您的位置: 专家智库 > >

谭凯军

作品数:22 被引量:121H指数:6
供职机构:上海交通大学电子信息与电气工程学院电子工程系更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 18篇期刊文章
  • 3篇会议论文
  • 1篇学位论文

领域

  • 14篇自动化与计算...
  • 8篇电子电信

主题

  • 7篇计算机
  • 5篇数字签名
  • 5篇签名
  • 5篇网络
  • 4篇定理
  • 4篇信息安全
  • 4篇计算机网
  • 4篇计算机网络
  • 3篇身份鉴别
  • 3篇孙子
  • 3篇孙子定理
  • 3篇通信
  • 3篇密码
  • 3篇密钥分配
  • 3篇会议密钥
  • 3篇会议密钥分配
  • 3篇访问控制
  • 2篇单向函数
  • 2篇用户
  • 2篇用户鉴别

机构

  • 20篇上海交通大学
  • 2篇交通大学

作者

  • 22篇谭凯军
  • 21篇诸鸿文
  • 4篇顾尚杰
  • 1篇唐俊华
  • 1篇李建华
  • 1篇何晨

传媒

  • 5篇计算机工程与...
  • 3篇小型微型计算...
  • 3篇信息安全与通...
  • 2篇计算机研究与...
  • 2篇通信学报
  • 1篇电子学报
  • 1篇上海交通大学...
  • 1篇通信技术
  • 1篇第十届中国计...
  • 1篇第九届全国数...

年份

  • 1篇2000
  • 14篇1999
  • 6篇1998
  • 1篇1997
22 条 记 录,以下是 1-10
排序方式:
基于离散对数的数字签名的(t,n)验证被引量:2
1999年
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用。该文以数字签名方案DSA以及双变量单向函数为基础,提出了数字签名的(t,n)验证方案。它没有Ham方案[4]中容易伪造签名的问题。它的计算量也比原方案小。
谭凯军诸鸿文
关键词:数字签名共享验证密码离散对数
基于矢积的远程口令鉴别方案被引量:4
2000年
本文提出了一种基于矢积的远程口令鉴别方案 .本方案中 ,合法用户在智能卡初始化时可以自由地选取自己的口令 .用户利用智能卡以及口令便可成功地登录到远程系统 .根据分析 ,攻击者不能从公开或传送的信息中获得用户秘密信息 ,也不能冒充别的合法用户 .此外 ,本方案还能抵抗登录请求的重播 .本方案所需的计算量大大地小于C
谭凯军何晨诸鸿文
关键词:智能卡计算机网络
一种新型的会议密钥的分配机制
提出了一种基于孙子定理的会议密钥分配机制,不仅实现了会议密钥的安全分配,而且对密钥发送者能进行鉴别.它可以防止广播信息重播.SK攻击也不能成功.本机制适于会议组成员固定的情况.
谭凯军诸鸿文
关键词:多媒体会议系统会议密钥分配孙子定理身份鉴别
基于chi-Sung公钥鉴别方案的软件鉴别系统
设计了一个基于Chi-Sung公钥鉴别方案的软件鉴别系统。它有3个权利中心,对公钥证书的信任可达到等级3[6],由于KAC3与IDG处于不等地位,所以IDC与KAC合谋的可能性很小。
谭凯军诸鸿文
一种新型软件鉴别系统
1999年
该文设计了一个基于Chi-Sung公钥鉴别方案的软件鉴别系统。它有三个权利中心,对公钥证书的信任可达到等级3[6]。由于KACs与IDC处于不等地位,所以IDC与KAC合谋的可能性很小。
谭凯军诸鸿文欧尚杰
关键词:计算机病毒信息安全性
一种基于孙子定理的会议密钥的分配机制被引量:6
1999年
本文提出了一种基于孙子定理的会议密钥分配机制,不仅实现了会议密钥的安全分配,而且对密钥发送者能进行鉴别.它可以防止广播信息的重播.〔6〕中的SK攻击也不能成功.本机制适于会议组成员固定的情况.
谭凯军诸鸿文
关键词:会议密钥分配孙子定理计算机网络
基于孙子定理的口令验证方案被引量:2
1997年
提出了一种基于孙子定理的口令验证方案,介绍了它的具体实现过程,并进行了性能分析,指出了它的优点。
谭凯军诸鸿文
关键词:孙子定理口令验证计算机系统安全
基于单向函数的动态秘密分享机制被引量:26
1999年
本文提出了一种基于单向函数的动态秘密分享机制,它可以无限次地恢复不同的系统秘密,组中任何一个不诚实的成员可以被检查出。成员(除 m 1)在恢复秘密时都只要运算一次单向函数f(m 1 需两次)。组中删除或增加一个成员是方便的。
谭凯军诸鸿文
关键词:密码学
一种移动通信系统中的用户认证方案
1998年
针对移动通信系统的安全特点,设计了一种基于C.Park数字签名方案和Rabin方案的用户认证方案。它在实时的用户鉴别过程中,用户端与网端只需一次交互过程。采用了一种同步数据生成函数,具有时间标记的作用。用户所需的计算都是在预计算阶段,实时通信时不需要任何计算。
谭凯军诸鸿文
关键词:移动通信系统用户鉴别数字签名
全文增补中
(t,n)阈方案的欺诈识别被引量:15
1999年
(t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉陷害某个特殊的成员.它很容易扩展到分享多个秘密的情况.它所需的通信量较Chang-Hwang方案小.
谭凯军诸鸿文顾尚杰
关键词:欺诈识别信息安全
共3页<123>
聚类工具0