期刊文献+
共找到785篇文章
< 1 2 40 >
每页显示 20 50 100
Efficient User Identity Linkage Based on Aligned Multimodal Features and Temporal Correlation
1
作者 Jiaqi Gao Kangfeng Zheng +2 位作者 Xiujuan Wang Chunhua Wu Bin Wu 《Computers, Materials & Continua》 SCIE EI 2024年第10期251-270,共20页
User identity linkage(UIL)refers to identifying user accounts belonging to the same identity across different social media platforms.Most of the current research is based on text analysis,which fails to fully explore ... User identity linkage(UIL)refers to identifying user accounts belonging to the same identity across different social media platforms.Most of the current research is based on text analysis,which fails to fully explore the rich image resources generated by users,and the existing attempts touch on the multimodal domain,but still face the challenge of semantic differences between text and images.Given this,we investigate the UIL task across different social media platforms based on multimodal user-generated contents(UGCs).We innovatively introduce the efficient user identity linkage via aligned multi-modal features and temporal correlation(EUIL)approach.The method first generates captions for user-posted images with the BLIP model,alleviating the problem of missing textual information.Subsequently,we extract aligned text and image features with the CLIP model,which closely aligns the two modalities and significantly reduces the semantic gap.Accordingly,we construct a set of adapter modules to integrate the multimodal features.Furthermore,we design a temporal weight assignment mechanism to incorporate the temporal dimension of user behavior.We evaluate the proposed scheme on the real-world social dataset TWIN,and the results show that our method reaches 86.39%accuracy,which demonstrates the excellence in handling multimodal data,and provides strong algorithmic support for UIL. 展开更多
关键词 User identity linkage multimodal models attention mechanism temporal correlation
下载PDF
Mathematical Model of the Identical Slope Surface 被引量:1
2
作者 Hu Jian-guo 1, Chen yue-ping 2 1. School of Urban Studies,Wuhan University,Wuhan 430072, Hubei, China 2.College of Politics and Administration,Wuhan University, Wuhan 430072,Hubei, China 《Wuhan University Journal of Natural Sciences》 EI CAS 2002年第1期54-58,共5页
The formation of the identical slope surface and the method of construction are discussed. On the basement of building the parameter equation of variable-radius circle family envelope, the frequently used parameter eq... The formation of the identical slope surface and the method of construction are discussed. On the basement of building the parameter equation of variable-radius circle family envelope, the frequently used parameter equation of the identical slope surface of the top of taper moving along column helix, horizental arc and line is built. The equation can be used to construct the identical slope surface’s contours, gradient lines and three dimensional figures correctly. 展开更多
