期刊文献+
共找到234篇文章
< 1 2 12 >
每页显示 20 50 100
在标准模型下安全的基于身份的代理签名方案 被引量:13
1
作者 李明祥 韩伯涛 +2 位作者 朱建勇 郑雪峰 闫鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期118-122,129,共6页
为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman... 为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman假设不使用随机预言证明了方案的安全性.文中方案仅比最近提出的一种高效的基于身份的代理签名方案多一次双线性映射运算. 展开更多
关键词 签名 代理 随机预言模型 双线性映射 计算Diffie—Hellman假设
下载PDF
高效的无证书部分盲签名方案 被引量:12
2
作者 李明祥 杜光辉 罗新方 《计算机工程与设计》 CSCD 北大核心 2010年第22期4817-4819,4892,共4页
由于近来提出的几个无证书部分盲签名方案的效率还有待进一步提高,鉴于无证书部分盲签名在电子商务领域的广阔应用前景,构造了一个新的无证书部分盲签名方案。分析了该签名方案的正确性、部分盲性和不可伪造性,并对该方案与现存方案的... 由于近来提出的几个无证书部分盲签名方案的效率还有待进一步提高,鉴于无证书部分盲签名在电子商务领域的广阔应用前景,构造了一个新的无证书部分盲签名方案。分析了该签名方案的正确性、部分盲性和不可伪造性,并对该方案与现存方案的计算代价进行了比较。比较结果表明,该方案比现有其它方案都要高效,同时该方案还避免了使用Map ToPoint哈希函数。 展开更多
关键词 盲签名 部分盲签名 无证书签名 无证书部分盲签名 双线性对
下载PDF
对一种部分盲签名方案的安全性分析与改进 被引量:9
3
作者 李明祥 赵秀明 王洪涛 《计算机应用》 CSCD 北大核心 2010年第10期2687-2690,共4页
最近崔巍等人提出了一个高效的基于身份的部分盲签名方案(崔-辛方案)。首先指出了在崔-辛方案中请求者能非法修改事先已协商好的公共信息,并讨论了出现这种伪造攻击的原因。然后针对崔-辛方案的安全缺陷提出了一个改进方案,并严格证明... 最近崔巍等人提出了一个高效的基于身份的部分盲签名方案(崔-辛方案)。首先指出了在崔-辛方案中请求者能非法修改事先已协商好的公共信息,并讨论了出现这种伪造攻击的原因。然后针对崔-辛方案的安全缺陷提出了一个改进方案,并严格证明了它的不可伪造性。最后将所提方案与现有方案进行了性能比较,比较结果显示所提方案是一个效率较高的基于身份的部分盲签名方案。 展开更多
关键词 部分盲签名 基于身份 安全模型 不可伪造性 双线性映射
下载PDF
一种高效的基于身份的强指定验证者签名方案 被引量:5
4
作者 李明祥 郑雪峰 +1 位作者 朱建勇 闫鹏 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第4期176-180,共5页
针对目前人们提出的一些基于身份的强指定验证者签名方案的安全性证明存在的缺陷,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线... 针对目前人们提出的一些基于身份的强指定验证者签名方案的安全性证明存在的缺陷,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线性Diffie-Hellman假设严格证明了方案的安全性。将本文方案与现有方案进行比较,本文方案效率最高,签名长度最短。 展开更多
关键词 强指定验证者签名 基于身份 双线性映射 BDH问题
下载PDF
高效的格上基于身份的签名方案 被引量:6
5
作者 李明祥 刘阳 赵秀明 《计算机应用研究》 CSCD 北大核心 2014年第3期825-828,共4页
基于身份的签名(IBS)方案可广泛应用于移动电子商务等资源受限的场合。利用Micciancio和Peikert在Eurocrypt’12上提出的陷门生成算法GenTrap、原像抽样算法SampleD和陷门委托算法DelTrap构造了一个新的基于格的IBS方案,在标准模型下基... 基于身份的签名(IBS)方案可广泛应用于移动电子商务等资源受限的场合。利用Micciancio和Peikert在Eurocrypt’12上提出的陷门生成算法GenTrap、原像抽样算法SampleD和陷门委托算法DelTrap构造了一个新的基于格的IBS方案,在标准模型下基于小整数解(SIS)问题证明了所提出的方案满足选择身份和固定选择消息攻击下的强不可伪造性,并比较了所提出的方案与现有基于格的IBS方案的计算性能,结果表明所提方案的效率最高。 展开更多
