the problem of the original direct anonymous attestation (DAA) scheme's complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solutio... For the problem of the original direct anonymous attestation (DAA) scheme's complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satis- fies the same properties, and shows better simplicity and high effi- ciency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes. 展开更多
关键词 direct anonymous attestation bilinear map PRIVACY AUTHENTICATION trusted computing platform trusted platform module
原文传递
Practical Identity-Based Aggregate Signature from Bilinear Maps 被引量:1
7
作者 王竹 吴倩 +1 位作者 叶顶锋 陈辉焱 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第6期684-687,共4页
A new identity-based (ID-based) aggregate signature scheme which does not need any kind of interaction among the signers was proposed to provide partial aggregation. Compared with the existing ID-based aggregate sig... A new identity-based (ID-based) aggregate signature scheme which does not need any kind of interaction among the signers was proposed to provide partial aggregation. Compared with the existing ID-based aggregate signatures, the scheme is more efficient in terms of computational cost, Security in the random oracle model based on a variant of the computation Diflle-Hellman (CDH) problem is captured. 展开更多
关键词 identity-based signature bilinear map aggregate signature: batch verification
原文传递
混合云网络加密数据自动去重算法优化仿真
8
作者 施建 王帅 《计算机仿真》 2024年第10期351-354,共4页
为保证网络用户的加密数据安全性、减少云环境条件下的存储开销,提出一种混合云环境下网络加密数据去重算法优化算法。分析和评估云环境中的威胁,建立数据加密相关条件,通过多项式加强网络用户加密数据的隐私性。设立机密信息求解的多... 为保证网络用户的加密数据安全性、减少云环境条件下的存储开销,提出一种混合云环境下网络加密数据去重算法优化算法。分析和评估云环境中的威胁,建立数据加密相关条件,通过多项式加强网络用户加密数据的隐私性。设立机密信息求解的多个必要前提条件,避免其它网络用户通过不合法手段获取数据信息。初始化加密数据去重的相关参数,确保数据的双线性映射,利用哈希函数确定数据基本特性,区分数据流行度,对不同流行度的数据设定不同的去重阈值条件,实现网络用户加密数据去重算法设计和优化。经实验证明,所提算法占用的网络空间较小,具备良好的加密去重性能,网络传输量较低。 展开更多
关键词 云环境 加密数据 去重算法 数据流行度 双线性映射
下载PDF
一种适用于车载自组织网络的无证书混合签密方案
9
作者 林峰 罗镜明 朱智勤 《汽车技术》 CSCD 北大核心 2024年第10期56-62,共7页
为提高车载自组织网络中消息认证的机密性,提出了一种可证安全性的高效无证书混合签密方案。基于车载自组织网络系统模型,在车辆进行注册后引入假名自生成算法,并在签密算法中采用混合签密计算方式。理论证明与试验验证结果表明,与现有... 为提高车载自组织网络中消息认证的机密性,提出了一种可证安全性的高效无证书混合签密方案。基于车载自组织网络系统模型,在车辆进行注册后引入假名自生成算法,并在签密算法中采用混合签密计算方式。理论证明与试验验证结果表明,与现有无证书签密方案相比,该方案在保护车辆隐私信息的同时,降低了可信中心和路侧单元的计算量,计算开销与通信开销保持较低水平,最后,在随机预言模型中证明了该方案的不可伪造性和机密性,并且能够抵御各类攻击。 展开更多
关键词 车载自组织网络 无证书签密 无双线性映射 随机预言模型
下载PDF
融合逆密度梯度和双线性插值的深海地图构建
10
作者 彭晓勇 杨旭 +3 位作者 王以龙 薛文博 陈飞 袁明新 《兵工自动化》 北大核心 2024年第6期80-84,共5页