关键词 Key words identical slope surface family of circles mathematical model envelope elevation projection CONTOURS
下载PDF
A Mathematical Model for the Identical Slope Curved Surface
3
作者 Hu Jianguo Chen Yueping(Wuhan University of Hydraulic and Electric Engineering) 《Computer Aided Drafting,Design and Manufacturing》 1999年第1期24-29,共6页
in the design of civil and water conservancy projects, the identical slope suffice isfrequently used. Its mathematical model may be formulated as an envelope of a cone when itS vertexmoves along the cylindrical helix.... in the design of civil and water conservancy projects, the identical slope suffice isfrequently used. Its mathematical model may be formulated as an envelope of a cone when itS vertexmoves along the cylindrical helix. According to the principle of conStrUcting the envelope curves of afamily of circles, the parametric equstion for the identical slope surface is established. The parametricform makes it most convenient to draw the contour lines and grade lines, and is well suited toproduce indexed projection of identical slope surface in civil and water conservancy projects. 展开更多
关键词 identical slope surface model envelope curve elevation projection HELIX
全文增补中
基于UTXO模型区块链的众包物流可信身份认证模型
4
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
下载PDF
Analysis of Identical.Superdeformed Bands
5
作者 Chen, Xingqu Xing, Zheng 《Chinese journal of nuclear physics》 EI 1995年第1期40-42,共3页
Identical superdeformed bands in <sup>191</sup>Au and <sup>191</sup>Hg have been investigated byusing particle-rotor model within the framework of the BCS (Bardeen-Cooper-Schrieffer) pairing ... Identical superdeformed bands in <sup>191</sup>Au and <sup>191</sup>Hg have been investigated byusing particle-rotor model within the framework of the BCS (Bardeen-Cooper-Schrieffer) pairing correlation.The identity in the γ-transition energies in these bandsshows that the properties of specific individual orbitals may be important to understandidentical bands. 展开更多
关键词 SUPERDEFORMED BANDS identical BANDS Particle-rotor model
下载PDF
铸牢中华民族共同体意识的文化视野 被引量:2
6
作者 张晓萌 钟亮才 《思想战线》 CSSCI 北大核心 2024年第5期138-145,共8页
从文化视野探讨铸牢中华民族共同体意识的文化样态和文化基因,进而阐明中华民族现代文明的世界贡献,具有重要的时代意义。在中华民族共同体的形成过程中,各民族以文化存在为单位,通过不断的社会实践和交往形成了具有高度向心力和凝聚力... 从文化视野探讨铸牢中华民族共同体意识的文化样态和文化基因,进而阐明中华民族现代文明的世界贡献,具有重要的时代意义。在中华民族共同体的形成过程中,各民族以文化存在为单位,通过不断的社会实践和交往形成了具有高度向心力和凝聚力的不断强化的文缘纽带。各民族独具个性的文化中所孕育的共性元素凝聚了中华民族的文化精髓、形成了中华民族的文化基因,从文化认同、文化自觉、文化自信的层面为新时代铸牢中华民族共同体意识涵养丰富资源。与此同时,铸牢中华民族共同体意识是顺应世界历史发展的现实过程。中华民族共同体的文化构建蕴含着谋求和平与发展的文化理念,蕴蓄着超越意识形态之争、关切全人类共同命运、共建美好大同世界的中国智慧,彰显了创造人类文明新形态的文化底蕴。 展开更多