关键词 签名 基于身份 强不可伪造性
下载PDF
一种高效的基于身份的部分盲签名方案 被引量:6
6
作者 李明祥 郑艳娟 安文广 《计算机应用研究》 CSCD 北大核心 2010年第11期4299-4302,共4页
提出了一个新的基于身份的部分盲签名方案,证明了所提方案的完整性、部分盲性和不可伪造性,并比较了所提方案与现有方案的计算代价,比较结果显示所提方案是目前效率较高的基于身份的部分盲签名方案。
关键词 部分盲签名 基于身份 双线性对 k-CAA问题
下载PDF
金属电弧熔丝增材制造及其复合制造技术研究进展 被引量:16
7
作者 李明祥 张涛 +1 位作者 于飞 鲁世红 《航空制造技术》 2019年第17期14-21,共8页
航空航天及武器装备领域飞速发展对高性能、大型化、整体化金属结构件的高效、低成本制造提出了迫切的需求。电弧增材制造作为一种极具潜力的数字化制造技术,与激光、电子束增材制造相比,其材料利用率和沉积效率高,设备制造成本低。综... 航空航天及武器装备领域飞速发展对高性能、大型化、整体化金属结构件的高效、低成本制造提出了迫切的需求。电弧增材制造作为一种极具潜力的数字化制造技术,与激光、电子束增材制造相比,其材料利用率和沉积效率高,设备制造成本低。综述了国内外电弧增材制造技术在金属结构件宏观成形精度、微观组织特征及力学性能方面的研究现状,指出了目前电弧增材制造面临的主要问题。在此基础上,综述了国内外主要的电弧增材复合制造技术,包括超声(或激光)冲击复合技术、轧制复合技术、高频微锻造复合技术及后处理工艺等。最后总结了电弧增材及其复合制造亟需突破的关键技术。 展开更多
关键词 电弧增材制造 复合制造 成形精度 微观组织 力学性能
下载PDF
部分盲签名综述 被引量:3
8
作者 李明祥 李峰 王涛 《计算机应用研究》 CSCD 北大核心 2012年第12期4437-4440,共4页
首先叙述了部分盲签名在传统公钥密码体制下的研究现状,并介绍了一个有代表性的部分盲签名方案;然后叙述了部分盲签名在基于身份的密码体制下的研究进展,同时介绍了一个典型的基于身份的部分盲签名方案;随后叙述了部分盲签名在无证书公... 首先叙述了部分盲签名在传统公钥密码体制下的研究现状,并介绍了一个有代表性的部分盲签名方案;然后叙述了部分盲签名在基于身份的密码体制下的研究进展,同时介绍了一个典型的基于身份的部分盲签名方案;随后叙述了部分盲签名在无证书公钥密码体制下的研究现状,介绍了一个有代表性的无证书部分盲签名方案;最后说明了部分盲签名目前存在的问题,并指出了下一步的研究方向。 展开更多
关键词 部分盲签名 基于身份 无证书 双线性对
下载PDF
基于身份的加密研究进展 被引量:3
9
作者 李明祥 郑雪峰 闫鹏 《计算机应用研究》 CSCD 北大核心 2008年第12期3541-3545,共5页
首先叙述了基于身份的加密定义和安全模型;然后总结了基于身份的加密的研究现状,并分析了几个典型的基于身份的加密方案;最后指出了基于身份的加密存在的问题和进一步的研究方向。
关键词 基于身份的加密 双线性映射 随机预言模型 安全模型
下载PDF
我院静脉药物配置中心管理的现状与思考 被引量:12
10
作者 李明祥 俞维英 《中国药业》 CAS 2009年第18期69-69,共1页
静脉药物配置中心(PIVAS)在我国起步较晚,在运行过程中难免存在着一些问题。该文结合医院PIVAS的工作实践,对PIVAS的管理模式、工作环境、工作程序及运行成本等方面存在的问题进行了探讨,并提出了由药剂人员承担PIVAS的配置工作、PIVAS... 静脉药物配置中心(PIVAS)在我国起步较晚,在运行过程中难免存在着一些问题。该文结合医院PIVAS的工作实践,对PIVAS的管理模式、工作环境、工作程序及运行成本等方面存在的问题进行了探讨,并提出了由药剂人员承担PIVAS的配置工作、PIVAS应安装独立的空调系统、医院应调整诊疗流程或使用协定处方,以及物价部门应出台相关收费政策等建议。 展开更多
关键词 静脉药物配置中心 管理模式 质量
下载PDF
对两种基于双线性对的部分盲签名方案的密码学分析 被引量:2
11
作者 李明祥 王涛 罗新方 《计算机应用研究》 CSCD 北大核心 2011年第2期435-438,共4页