为提高深海探测机器人水下作业的效率和安全性,提出一种融合逆密度梯度聚类和双线性插值的地图构建方法。将机器人所采集的海底环境图像进行灰度化、分割和去噪预处理;对障碍物区域的图像像素进行聚类;根据探测机器人结构尺寸对聚类后... 为提高深海探测机器人水下作业的效率和安全性,提出一种融合逆密度梯度聚类和双线性插值的地图构建方法。将机器人所采集的海底环境图像进行灰度化、分割和去噪预处理;对障碍物区域的图像像素进行聚类;根据探测机器人结构尺寸对聚类后二值图像进行改进双线性插值的局部膨胀处理,获得最终环境地图。2种不同环境的地图构建结果表明:传统Meanshift算法和双线性插值算法相比,融合逆密度梯度聚类和双线性插值的图像处理能够实现地图中非可行区域的确定,检出率平均提升26.1%,漏检率平均降低31.4%,该方法有效。 展开更多
关键词 深海 地图构建 逆密度梯度 聚类 双线性插值
下载PDF
一种基于区块链技术的医疗数据共享模型研究
11
作者 魏爽 龙草芳 江荣旺 《电脑与电信》 2023年第9期11-15,共5页
随着人工智能、区块链、云计算等技术的发展,人们需要安全、去中心化的病历存储和检索系统。云存储解决了存储问题,但很难实现病历安全共享。区块链技术的去中心化特性解决了认证依赖第三方的问题,并能进行安全传输。对此,提出了基于区... 随着人工智能、区块链、云计算等技术的发展,人们需要安全、去中心化的病历存储和检索系统。云存储解决了存储问题,但很难实现病历安全共享。区块链技术的去中心化特性解决了认证依赖第三方的问题,并能进行安全传输。对此,提出了基于区块链的分布式认证机制流程和网络架构。该模型使用双线性映射进行认证,消除了依赖信任第三方的问题,实现了患者和医院之间的双向认证。从BAN逻辑、存储开销和计算成本方面对提出的认证方案的有效性进行了分析。结果显示,基于BAN逻辑的区块链平台在满足认证阶段的各种安全要求的同时,可以实现医疗数据共享。此外,在可访问性方面,减少了平均通信时间和成本,符合医疗数据共享对完整性、隐私性和可用性等要求。 展开更多
关键词 区块链 医疗数据 BAN逻辑 双线性映射 数据共享
下载PDF
基于信用度机制的移动延迟容忍传感网中继传输优化算法 被引量:1
12
作者 王金翔 王恒 谢娅娅 《传感技术学报》 CAS CSCD 北大核心 2023年第8期1281-1289,共9页
为改善移动延迟容忍传感网(MD⁃TSN)的网络传输能力,提出了基于信用度机制的移动延迟容忍传感网传输优化算法。引入副本机制,设计了鉴权信息结构,将源节点与目的节点之间的链路连通程度及身份信息进行量化解析,以提升网络对中继链路的评... 为改善移动延迟容忍传感网(MD⁃TSN)的网络传输能力,提出了基于信用度机制的移动延迟容忍传感网传输优化算法。引入副本机制,设计了鉴权信息结构,将源节点与目的节点之间的链路连通程度及身份信息进行量化解析,以提升网络对中继链路的评估能力。采用双线性映射来构建注册鉴权密钥,以此设计了基于身份鉴权机制的中继节点可信度确认机制,通过结合哈希映射对中继节点进行身份鉴权,以降低中继节点的离线率,有效提高所选链路及中继节点的稳定性能。随后,基于信用分级评估模式,采取一级信用值、次级信用值筛选服务能力较强的中继节点作为备选节点,构建了基于信用度机制的节点激励方法,激励具有较强服务能力的节点,惩罚存在拒绝服务行为的中继节点,以进一步优化源节点与目的节点间链路,增强中继节点对源节点的服务覆盖能力。仿真实验表明,与当前常用的基于能量多跳路由机制的传感网传输算法和基于模糊-猫群优化机制的无线传感网多径传输算法相比,所提算法具有更高的网络传输带宽,以及更低的路径抖动频次和中继节点离线率。 展开更多
关键词 移动延迟容忍传感网 鉴权信息结构 双线性映射 信用分级评估 服务覆盖
下载PDF
基于鉴别注意力融合的仪表细粒度分类方法
13
作者 孙荣艳 李晓明 《计算机技术与发展》 2023年第7期167-172,180,共7页
基于视觉的仪表自动巡检读数是一项重要的研究内容;仪表的读数通常通过检测指针的位置来确定;不同规格型号的仪表,指针指向相同位置所代表的具体读数不同,因此,预先识别仪表的详细类别是进行自动读数的重要前提。为提升仪表自动读数的... 基于视觉的仪表自动巡检读数是一项重要的研究内容;仪表的读数通常通过检测指针的位置来确定;不同规格型号的仪表,指针指向相同位置所代表的具体读数不同,因此,预先识别仪表的详细类别是进行自动读数的重要前提。为提升仪表自动读数的便捷性和准确率,提出了一种基于鉴别注意力融合的仪表细粒度分类方法。首先利用YOLOv5对仪表表盘进行粗提取,随后使用提出的模型对表盘进行细粒度识别;无需标注显著特征,在特征提取器上添加鉴别注意力模块,补充浅层空间和位置信息对仪表细粒度分类的引导作用;生成的鉴别粒度注意力图和骨干网络最后一层输出的特征图进行双线性融合,生成特征矩阵;引入正交损失,对生成的特征矩阵进行约束处理;构建仪表细粒度分类数据集。理论分析和实验结果表明,所提仪表细粒度分类方法提高了网络对表盘鉴别粒度区域的识别能力,有效改善了仪表细粒度分类的性能,为后续仪表智能准确的读数提供了保证。 展开更多
关键词 双线性融合 正交损失 类激活热力图 YOLOv5 工业仪表
下载PDF
基于身份的加密体制研究综述 被引量:17
14
作者 曾梦岐 卿昱 +2 位作者 谭平璋 杨宇 周楝淞 《计算机应用研究》 CSCD 北大核心 2010年第1期27-31,共5页
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的... 着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。 展开更多
关键词 基于身份的加密 PKI 椭圆曲线 双线性映射