关键词 中华民族共同体意识 文化认同 文化构建 人类文明新形态
下载PDF
数字社会身份管理的现状、问题及对策
7
作者 于锐 邓晨 +3 位作者 赵洋 陆洪波 邱旭华 冯思琦 《中国工程科学》 CSCD 北大核心 2024年第3期207-216,共10页
当前,我国正全面迈入数字社会,对国家数字化管理能力提出新的要求。身份管理作为新时期数字中国建设和社会安全保障的重要基础支撑,直接关系到国家安全、社会安全和个人安全。本文研判了数字身份支撑数字社会管理能力发展面临的主要挑战... 当前,我国正全面迈入数字社会,对国家数字化管理能力提出新的要求。身份管理作为新时期数字中国建设和社会安全保障的重要基础支撑,直接关系到国家安全、社会安全和个人安全。本文研判了数字身份支撑数字社会管理能力发展面临的主要挑战,剖析了数字身份管理的基本现状与面临的关键问题,提出了构建安全可靠的数字社会身份管理能力发展目标与主要任务,分析了构建中国特色数字身份体系关键技术的发展趋势。研究建议,加强顶层设计、制定实施路线图,完善相关法律法规,构建“中心化管理+分布式认证”混合架构的数字身份管理体系,强化数字身份监管能力,加强参与方规范管理,推动生态合作,积极参与全球治理,以此推动数字身份体系建设,助力数字社会管理行稳致远。 展开更多
关键词 数字身份 数字社会 密码学技术 大模型 分布式数字身份
下载PDF
零信任的安全模型研究
8
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
下载PDF
疑虑、回避与创新——教学模式转变下的国际中文教师身份建构研究
9
作者 陈钰 徐来 《国际中文教育(中英文)》 2024年第3期64-74,共11页
本文以中国东部某高校从事国际中文教育的教师群体为研究对象,基于社会文化视角下的“身份”理论,采用叙事分析的方法,研究这一群体2020年至2022年由“线下”转为“线上”教学过程中发生的自我认知与教学行为的变化,分析引起这些变化的... 本文以中国东部某高校从事国际中文教育的教师群体为研究对象,基于社会文化视角下的“身份”理论,采用叙事分析的方法,研究这一群体2020年至2022年由“线下”转为“线上”教学过程中发生的自我认知与教学行为的变化,分析引起这些变化的情境与个人因素,探究教学创新时代的教师专业化发展途径与策略。 展开更多
关键词 国际中文教育 线上教学 身份建构 教学模式
下载PDF
CDIO教学模式对手术室新入职护士培训考核成绩及职业认同感的影响
10
作者 刘佳 《黑龙江医学》 2024年第5期598-600,共3页
目的:探究基于构思—设计—实现—运作(CDIO)的教学模式对手术室新入职护士培训考核成绩与职业认同感的影响程度。方法:选取2019年10月—2022年2月德阳市人民医院手术室新入职的54名护士作为研究对象,随机分为常规组与研究组,每组各27... 目的:探究基于构思—设计—实现—运作(CDIO)的教学模式对手术室新入职护士培训考核成绩与职业认同感的影响程度。方法:选取2019年10月—2022年2月德阳市人民医院手术室新入职的54名护士作为研究对象,随机分为常规组与研究组,每组各27名。常规组护士给予常规教学模式进行规范化岗位培训,研究组护士给予CDIO教学模式,比较两组护士培训考核成绩(理论成绩与操作成绩)、职业认同感。结果:培训后,与常规组理论成绩相比较,研究组理论成绩偏高,差异有统计学意义(t=5.685,P<0.05);培训后,与常规组理论成绩相比较,研究组操作考核成绩偏高,差异有统计学意义(t=4.987,P<0.05);培训后,与常规组新护士职业认同感总分相比较,研究组职业认同感总分偏高,差异有统计学意义(t=11.499,P<0.05)。结论:CDIO教学模式有利于提高手术室新护士的理论知识、操作水平,同时也可以增强其分析问题和解决问题的能力,基于构思—设计—实现—运作的教学模式,对手术室新护士的职业认同感起到十分积极的影响,该教学模可为后续新入职手术室护士培养提供理论依据式。 展开更多
关键词 构思—设计—实现—运作的教学模式 手术室新入职护士 培训考核成绩 职业认同感
下载PDF
文化认同视角下非遗文创品牌模型构建研究
11
作者 明兰 《网印工业》 2024年第7期100-102,共3页
非遗文化是非遗文创品牌的重要构成要素,其文化价值和消费者文化认同对非遗文创品牌具有重要影响。本文提出非遗文创产品属于典型的文化消费范畴,文化认同视角下非遗文创品牌模型由文化驱动、文化体验、文化传播三个要素构成,分别构成... 非遗文化是非遗文创品牌的重要构成要素,其文化价值和消费者文化认同对非遗文创品牌具有重要影响。本文提出非遗文创产品属于典型的文化消费范畴,文化认同视角下非遗文创品牌模型由文化驱动、文化体验、文化传播三个要素构成,分别构成了非遗文创品牌的品牌自驱力、品牌记忆力和品牌生命力。旨在为非遗文创的品牌发展和建设提供新的方法体系。 展开更多
关键词 文化认同 非遗文创 品牌模型
下载PDF
基于分布共识的联邦增量迁移学习 被引量:2
12
作者 崔腾 张海军 代伟 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期821-841,共21页
