您的位置: 专家智库 > >

国家自然科学基金(90604023)

作品数:67 被引量:308H指数:11
相关作者:温巧燕杨宇光袁征秦素娟佟鑫更多>>
相关机构:北京邮电大学北京工业大学北京电子科技学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:电子电信理学自动化与计算机技术机械工程更多>>

文献类型

  • 67篇期刊文章
  • 2篇会议论文

领域

  • 42篇电子电信
  • 14篇自动化与计算...
  • 14篇理学
  • 3篇机械工程

主题

  • 19篇量子
  • 14篇秘密共享
  • 14篇密码
  • 11篇量子秘密共享
  • 10篇通信
  • 8篇签名
  • 7篇纠缠
  • 6篇直接通信
  • 6篇量子安全直接...
  • 6篇量子密码
  • 6篇QUANTU...
  • 6篇THRESH...
  • 5篇门限
  • 5篇函数
  • 5篇QUANTU...
  • 4篇代理
  • 4篇网络
  • 4篇码分
  • 4篇密码分析
  • 4篇纠缠交换

机构

  • 47篇北京邮电大学
  • 5篇北京工业大学
  • 4篇北京电子科技...
  • 3篇福建师范大学
  • 3篇解放军信息工...
  • 2篇洛阳师范学院
  • 2篇武汉大学
  • 2篇郑州大学
  • 1篇河北师范大学
  • 1篇宝鸡文理学院
  • 1篇长江大学
  • 1篇山东财政学院
  • 1篇武汉科技大学
  • 1篇中国科学院软...
  • 1篇中华女子学院

作者

  • 45篇温巧燕
  • 6篇杨宇光
  • 5篇秦素娟
  • 5篇袁征
  • 4篇佟鑫
  • 4篇张华
  • 3篇王天银
  • 3篇郭奋卓
  • 3篇陈更力
  • 3篇张青
  • 3篇张龙
  • 3篇陈秀波
  • 3篇高飞
  • 3篇张劼
  • 3篇杜建忠
  • 3篇柯品惠
  • 3篇张兴
  • 3篇代战锋
  • 3篇李小标
  • 2篇杜红珍

传媒

  • 18篇北京邮电大学...
  • 7篇中国科学(G...
  • 7篇Scienc...
  • 6篇The Jo...
  • 4篇Chines...
  • 3篇物理学报
  • 3篇通信学报
  • 3篇电子学报
  • 2篇计算机工程
  • 2篇微计算机信息
  • 2篇Wuhan ...
  • 2篇吉林大学学报...
  • 1篇电子与信息学...
  • 1篇仪器仪表学报
  • 1篇数学学报(中...
  • 1篇华南理工大学...
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇现代图书情报...
  • 1篇工程数学学报

