您的位置: 专家智库 > >

国家自然科学基金(61370007)

作品数:10 被引量:29H指数:3
相关作者:陈永红程小刚李国刚郭韧田晖更多>>
相关机构:华侨大学哈尔滨工程大学南京航空航天大学更多>>
发文基金:国家自然科学基金福建省自然科学基金高层次人才科研启动基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 8篇自动化与计算...
  • 2篇电子电信

主题

  • 3篇签名
  • 3篇加密
  • 2篇神经网
  • 2篇神经网络
  • 2篇匿名
  • 2篇匿名性
  • 2篇群签名
  • 1篇电子投票
  • 1篇队列
  • 1篇对称加密
  • 1篇对称加密算法
  • 1篇对偶
  • 1篇对偶性
  • 1篇隐私
  • 1篇隐私保护
  • 1篇优化配置
  • 1篇云计算
  • 1篇数据共享
  • 1篇双水印
  • 1篇双水印算法

机构

  • 10篇华侨大学
  • 1篇哈尔滨工程大...
  • 1篇南京航空航天...

作者

  • 7篇陈永红
  • 4篇程小刚
  • 3篇李国刚
  • 3篇郭韧
  • 2篇田晖
  • 1篇蔡绍滨
  • 1篇吴新亚
  • 1篇王箭
  • 1篇王田
  • 1篇蒋堃
  • 1篇蔺小梅
  • 1篇冯祥斌
  • 1篇蔡绍滨
  • 1篇周长利

传媒

  • 5篇华侨大学学报...
  • 1篇通信学报
  • 1篇武汉大学学报...
  • 1篇小型微型计算...
  • 1篇软件学报
  • 1篇计算机工程与...