相同生产工艺的工业过程协同建模是解决工业难测参数在线软测量的有效方法,但因生产原料、设备等因素差异,所形成的分布式数据往往呈现非独立同分布特性(Nonindependent Identically Distribution,Non-IID).同时,受生产环境变化影响,数... 相同生产工艺的工业过程协同建模是解决工业难测参数在线软测量的有效方法,但因生产原料、设备等因素差异,所形成的分布式数据往往呈现非独立同分布特性(Nonindependent Identically Distribution,Non-IID).同时,受生产环境变化影响,数据分布特性会随时间发生变化.因此,工业建模场景对模型的个性化配置和自主调整能力提出了更高的要求.为此,本文提出一种结构与参数并行优化的联邦增量迁移学习方法(Federated Incremental Transfer Learning,FITL).所提方法在增量式联邦学习框架下,建立了基于模型输出信息的联邦共识组织,并利用横向联邦进行组内增强;进而,面向联邦共识组织,通过最小化组间共识差异增量迁移不同共识组织信息;最后,结合组内横向增强和跨组织迁移学习,构造增量迁移下的联邦学习模型.在工业数据集和基准数据集上的实验结果表明,与现有方法相比,所提模型能更好地实现不同工况Non-IID情况下的协同建模.在过程工业回归任务和公开数据集的分类任务中,FITL能在多工况环境下相较基线方法提升9%和16%的模型预测精度. 展开更多
关键词 协同建模 分布式数据 非独立同分布 迁移学习 联邦学习
下载PDF
基于JD-R模型的我国东北地区疾病预防控制中心人员职业认同感现状及其影响因素甄别 被引量:1
13
作者 诸葛瑞倩 吴群红 +3 位作者 李嘉程 王可欣 王群凯 王雨璇 《中国卫生事业管理》 北大核心 2024年第4期464-468,共5页
目的:明晰东北地区疾病预防控制中心人员职业认同感现状及其影响因素,为疾控人才队伍建设和疾控事业发展提供有益的参考和建议。方法:基于JD-R模型,对黑龙江省、吉林省、辽宁省、内蒙古自治区各级的疾控中心人员进行问卷调查,探究职业... 目的:明晰东北地区疾病预防控制中心人员职业认同感现状及其影响因素,为疾控人才队伍建设和疾控事业发展提供有益的参考和建议。方法:基于JD-R模型,对黑龙江省、吉林省、辽宁省、内蒙古自治区各级的疾控中心人员进行问卷调查,探究职业认同感现状及驱动因素。结果:65.8%的调查对象对职业认同感评价较低。拥有较强的公共卫生专业能力(OR=3.348),避免工作倦怠(OR=1.196)和角色超载(OR=1.499),开展令人满意的岗位培训(OR=1.588),疾控人员的职业认同感将可能更高。此外,学历低(OR=1.331)、工作年限长(OR=1.492)、职业发展机会多(OR=1.161)、领导支持多(OR=1.084)、单位基础设施条件好(OR=1.065)、工作成就感高(OR=1.212)也是保持或提升职业认同感的促进因素。结论:为疾控人员提供高效的岗位培训、保障其工作回报、减轻其工作负荷、改善其工作条件、给予其组织支持是提升疾控人员职业认同感的有力举措。 展开更多
关键词 JD-R模型 疾病预防控制中心人员 职业认同
下载PDF
动态数据驱动仿真综述 被引量:1
14
作者 谢旭 邱晓刚 +1 位作者 包亦正 许凯 《系统仿真学报》 CAS CSCD 北大核心 2024年第8期1832-1842,共11页
动态数据驱动仿真是一种“模型和数据相结合”的仿真范式,它将真实系统的观测(数据)持续注入仿真(模型),让数据动态地校正仿真(状态、参数),以此来提高基于仿真的估计和预测能力。由于动态数据驱动仿真融合了模型预测和实时观测两方面... 动态数据驱动仿真是一种“模型和数据相结合”的仿真范式,它将真实系统的观测(数据)持续注入仿真(模型),让数据动态地校正仿真(状态、参数),以此来提高基于仿真的估计和预测能力。由于动态数据驱动仿真融合了模型预测和实时观测两方面的信息,因此它能更准确地估计系统状态并预测状态的未来演化。梳理了动态数据驱动仿真的思想起源和基本概念,延伸介绍了“模型和数据相结合”的思想孕育的一系列仿真范式,并辨析了它们之间的联系和区别;介绍了基于粒子滤波的数据同化方法和identical-twin仿真实验方法;从应用场景、模型和数据、数据同化算法、与新技术的融合等4个维度综述了动态数据驱动仿真的研究现状;从仿真模型、观测数据、数据同化、运行效率、应用领域等5个方面对动态数据驱动仿真未来研究方向进行了展望。 展开更多
关键词 建模与仿真 动态数据驱动仿真 数据同化 粒子滤波 identical-twin仿真实验
下载PDF
角色榜样对护理专业学生职业认同影响质性研究的Meta整合
15
作者 李小花 朱红 +2 位作者 杨丹 郝玉芳 李学靖 《中华护理教育》 CSCD 2024年第7期841-848,共8页
目的系统梳理角色榜样对护理专业学生职业认同的影响,为护理教育者和管理者通过教师队伍建设提高学生对护士职业认同度提供参考依据。方法计算机检索中国知网、万方和维普、PubMed、Embase、Web of Science、ProQuest、Scopus,检索时限... 目的系统梳理角色榜样对护理专业学生职业认同的影响,为护理教育者和管理者通过教师队伍建设提高学生对护士职业认同度提供参考依据。方法计算机检索中国知网、万方和维普、PubMed、Embase、Web of Science、ProQuest、Scopus,检索时限为建库至2023年7月,收集关于角色榜样对护理学专业学生职业认同影响的质性研究,采用澳大利亚JBI循证卫生保健中心质性研究质量评价标准对文献质量进行评价,采用汇集性整合方法对结果进行整合。结果共纳入9篇文献,提炼41个研究结果,归纳形成14个类别,合成4个整合结果:角色榜样改变学生对护士职业的认知,角色榜样增进学生对护士职业的情感,角色榜样对学生具有角色示范作用,角色榜样为学生创设支持性学习环境。结论护理教育者应重视角色榜样的积极作用,提高临床护理教师角色榜样的意识和能力。 展开更多
关键词 定性研究 角色榜样 职业认同 护理专业学生 系统评价
下载PDF
大类招生模式下高校化工专业学生专业认同度提升路径探索——以浙江大学为例
16
作者 马婕 张雨晴 +1 位作者 翟子颀 张红 《化工高等教育》 2024年第3期19-23,共5页
文章从大类招生模式下高校化工专业学生的专业认同度现状入手,分析学生专业认同度低的原因,并以浙江大学化学工程与生物工程学院为例,总结了提升化工专业学生专业认同度的三条路径,即:以提高专业认同度为关键,全员参与构筑“育人同心圆... 文章从大类招生模式下高校化工专业学生的专业认同度现状入手,分析学生专业认同度低的原因,并以浙江大学化学工程与生物工程学院为例,总结了提升化工专业学生专业认同度的三条路径,即:以提高专业认同度为关键,全员参与构筑“育人同心圆”;以鼓励专业报国为突破,全过程涵养家国情怀;以开展前沿化工创新为依托,全方位培育新时代化工人才。实践表明,上述路径能够有效提升学生的专业认同度。 展开更多
