咨询与建议

限定检索结果

文献类型

  • 3 篇 期刊文献
  • 1 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 5 篇 网络空间安全
    • 3 篇 计算机科学与技术...
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 5 篇 计算密码学
  • 3 篇 可证明的安全性
  • 3 篇 匿名性
  • 2 篇 公钥隐密性
  • 1 篇 基于身份的加密方...
  • 1 篇 dolev-yao刚性
  • 1 篇 公钥加密
  • 1 篇 公钥隐秘性
  • 1 篇 dolev-yao相似性
  • 1 篇 匿名性条件
  • 1 篇 数据保密性
  • 1 篇 uc-相似
  • 1 篇 形式模型
  • 1 篇 混合方案

机构

  • 5 篇 大连理工大学

作者

  • 4 篇 田园
  • 3 篇 邓鲁耀
  • 2 篇 张浩
  • 2 篇 tian yuan
  • 1 篇 chen zhi-yu
  • 1 篇 jin yue
  • 1 篇 李明楚
  • 1 篇 金月
  • 1 篇 li ming-chu
  • 1 篇 jin feng
  • 1 篇 wang ying
  • 1 篇 王颖
  • 1 篇 金锋
  • 1 篇 陈治宇

语言

  • 5 篇 中文
检索条件"主题词=计算密码学"
5 条 记 录,以下是1-10 订阅
排序:
基于刚性与相似性概念的密码协议分析方法
收藏 引用
计算 2009年 第4期32卷 618-634页
作者: 田园 王颖 金锋 金月 大连理工大学软件学院 辽宁大连116620 大连理工大学数学科学学院 辽宁大连116620
如何融合计算密码学与形式演算模型两条途径以有效分析和证明复杂密码协议,是信息安全领域富有挑战性的问题之一.文中提出Dolev-Yao刚性和Dolev-Yao相似性概念,运用密码协议的语法骨架提取与语义赋值技术,建立起一个能涵盖除具有适应性... 详细信息
来源: 评论
关于混合加密方案匿名性质的几个一般性结果
收藏 引用
计算 2007年 第10期30卷 1813-1826页
作者: 田园 李明楚 陈治宇 大连理工大学软件学院 辽宁大连116600
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值.文中首先建立关于公钥加密方案的两个通用的新概念,即相对匿名性和相对保密性.通过这些较弱的安全性概念,证明了关于公钥加密方案匿名性质的两类一般性结果.... 详细信息
来源: 评论
几个通用公钥加密方案的匿名性条件
收藏 引用
通信 2009年 第S2期30卷 8-16页
作者: 田园 邓鲁耀 张浩 大连理工大学软件学院 辽宁大连116600
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一... 详细信息
来源: 评论
关于公钥加密方案匿名性质的研究
关于公钥加密方案匿名性质的研究
收藏 引用
作者: 邓鲁耀 大连理工大学
学位级别:硕士
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值。匿名性(key-privacy)与保密性(data-privacy)是完全不同的性质:前者保证密文不泄露用来加密的公钥,后者则保证密文不泄露其明文。文中首先建立关于公钥加密... 详细信息
来源: 评论
几个通用公钥加密方案的匿名性条件
几个通用公钥加密方案的匿名性条件
收藏 引用
第二届中国计算机网络与信息安全术会议
作者: 田园 邓鲁耀 张浩 大连理工大学 软件学院 辽宁 大连 116600
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几... 详细信息
来源: 评论