年份

  • 1篇2023
  • 1篇2020
  • 2篇2017
  • 2篇2016
  • 3篇2015
  • 1篇2014
10 条 记 录,以下是 1-10
排序方式:
OHNN新的分组Hash算法被引量:1
2015年
在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不同方面分析验证所提新的算法满足Hash算法的性能指标.安全性分析表明:该算法能抵抗多种碰撞和统计分析的攻击,具有很好的安全性能.
李国刚钟超林蔺小梅
关键词:HOPFIELD神经网络混沌吸引子HASH算法
一种基于混沌神经网络的安全组播通信方法被引量:1
2016年
提出一种组播通信安全加密方案.混沌神经网络复杂的非线性动力学特性主要包括序列轨迹的无法预测性和混沌吸引子分类的不规则性.组密钥管理协议LKH优势在于密钥更新快和更新代价小,适合大型组播通信环境.该方案是把混沌神经网络和组密钥管理协议的优势相融合应用在安全组播通信中.理论分析表明该方案具有良好的随机性、复杂度、速度快等密码学特点.在Altera DE2FPGA硬件平台上进行算法设计与仿真,仿真结果表明该算法只占用约5%左右的硬件资源,时钟可达50 MHz,能够满足安全组播通信的要求.
钟超林李国刚
关键词:组播通信混沌神经网络LKH非对称加密算法
群签名成员撤销综述被引量:3
2016年
由于同时具有匿名与可追踪的良好特性,群签名有着广泛的应用,是具有中心地位的密码系统;要把群签名应用于实际中,一个非常重要的问题是如何撤销群成员的签名权利,比如出现某成员密钥丢失、被盗或退出组织等情况;综述了群签名成员撤销的基于安全性质和基于理想功能体的安全模型定义、实现群签名成员撤销的主要模型与方法及各自的代表性具体方案,对各种可撤销群签名方案的效率及其所基于的数学假设进行了比较,也综述了其它的更为灵活的成员签名权利及签名撤销方式,并提出群签名成员撤销值得进一步研究的方向.
程小刚郭韧陈永红
关键词:群签名匿名性可追踪性
保护位置隐私和查询内容隐私的路网K近邻查询方法被引量:12
2020年
位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,是目前研究的难题.以私有信息检索中除用户自身外其他实体均不可信的思想为基本假设,基于Paillier密码系统的同态特性,提出了无需用户提供真实位置及查询内容的K近邻兴趣点查询方法,实现了对用户位置、查询内容隐私的保护及兴趣点的精确检索;同时,以路网顶点为生成元组织兴趣点分布信息,进一步解决了高强度密码方案在路网连续查询中因用户位置变化频繁导致的实用效率低的问题,减少了用户的查询次数,并能确保查询结果的准确性.最后从准确性、安全性及查询效率方面对本方法进行了分析,并通过仿真实验验证了理论分析结果的正确性.
周长利陈永红田晖蔡绍滨
关键词:隐私保护连续K近邻查询
群签名与广播加密的对偶性及应用被引量:1
2017年
提出群签名(GS)与广播加密(BE)是一对关系密切的对偶密码系统,类似公开加密与普通签名的对偶关系,即基于GS方案可以构建BE方案.而基于BE方案也可以构建GS方案.文中给出实现这种对偶关系的具体构建方法与步骤,即基于NP(non-deterministic polynomial)证据加密(WE)可把一个可撤销群签名方案转换为一个可撤销广播加密方案,而基于非交互式零知识(NIZK)证明可把一个撤销广播加密方案转换为一个可撤销群签名方案.最后,指出基于广播加密的高效可撤销群签名方案可以纳入文中所提出的框架中.
程小刚郭韧陈永红
关键词:群签名广播加密对偶性
应用水印旋转角度加密的双水印算法被引量:1
2014年
提出一种基于水印旋转角度加密的新型双水印算法.该算法首先分块载体图像,选取预定大小的载体图像子图像作为嵌入可见水印的载体.其次,使用图像旋转算法对待嵌入的可见水印进行微角度旋转处理,用该旋转角度作为其中一个密钥,以此作为验证该可见水印是否为水印信息的手段之一.最后,在除了用于嵌入可见水印的载体图像的其他子块中使用模糊归类的方法,嵌入不可见的鲁棒水印.实验结果证明:该算法嵌入双水印后图像没有明显的降质,合法去除可见水印之后,载体图像也不会出现明显的降质;被恶意篡改之后的可见水印恢复能力强,而鲁棒性水印抵抗JPEG压缩、剪切、高斯噪声、滤波、缩放等常见的信号处理攻击和几何攻击性能良好.
吴新亚陈永红冯祥斌
关键词:图像旋转双水印版权水印
基于QA-NIZK证明系统的高效简短可验证洗牌方案
2015年
电子投票中为保护投票者的隐私,要由一系列混合服务器对选票进行洗牌操作,为保证洗牌操作的诚实性,需要可验证洗牌方案。现有简短可验证洗牌方案的证明大小要依赖于混合服务器的数量和投票者的数量,效率较低。基于近来的一个高效的QA-NIZK证明系统构建了一个高效的简短可验证洗牌方案,不管有多少混合器和投票者其证明大小都是O(1),即常量大小。具有其独立的意义是在构建中指出原QA-NIZK证明系统是可变的。
程小刚王箭陈永红
关键词:电子投票
采用区块链的物联网数据共享方案被引量:8
2023年
针对物联网(IoT)数据共享过程中存在的安全漏洞和隐私泄露风险,提出一种基于区块链的物联网数据共享方案.采用数据的不可篡改、分布式存储、隐私保护、可追溯及访问控制,将消息队列遥测传输(MQTT)作为通信协议和中间件,并为其提供身份认证和主题权限管理.结合国产加密算法实现密钥交换、数据摘要和加密传输,通过区块链记录设备的行为,在提高可信度的同时提供追溯的能力,采用智能合约对数据和主题进行共享和管理,实现链上链下数据协同保障数据的一致性.通过系统原型实现与测试,结果表明:该方案能够确保物联网设备之间共享数据时的安全性和隐私性,满足物联网应用性能需求,具有可行性.
傅文龙李国刚解童
关键词:区块链物联网数据共享
匿名性可撤销的高效环签名构建被引量:1
2015年
现有环签名方案的构造或基于ROM模型,或基于标准模型,但其效率较低。基于群结构保持签名和Groth-Sahai证明系统,提出一种基于标准模型的高效环签名构建方案。签名大小为常数,签名与验证的效率高于现有标准模型下的环签名方案,结合群签名的良好特性,在出现争议的情形下其匿名性是可撤销的。
程小刚郭韧陈永红
关键词:环签名
监控与预测的云资源优化配置被引量:1
2017年
针对云环境下虚拟机资源在多数时间中处于闲置状态导致云资源利用率低的问题,设计一种云资源监控系统,并在云监控基础上提出一种基于自回归积分滑动平均(ARIMA)模型的动态负载预测与资源配置的方法.该方法利用虚拟机负载与配置的关系,通过预测负载情况,提前启动或者挂起虚拟机,提高云资源的利用率.研究结合OpenStack云环境提供的虚拟机,实现其下的云资源监控,预测和弹性分配功能.结果表明:该系统能准确预测虚拟机的需求量,所制定的资源弹性分配策略能够提高云资源的利用率,进一步节约成本.
蒋堃陈永红田晖王田蔡奕侨
关键词:云计算
共1页<1>
聚类工具0