关键词 大类招生模式 化工专业认同度 提升路径
下载PDF
Unified Model in Identity Subspace for Face Recognition 被引量:2
17
作者 PinLiao LiShen +1 位作者 Yi-QiangChen Shu-ChangLiu 《Journal of Computer Science & Technology》 SCIE EI CSCD 2004年第5期684-690,共7页
Human faces have two important characteristics: (1) They are similar objectsand the specific variations of each face are similar to each other; (2) They are nearly bilateralsymmetric. Exploiting the two important prop... Human faces have two important characteristics: (1) They are similar objectsand the specific variations of each face are similar to each other; (2) They are nearly bilateralsymmetric. Exploiting the two important properties, we build a unified model in identity subspace(UMIS) as a novel technique for face recognition from only one example image per person. An identitysubspace spanned by bilateral symmetric bases, which compactly encodes identity information, ispresented. The unified model, trained on an obtained training set with multiple samples per classfrom a known people group A, can be generalized well to facial images of unknown individuals, andcan be used to recognize facial images from an unknown people group B with only one sample persubject, Extensive experimental results on two public databases (the Yale database and the Berndatabase) and our own database (the ICT-JDL database) demonstrate that the UMIS approach issignificantly effective and robust for face recognition. 展开更多
关键词 pattern recognition face recognition identity subspace unified model
原文传递
Efficient Hierarchical Identity Based Signature Scheme in the Standard Model 被引量:2
18
作者 REN Yanli GU Dawu 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期665-669,共5页
Hierarchical identity based cryptography is a generalization of identity based encryption that mirrors an organizational hierarchy. It allows a root public key generator to distribute the workload by delegating public... Hierarchical identity based cryptography is a generalization of identity based encryption that mirrors an organizational hierarchy. It allows a root public key generator to distribute the workload by delegating public key generation and identity authentication to lower-level public key generators. Most hierarchical identity based signature schemes are provably secure in the random oracle model or the weak models without random oracles such as gauntlet-ID model. Currently, there is no hierarchical identity based signature scheme that is fully secure in the standard model, with short public parameters and a tight reduction. In this paper, a hierarchical identity based signature scheme based on the q-SDH problem that is fully secure in the standard model is proposed. The signature size is independent of the level of the hierarchy. Moreover, our scheme has short public parameters, high efficiency and a tight reduction. 展开更多