针对闫东升提出的一个基于身份的部分盲签名方案和荣维坚提出的一个无证书部分盲签名方案,首先分析了这两个部分盲签名方案的不可伪造性,分析结果表明这两个方案都不能抵抗窜改协商信息攻击;然后分析了这两个部分盲签名方案的部分盲性,... 针对闫东升提出的一个基于身份的部分盲签名方案和荣维坚提出的一个无证书部分盲签名方案,首先分析了这两个部分盲签名方案的不可伪造性,分析结果表明这两个方案都不能抵抗窜改协商信息攻击;然后分析了这两个部分盲签名方案的部分盲性,分析结果表明有关文献给出的对这两个方案的连接攻击都是无效的;最后指出Chow等人定义的安全模型和Zhang等人定义的安全模型都是不完善的。 展开更多
关键词 部分盲签名 不可伪造性 部分盲性 双线性对
下载PDF
基于格的属性签名方案 被引量:1
12
作者 李明祥 安妮 +1 位作者 封二英 庞灵 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第2期102-107,共6页
基于格的属性密码体制具有许多优良特性,可迄今人们尚未提出基于格的属性签名方案。为此,首先构造了一个基于格的属性签名方案,其中根据Agrawal提出的格基扩展算法Sample Basis Left生成用户的私钥,利用Agrawal提出的原像抽样算法Sample... 基于格的属性密码体制具有许多优良特性,可迄今人们尚未提出基于格的属性签名方案。为此,首先构造了一个基于格的属性签名方案,其中根据Agrawal提出的格基扩展算法Sample Basis Left生成用户的私钥,利用Agrawal提出的原像抽样算法Sample Left产生消息的签名。并在标准模型下基于小整数解(SIS)问题的难解性严格证明了该方案的安全性,即其在选择性访问结构和消息攻击下满足存在性不可伪造性。所提出方案的签名长度不随用户的属性数量的变化而变化,且其支持在多值属性上的与门访问结构。 展开更多
关键词 属性签名 访问结构 SIS问题
下载PDF
在标准模型下基于格的代理签名方案 被引量:1
13
作者 李明祥 郑艳娟 许明 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期102-106,共5页
鉴于在标准模型下可证明安全的公钥密码体制更有实用价值,而人们目前尚未提出在标准模型下可证明安全的基于格的代理签名方案,首先利用Boyen提出的原像抽样算法构造了一个基于格的代理签名方案,然后在标准模型下基于小整数解(SIS)问题... 鉴于在标准模型下可证明安全的公钥密码体制更有实用价值,而人们目前尚未提出在标准模型下可证明安全的基于格的代理签名方案,首先利用Boyen提出的原像抽样算法构造了一个基于格的代理签名方案,然后在标准模型下基于小整数解(SIS)问题证明了该代理签名方案满足适应性选择消息攻击下的存在性不可伪造性,最后比较了所提出的代理签名方案与其他基于格的代理签名方案的计算性能。结果显示,所提出的代理签名方案的效率更高一些。 展开更多
关键词 代理签名 不可伪造性 标准模型
下载PDF
格基强指定验证者签名方案 被引量:1
14
作者 李明祥 郑艳娟 许明 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2363-2366,共4页
强指定验证者签名只允许指定的验证者验证签名的有效性,它可应用于招标和发放软件许可证等场合.首先利用Boyen提出的基于格的签名方案构造了一个基于格的强指定验证者签名方案,然后在标准模型下基于小整数解(Small integer solution,SIS... 强指定验证者签名只允许指定的验证者验证签名的有效性,它可应用于招标和发放软件许可证等场合.首先利用Boyen提出的基于格的签名方案构造了一个基于格的强指定验证者签名方案,然后在标准模型下基于小整数解(Small integer solution,SIS)问题证明了该方案在适应性选择消息攻击下是存在性不可伪造的.迄今人们提出的基于格的强指定验证者签名方案都是在随机预言模型下可证明安全的,而随机预言模型存在一定的安全缺陷,因此文中提出的基于格的强指定验证者签名方案更有实际意义. 展开更多
关键词 强指定验证者签名 原像抽样算法 SIS问题
下载PDF
一种有效的基于格的盲环签名方案 被引量:1
15
作者 李明祥 安妮 封二英 《计算机应用与软件》 CSCD 2015年第7期301-304,共4页
盲环签名可保护签名者和签名持有者的个人隐私,故其在个人隐私保护领域能发挥重要作用。根据Gentry和Peikert等提出的基于格的签名方案构造一个基于格的盲环签名方案,并在随机预言模型下基于选择目标求逆问题CTTI(Chosen target trapdoo... 盲环签名可保护签名者和签名持有者的个人隐私,故其在个人隐私保护领域能发挥重要作用。根据Gentry和Peikert等提出的基于格的签名方案构造一个基于格的盲环签名方案,并在随机预言模型下基于选择目标求逆问题CTTI(Chosen target trapdoor inversion)证明了该方案满足在固定环攻击下的one-more不可伪造性,此外,还证明了该方案具备无条件匿名性和盲性。 展开更多