年份

  • 9篇2009
  • 34篇2008
  • 19篇2007
  • 7篇2006
67 条 记 录,以下是 1-10
排序方式:
基于水印和密码技术的数字版权保护模式被引量:21
2006年
综合考虑数字版权保护的实际需求和安全隐患,结合水印技术和密码技术提出了一种新的数字版权保护模式(WCDRM).模式中共有7个实体,其中有3个权威机构.讨论了模式的注册过程、在线交易过程、验证过程和仲裁过程.该模式可以提供多种服务,并将作者身份标识、版权发行机构身份标识和消费者身份标识作为盲信息水印数据隐藏在数据作品中,还采用了密码算法、密码协议和水印协议技术,可抵抗各种算法攻击和协议攻击,具有较高的安全性和较好的实用性.
袁征温巧燕刁俊峰
关键词:数字版权保护水印密码技术
利用GHZ态实现可控的量子秘密共享被引量:2
2008年
提出了一种利用Greenberger-Horne-Zeilinger(GHZ)态实现秘密重建时机可控的量子秘密共享方案.该方案充分利用了GHZ态3个粒子间的相关性和Hadamard门的特殊性质,通过让Bob和Charlie共享GHZ态共享联合密钥,并使用Hadamard门保证了协议的可控和安全.方案中,平均消耗1个GHZ态可以共享3 bit经典信息.由于所有量子态的传输都是单向的,且除去用于检测窃听的粒子外其他均用于有效传输密钥,所以量子比特效率理论上接近100%.
孙莹秦素娟温巧燕朱甫臣
关键词:量子密码学量子秘密共享
无可信中心的秘密共享-多重签名方案的密码分析被引量:1
2008年
首先,对一种新的无可信中心的秘密共享-多重签名方案进行分析,并提出了一种伪造攻击;利用这种攻击,攻击者可以很容易地伪造有效的秘密共享-多重签名,从而证明了该方案是不安全的.然后,对该方案进行了改进,在改进的方案中,参与签名的所有签名者共同决定签名所需的参数,而且达到规定门限个数的签名者共同合作才能生成有效的秘密共享-多重签名.最后,证明了改进后的方案具有更高的安全性,而且可以抵抗文中提出的攻击.
王天银温巧燕
关键词:数字签名秘密共享多重签名
基于WPKI和PMI的无线应用安全平台研究被引量:1
2007年
为解决无线应用系统的安全问题,文章提出了基于WPKI和PMI的安全平台,为各种无线应用提供一个统一的安全平台。平台实现了身份认证、访问控制以及审计,从而保证无线应用系统的安全运行。
王梓温巧燕
关键词:WPKIPMI身份认证访问控制审计
Improved Authenticated Multi-Key Agreement Protocol
2006年
Zhou et al give an attack on Harn’s modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn’s protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.
ZHANG Hua YUAN Zheng WEN Qiaoyan
关键词:密码术
由完备序列构造零相关区序列集的方法被引量:3
2008年
提出了一种由一个完备序列的移位序列集和酉矩阵构造零相关区序列集的方法.该方法主要通过适当地选择完备序列的移位序列做成的正交序列集,结合相应阶数的酉矩阵进行序列扩展,从而得到几乎最优和最优的2类零相关区序列集.
左会娟佟鑫温巧燕
关键词:零相关区序列集酉矩阵
Constructions of vector output Boolean functions with high generalized nonlinearity
2008年
Carlet et al. recently introduced generalized nonlinearity to measure the ability to resist the improved correlation attack of a vector output Boolean function. This article presents a construction of vector output Boolean functions with high generalized nonlinearity using the ε -biased sample space. The relation between the resilient order and generalized nonlinearity is also discussed.
KE Pin-hui ZHANG Sheng-yuan
关键词:通信安全
多方控制的量子安全直接通信协议的分析及改进被引量:11
2008年
对一种多方控制的量子安全直接通信协议(WCZT协议)进行了安全性分析,并利用隐形传态给出了一种新的攻击方法.利用该攻击方法,接收方可以在没有征得任何控制方同意的情况下获得发送方的消息,因此该协议是不安全的.对该协议进行了改进,分析表明改进后的协议能够抵抗这种攻击,可以满足多方控制的量子安全直接通信的目的.
王天银秦素娟温巧燕朱甫臣
关键词:隐形传态单光子量子安全直接通信
具有双向认证功能的量子秘密共享方案被引量:7
2008年
利用两粒子纠缠态作为经典信息的载体,结合Hash函数和量子本地操作提出了一种可以实现双向认证功能的量子秘密共享方案,并且分析了它的安全性.这种方案的安全性基于秘密共享双方的认证密钥和传输过程中粒子排列次序的保密.若不考虑认证和窃听检测所消耗的粒子,平均1个Bell态共享2bit经典信息.
孙莹杜建忠秦素娟温巧燕朱甫臣
关键词:量子秘密共享
Quantum threshold group signature被引量:3
2008年
In most situations, the signer is generally a single person. However, when the message is written on behalf of an organization, a valid message may require the approval or consent of several persons. Threshold signature is a solution to this problem. Generally speaking, as an authority which can be trusted by all members does not exist, a threshold signature scheme without a trusted party appears more attractive. Following some ideas of the classical Shamir’s threshold signature scheme, a quantum threshold group signature one is proposed. In the proposed scheme, only t or more of n persons in the group can generate the group signature and any t-1 or fewer ones cannot do that. In the verification phase, any t or more of n signature receivers can verify the message and any t-1 or fewer receivers cannot verify the validity of the signature.
YANG YuGuang1,2,3 & WEN QiaoYan4 1 College of Computer Science and Technology, Beijing University of Technology, Beijing 100124, China
关键词:THRESHOLDQUANTUMSIGNATURETRUSTEDPARTYQUANTUMCRYPTOGRAPHY
共7页<1234567>
聚类工具0