下载PDF
在标准模型下安全的基于身份的代理签名方案 被引量:13
15
作者 李明祥 韩伯涛 +2 位作者 朱建勇 郑雪峰 闫鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期118-122,129,共6页
为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman... 为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman假设不使用随机预言证明了方案的安全性.文中方案仅比最近提出的一种高效的基于身份的代理签名方案多一次双线性映射运算. 展开更多
关键词 签名 代理 随机预言模型 双线性映射 计算Diffie—Hellman假设
下载PDF
安全的无证书聚合签名方案 被引量:21
16
作者 陈虎 魏仕民 +1 位作者 朱昌杰 杨忆 《软件学报》 EI CSCD 北大核心 2015年第5期1173-1180,共8页
无证书密码系统既解决了密钥托管问题,又不涉及公钥证书;而聚合签名可以有效地减少计算代价和通信开销.结合二者的优点构造无证书聚合签名是很有意义的.尽管无证书聚合签名方案的构造已经取得了重要进展,但是现有的方案仍然不能同时达... 无证书密码系统既解决了密钥托管问题,又不涉及公钥证书;而聚合签名可以有效地减少计算代价和通信开销.结合二者的优点构造无证书聚合签名是很有意义的.尽管无证书聚合签名方案的构造已经取得了重要进展,但是现有的方案仍然不能同时达到既可抵抗两类超级攻击者又具有运算的高效性.使用双线性映射并引入状态信息来设计具有强安全性的无证书聚合签名方案.在随机预言模型中,该状态信息被用于嵌入给定困难问题的部分信息.结果显示,该方案的安全性基于计算Diffie-Hellman问题的困难性并可以抵抗超级攻击者的攻击.同时,由于充分利用公开信息和双线性映射的性质,它在个体签名和聚合签名验证过程只需4个双线性映射.另外,在该方案中,用户知道状态信息后可独立完成个体签名而无需交换信息,所以它允许用户动态地加入聚合签名.故它可应用于多对一的通信系统中. 展开更多
关键词 无证书密码系统 聚合签名 计算DIFFIE-HELLMAN问题 双线性映射 随机预言模型
下载PDF
一种基于标准模型的盲代理重签名方案 被引量:18
17
作者 邓宇乔 杜明辉 +1 位作者 尤再来 王晓华 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1219-1223,共5页
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标... 已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。 展开更多
关键词 盲签名 代理重签名 自适应选择消息攻击 双线性映射 标准模型
下载PDF
基于身份的代理签名和盲签名 被引量:13
18
作者 王泽成 斯桃枝 +1 位作者 李志斌 周振江 《计算机工程与应用》 CSCD 北大核心 2003年第23期148-150,共3页
该文利用椭圆曲线上的Weil配对的双线性性质构造了一个基于身份的代理数字签名方案和一个盲签名方案,并对它们的安全性做了分析。
关键词 代理签名 盲签名 基于身份 双线性映射 WEIL配对
下载PDF
一种基于身份一次性公钥的构造 被引量:12
19
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1412-1414,共3页
该文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在该系统中,用户只需由可信中心颁发一次私钥,而在每次活动时自己生成不同的公钥,通过与之对应的签名方案,在认证用户身份的同时,保证用户的匿名性和... 该文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在该系统中,用户只需由可信中心颁发一次私钥,而在每次活动时自己生成不同的公钥,通过与之对应的签名方案,在认证用户身份的同时,保证用户的匿名性和多次活动之间的不可联系性。另外,在必要时,可以联合可信中心揭示用户的真实身份,以防止用户的恶意活动。 展开更多
关键词 保密通信 匿名性 基于身份 一次性公钥 双线性映射
下载PDF
基于身份密码学的安全性研究综述 被引量:18
20
作者 胡亮 刘哲理 +1 位作者 孙涛 刘芳 《计算机研究与发展》 EI CSCD 北大核心 2009年第9期1537-1548,共12页
目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳... 目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳分析的基础上,概括了IBE安全性的形式化定义;总结了安全性所依赖的各种数学难题基础,对各种数学难题之间的强弱关系进行了分析;进而,基于这些强弱关系描述了IBE安全性之间的相互转化规律以及达到高安全性的转化方法,这些方法有一个共同点,就是在加密方案的构造过程中使用了某种测试;接下来,从安全性和效率的角度对比了已提出的典型IBE方案,指出低安全性向高安全性转化必然会带来额外开销,导致效率下降;最后,总结了IBE的缺点、未来研究趋势以及开放性问题. 展开更多
关键词 公钥加密 基于身份密码学 基于身份加密的安全性 选择性密文安全 双线性映射
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部