您的位置: 专家智库 > >

王见

作品数:8 被引量:18H指数:1
供职机构:上海第二工业大学更多>>
发文基金:国家自然科学基金上海市教育委员会科技发展基金上海市高校选拔培养优秀青年教师科研专项基金更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 7篇期刊文章
  • 1篇会议论文

领域

  • 6篇自动化与计算...
  • 2篇文化科学
  • 1篇电子电信

主题

  • 6篇签名
  • 6篇盲签名
  • 5篇代理
  • 5篇代理盲签名
  • 5篇密码
  • 5篇密码学
  • 4篇签名方案
  • 4篇盲签名方案
  • 3篇代理盲签名方...
  • 2篇书签
  • 2篇无证书
  • 2篇无证书签名
  • 2篇可追踪性
  • 2篇课程
  • 2篇基于身份
  • 2篇教学
  • 2篇教学改革
  • 2篇不可追踪性
  • 1篇信息安全
  • 1篇信息安全专业

机构

  • 8篇上海第二工业...
  • 1篇广西大学
  • 1篇河北科技师范...

作者

  • 8篇王见
  • 7篇胡小明
  • 6篇杨寅春
  • 4篇刘琰
  • 2篇徐晓林
  • 1篇吴秀梅
  • 1篇斯桃枝
  • 1篇许华杰
  • 1篇张小军

传媒

  • 2篇计算机工程
  • 1篇计算机工程与...
  • 1篇小型微型计算...
  • 1篇上海第二工业...
  • 1篇计算机工程与...
  • 1篇计算机教育

年份

  • 1篇2016
  • 2篇2014
  • 2篇2013
  • 3篇2012
8 条 记 录,以下是 1-8
排序方式:
基于身份代理盲签名方案的密码学分析
2012年
盲性,也称不可追踪性,是盲签名的一个重要特性。张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案。针对张学军对蔡光兴和农强的方案的可追踪性分析进行研究,发现张学军提出的可追踪性分析方法存在缺陷,并采用构造的方法证明代理签名人不能根据签名建立过程中记录的签名参数追踪签名,因此蔡光兴和农强提出的方案仍满足盲性,是不可追踪的。
胡小明杨寅春王见
关键词:盲签名不可追踪性
一个具有消息恢复的指定验证者的代理盲签名方案
2013年
针对最近提出的若干具有消息恢复的指定验证者的盲签名方案,提出对这些方案的安全性分析。分析显示,这些方案都是不安全的,均不满足不可伪造性,攻击者能任意伪造签名。因此,这些方案都不能应用到如电子投票、电子货币等实际系统中。为了克服这些缺陷,提出了一个改进的具有消息恢复的代理盲签名方案,并对方案的安全性和有效性进行了分析。分析显示,提出的方案不仅安全而且有效。
胡小明刘琰杨寅春王见徐晓林
关键词:密码学盲签名代理盲签名指定验证者
信息安全专业密码学课程教学改革被引量:15
2014年
结合多年专科实践教学经验和课程本身的特点,从理论教学和实践教学两方面对专科密码学课程进行探讨。介绍详细的理论教学和实践教学内容,提出一套新颖的教学方法,并设计课程的评价标准。指出由此制订的课程教学方案的成效,对专科甚至本科或研究生的密码学课程具有研究参考的价值。
胡小明杨寅春吴秀梅王见
关键词:密码学教学设计课程改革
对一个高效的基于身份的代理盲签名方案的分析和改进被引量:1
2012年
对一个基于身份的无可信私钥键生成中心(PKG)的代理盲签名方案进行了安全性分析,指出该方案不满足不可伪造性,并且存在着代理签名人可以窃取原始签名人私钥,以及普通用户伪造签名等安全缺陷。针对该方案存在的问题,本文提出了一个新的无可信PKG的代理盲签名方案,并对新方案的正确性和安全性进行了分析。
胡小明王见杨寅春
关键词:盲签名代理盲签名基于身份
“TCP/IP协议”课程的教学改革思路
"TCP/IP协议"课程在网络工程专业中占有重要的地位,本文在分析了该课程教学的特点及面临的问题后,提出了教学改革的思路,从教学内容的组织,实践教学和课程设计的开展上,给出了对该课程行之有效的教学理念,对同类课程的教学提...
徐晓林刘琰王见斯桃枝
关键词:TCP/IP教学改革实践教学
文献传递
若干部分盲签名方案的密码学分析和改进被引量:1
2012年
对最近提出的若干部分盲签名方案进行了安全分析,指出这些方案不像宣称的那样是安全的,存在签名请求者非法篡改事先协商好的公共信息的攻击,并对出现这种篡改攻击的原因进行了分析。分别对这些存在安全缺陷的方案进行了改进,并对改进方案的正确性、安全性和有效性进行了分析。分析表明,改进的方案在不降低原方案效率的情况下是安全的。
胡小明王见杨寅春
关键词:盲签名部分盲签名无证书签名双线性对
代理盲签名和多重代理盲签名的安全性分析
2013年
王国瞻等人(计算机工程,2010年第3期和第8期)分别对谷利泽等人提出的代理盲签名方案和Lu等人提出的多重代理盲签名方案进行攻击,指出这2个方案不满足盲性。针对王国瞻等人对谷利泽等人和Lu等人方案的可追踪性攻击问题,指出王国瞻等人的攻击是无效的,并采用构造方法证明代理签名人不能根据已有的信息追踪到签名。分析结果证明,王国瞻等人的攻击无效,谷利泽等人的方案和Lu等人的方案仍然满足盲性,是不可追踪的。
胡小明杨寅春王见刘琰
关键词:代理盲签名盲签名不可伪造性不可追踪性
两个无证书签名体制的安全性分析和改进被引量:1
2016年
无证书签名能有效解决密钥管理和密钥托管问题,它的这个优越特性使得它成为密码学研究的热点之一.然而许多提出的无证书签名方案都存在一些安全漏洞,使得这些方案不满足不为伪造的特性.对最近提出的两个高效的无证书签名方案进行了安全分析,分别指出这两个方案存在的两种安全攻击(1)公钥替换攻击;(2)一般伪造攻击.同时,针对这些问题提出了改进的方案,并对改进后的方案进行了安全和性能分析.分析显示,改进的方案在几乎不增加计算和通信代价的情况,能满足不为伪造的特性.因此,改进的方案相比原方案具有更好的执行效率.
胡小明刘琰许华杰王见张小军
关键词:密码学无证书签名代理盲签名密码分析
共1页<1>
聚类工具0