关键词 盲环签名 可证明安全 随机预言模型 不可伪造性
下载PDF
基于格的前向安全签名方案 被引量:2
16
作者 李明祥 安妮 《密码学报》 CSCD 2016年第3期249-257,共9页
作为应对量子时代密码危机的有效措施,抗量子计算攻击的公钥密码体制得到了国内外学者的广泛关注.基于格的公钥密码体制除抗量子计算攻击外,还有其他优良特性,如最差情况/平均情况等价性以及运算高效性等,因此基于格的公钥密码体制成为... 作为应对量子时代密码危机的有效措施,抗量子计算攻击的公钥密码体制得到了国内外学者的广泛关注.基于格的公钥密码体制除抗量子计算攻击外,还有其他优良特性,如最差情况/平均情况等价性以及运算高效性等,因此基于格的公钥密码体制成为抗量子计算密码领域的一个研究热点.签名私钥泄露是签名体制面临的最严重的安全威胁.前向安全签名体制能有效减轻签名私钥泄露所带来的危害,因此它是一种极具应用价值的带附加性质的签名体制.有鉴于此,本文首先基于格技术构造了一个前向安全签名方案,该方案的签名过程由Gentry等提出的带前像抽样的陷门单向函数实现,密钥更新过程由Cash等提出的被称为盆景树的密码结构实现.且我们所提出的方案使用了二叉树结构.然后,在随机预言模型下基于小整数解(SIS)问题困难性证明了所提出的方案的前向安全性,即在适应性选择消息攻击下的存在性不可伪造性.最后,以所提出的方案为基础,本文构造了一个基于格的前向安全的身份基签名方案. 展开更多
关键词 前向安全签名 随机预言模型 小整数解问题
下载PDF
一种分层的身份签名方案 被引量:1
17
作者 李明祥 郑雪峰 武涛 《小型微型计算机系统》 CSCD 北大核心 2008年第8期1411-1414,共4页
根据Waters提出的基于身份的加密方案,设计一个分层的基于身份的签名方案,并利用计算Diffie-Hellman问题的困难性在标准模型下证明了方案的安全性.目前,对于分层的基于身份的签名方案来说,有些方案的安全性证明是在随机预言模型下进行的... 根据Waters提出的基于身份的加密方案,设计一个分层的基于身份的签名方案,并利用计算Diffie-Hellman问题的困难性在标准模型下证明了方案的安全性.目前,对于分层的基于身份的签名方案来说,有些方案的安全性证明是在随机预言模型下进行的,有些方案的安全性证明是基于强的困难假设进行的.因此,与这些方案相比,本文方案的安全性比较高. 展开更多
关键词 双线性对 计算DIFFIE-HELLMAN问题 分层的基于身份的签名
下载PDF
金融类上市公司股票定价方法研究 被引量:3
18
作者 李明祥 《特区经济》 北大核心 2008年第1期105-106,共2页
本文对当前的金融类上市公司几种估值模型进行了改进,通过多元统计回归的方法建立了金融类上市公司的价值评估模型,并进行了实证分析。实证结果表明,该评估模型的预测精度达到93.80%,大大提高了传统评估模型的预测精度。
关键词 上市公司 估值模型 实证分祈
原文传递
分层的基于身份签名的研究综述
19
作者 李明祥 郑雪峰 闫鹏 《计算机应用研究》 CSCD 北大核心 2008年第11期3201-3203,3208,共4页
为了提高基于身份的密码系统的效率,提出了分层的基于身份的密码系统。分层的基于身份的签名是其重要组成部分。首先叙述了分层的基于身份的签名的定义和安全模型;然后分析了几个分层的基于身份的签名方案的构造方法、安全性和执行效率... 为了提高基于身份的密码系统的效率,提出了分层的基于身份的密码系统。分层的基于身份的签名是其重要组成部分。首先叙述了分层的基于身份的签名的定义和安全模型;然后分析了几个分层的基于身份的签名方案的构造方法、安全性和执行效率;最后指出了其下一步的研究方向。 展开更多
关键词 分层的基于身份的签名 双线性映射 安全模型
下载PDF
青梅栽培现状及丰产栽培技术 被引量:6
20
作者 李明祥 《中国园艺文摘》 2011年第10期166-166,172,共2页
介绍青梅生物、生态习性及栽培现状,提出青梅栽培技术要点,主要包括立地选择、品种布局、密度与栽植、幼树管理、整形修剪、合理施肥、病虫害防治、保护与授粉、保花保果、采收与加工等措施。
关键词 青梅 习性 栽培技术
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部