关键词 HIERARCHICAL identity based standard model
原文传递
学术创业者身份认同整合影响因素研究——基于TPB模型的分析
19
作者 韩晴 高佳琪 《沈阳师范大学学报(社会科学版)》 2024年第2期65-72,共8页
有别于传统创业者,学术创业者通常兼具学者和创业者双重身份。如何缓解和应对源于学术和创业之间的冲突与压力,实现身份认同整合,对大多数学术创业者都是一项重大的挑战。因此,有必要基于计划行为理论,采用实证研究方法,探索学术创业者... 有别于传统创业者,学术创业者通常兼具学者和创业者双重身份。如何缓解和应对源于学术和创业之间的冲突与压力,实现身份认同整合,对大多数学术创业者都是一项重大的挑战。因此,有必要基于计划行为理论,采用实证研究方法,探索学术创业者身份认同整合的影响因素。研究结果表明,创业态度、感知行为控制、主观规范、创业氛围和政策感知对身份认同整合具有正向影响。另外,良好的创业氛围和政策感知均可以强化创业态度和主观规范对身份认同整合的积极作用。研究结论可为缓解学术创业者角色冲突和相关组织制定促进学术创业政策提供一定的参考依据。 展开更多
关键词 学术创业 身份认同整合 TPB模型
下载PDF
Efficient hierarchical identity based encryption scheme in the standard model over lattices 被引量:2
20
作者 Feng-he WANG Chun-xiao WANG Zhen-hua LIU 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2016年第8期781-791,共11页
Using lattice basis delegation in a fixed dimension, we propose an efficient lattice-based hierarchical identity based encryption(HIBE) scheme in the standard model whose public key size is only(dm^2+ mn) log q b... Using lattice basis delegation in a fixed dimension, we propose an efficient lattice-based hierarchical identity based encryption(HIBE) scheme in the standard model whose public key size is only(dm^2+ mn) log q bits and whose message-ciphertext expansion factor is only log q, where d is the maximum hierarchical depth and(n, m, q)are public parameters. In our construction, a novel public key assignment rule is used to averagely assign one random and public matrix to two identity bits, which implies that d random public matrices are enough to build the proposed HIBE scheme in the standard model, compared with the case in which 2d such public matrices are needed in the scheme proposed at Crypto 2010 whose public key size is(2dm^2+ mn + m) log q. To reduce the message-ciphertext expansion factor of the proposed scheme to log q, the encryption algorithm of this scheme is built based on Gentry's encryption scheme, by which m^2 bits of plaintext are encrypted into m^2 log q bits of ciphertext by a one time encryption operation. Hence, the presented scheme has some advantages with respect to not only the public key size but also the message-ciphertext expansion factor. Based on the hardness of the learning with errors problem, we demonstrate that the scheme is secure under selective identity and chosen plaintext attacks. 展开更多
关键词 Hierarchical identity based encryption scheme Lattice-based cryptography Standard model Learning with errors problem GAUSSIAN
原文传递
上一页 1 2 40 下一页 到第
使用帮助 返回顶部