咨询与建议

限定检索结果

文献类型

  • 30 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 21 篇 工学
    • 15 篇 网络空间安全
    • 12 篇 计算机科学与技术...
    • 2 篇 信息与通信工程
    • 1 篇 电子科学与技术(可...
  • 11 篇 理学
    • 11 篇 数学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 2 篇 多方公平交易
  • 2 篇 前馈网络
  • 2 篇 单元环交易
  • 2 篇 公钥密码
  • 2 篇 相关攻击
  • 2 篇 rsa公钥体制
  • 2 篇 多方并发签名
  • 2 篇 线性有限自动机
  • 2 篇 离散对数
  • 2 篇 双线性对
  • 2 篇 交换环
  • 1 篇 密钥预分配算法
  • 1 篇 密码系统
  • 1 篇 数字电视
  • 1 篇 自动机
  • 1 篇 多项式复合
  • 1 篇 条件接收系统
  • 1 篇 概率密钥共享
  • 1 篇 基于身份密码
  • 1 篇 平滑过渡

机构

  • 16 篇 中国科学院研究生...
  • 3 篇 北京电子科技学院
  • 2 篇 中国科学院软件研...
  • 2 篇 中科院研究生院信...
  • 2 篇 中国科学院信息工...
  • 2 篇 中国科学技术大学
  • 1 篇 state key labora...
  • 1 篇 中国科学院大学
  • 1 篇 state key lab. o...
  • 1 篇 国家广播电视总局...
  • 1 篇 中国科学院信息安...
  • 1 篇 深圳市海思半导体...
  • 1 篇 beijing electron...
  • 1 篇 state key labora...
  • 1 篇 中国科学院研究生...
  • 1 篇 中国科学院数据与...
  • 1 篇 清华大学
  • 1 篇 信息安全国家重点...
  • 1 篇 中国科学院研究生...
  • 1 篇 上海高清数字科技...

作者

  • 29 篇 叶顶锋
  • 9 篇 戴宗铎
  • 5 篇 吕述望
  • 5 篇 孙林红
  • 3 篇 欧海文
  • 2 篇 张秋璞
  • 2 篇 冯登国
  • 2 篇 杨君辉
  • 2 篇 巫治平
  • 2 篇 王子午
  • 2 篇 王竹
  • 1 篇 于涛
  • 1 篇 徐余军
  • 1 篇 王强
  • 1 篇 杨勍
  • 1 篇 解伟
  • 1 篇 黄新军
  • 1 篇 刘刚
  • 1 篇 黄桂芳
  • 1 篇 方根溪

语言

  • 28 篇 中文
  • 3 篇 英文
检索条件"作者=caruth,A 叶顶锋"
31 条 记 录,以下是1-10 订阅
Hilbert基定理的一个简洁证明
收藏 引用
数学译林 1997年 第4期16卷 338-338页
作者: caruth,a 叶顶锋
来源: 维普期刊数据库 维普期刊数据库 评论
对一个基于身份的多重签密方案的分析和改进
收藏 引用
电子学报 2011年 第12期39卷 2713-2720页
作者: 张秋璞 叶顶锋 中国科学院研究生院信息安全国家重点实验室 北京100049
Waters提出了一个标准模型下的基于身份的加密和签名方案,Paterson和Schuldt在此基础上提出了一个基于身份的签名方案.Zhang和Xu在上述两个方案的基础上,提出了一个基于身份的多重签密方案.本文指出Zhang-Xu的方案会受到私钥随机化攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
传输层安全协议的安全性分析及改进
收藏 引用
软件学报 2003年 第3期14卷 518-523页
作者: 孙林红 叶顶锋 吕述望 冯登国 中国科学院研究生院信息安全国家重点实验室 北京100039
基于一次一密、访问控制和双证书机制对TLS(transport layer security)协议进行了安全性分析,并针对分析结果,对TLS协议的消息流程以及消息的内容进行了扩展,改进后的协议更具有安全性和实用性.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
TTM密码系统的扰动变形
收藏 引用
计算机研究与发展 2006年 第12期43卷 2082-2087页
作者: 巫治平 叶顶锋 马卫局 中国科学院研究生院信息安全国家重点实验室 北京100049
把内部扰动加到TTM密码系统之上,构建了该密码系统的新变形·然后针对该变形给定小参数的实例,考察了它们在极小秩攻击和线性化函数方程攻击下的安全性·给出了该变形不存在线性化函数方程的必要条件;计算机模拟实验表明,该TTM密码系统... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个可追踪身份的基于属性签名方案
收藏 引用
软件学报 2012年 第9期23卷 2449-2464页
作者: 张秋璞 徐震 叶顶锋 信息安全国家重点实验室(中国科学院研究生院) 北京100049 中国科学院数据与通信保护研究教育中心 北京100049 信息安全国家重点实验室(中国科学院软件研究所) 北京100190
基于属性的签名(attribute-based signature,简称ABS)方案可以隐藏签名者的身份.为了防止签名者滥用签名,Escala,Herranz和Morillo提出了一种可追踪签名者身份的基于属性签名方案(EHM-ABS),其中使用了自同构签名,并多次使用了非交互证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
普适安全的基于身份的签名机制
收藏 引用
电子学报 2011年 第7期39卷 1613-1617页
作者: 王竹 戴一奇 叶顶锋 清华大学计算机科学与技术系 北京100084 中国科学院研究生院信息安全国家重点实验室 北京100049
理想功能是UC安全协议的基本单元和核心内容.在UC安全框架下协议设计的首要步骤就是要将协议所希望完成的功能抽象为一个"理想功能","理想功能"的合理定义不仅要从定义上保证安全,更重要的是要兼顾其可实现性.本文定义了基于身份的签名... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
正形置换的复合性质
收藏 引用
自然科学进展 2006年 第11期16卷 1517-1520页
作者: 巫治平 叶顶锋 中国科学院研究生院信息安全国家重点实验室 北京100049
在已有F2^n上正形置换与GF(2^n)上正形置换多项式对应关系的基础上,引入多项式复合阶的概念,在此基础上讨论了一类特殊的正形置换多项式的复合性质,给出了研究正形置换圈结构的另一途径,然后叙述了正形置换在密码系统设计中的应用.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
聚合认证加密方案
收藏 引用
密码学报 2023年 第2期10卷 415-432页
作者: 刘刚 王鹏 叶顶锋 中国科学院信息工程研究所 信息安全国家重点实验室北京100195 中国科学院大学 网络空间安全学院北京100049 中国电子科技集团公司第三十研究所 保密通信重点实验室成都610041
使用认证码校验密文会使得密文长度比明文长,即会带来数据扩张,在物联网等场景中会大大增加数据传输量.使用一个中间节点将多个用户的认证码聚合起来可以减少认证码数量、减少数据传输量.本文首次将聚合的方法使用在认证加密方案中,定... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
交换环上线性有限自动机的弱可逆性——传输矩阵的分类与枚举
收藏 引用
科学通报 1995年 第15期40卷 1357-1360页
作者: 戴宗铎 叶顶锋 中国科学技术大学研究生院DCS中心 北京100039
线性有限自动机的弱可逆性问题一直受到关注.近年来,可逆性理论又在密码体制,包括公钥密码体制的设计中得到应用.域上有限存贮线性有限自动机的判定与构作问题可见文献[1]等;环上有关判定等问题也有文章讨论,如文献[2].环上线性有限自... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
线性有限自动机的可逆性——传输函数的分类与枚举
收藏 引用
中国科学(A辑) 1996年 第5期26卷 429-436页
作者: 戴宗铎 叶顶锋 中国科学院研究生院信息安全国家重点实验室 北京100039
记(?)为有限域F上弱可逆线性有限自动机所可能有的一切传输矩阵集合,对(?)进行了分类和枚举.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论