您的位置: 专家智库 > >

田有亮

作品数:155 被引量:395H指数:11
供职机构:贵州大学更多>>
发文基金:国家自然科学基金贵州省科技计划项目贵州省科技厅重大专项更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 93篇期刊文章
  • 54篇专利
  • 4篇会议论文
  • 2篇学位论文
  • 1篇科技成果

领域

  • 101篇自动化与计算...
  • 21篇电子电信
  • 7篇文化科学
  • 5篇经济管理
  • 3篇理学
  • 1篇天文地球
  • 1篇环境科学与工...

主题

  • 27篇加密
  • 23篇博弈
  • 22篇隐私
  • 20篇博弈论
  • 19篇秘密共享
  • 18篇隐私保护
  • 17篇签名
  • 16篇密码
  • 12篇双线性
  • 12篇公平
  • 12篇区块链
  • 11篇网络
  • 10篇共享方案
  • 9篇搜索
  • 9篇密码学
  • 8篇双线性对
  • 8篇同态
  • 7篇通用可组合
  • 7篇同态加密
  • 7篇纳什均衡

机构

  • 147篇贵州大学
  • 17篇西安电子科技...
  • 11篇福建师范大学
  • 7篇贵州财经大学
  • 7篇中国科学院
  • 5篇中央财经大学
  • 4篇贵阳职业技术...
  • 2篇兰州理工大学
  • 2篇解放军信息工...
  • 2篇黔南民族师范...
  • 2篇中国科学技术...
  • 1篇贵州师范大学
  • 1篇安徽大学
  • 1篇长沙学院
  • 1篇福州大学
  • 1篇华中科技大学
  • 1篇南京邮电大学
  • 1篇北京工业大学
  • 1篇武汉大学
  • 1篇山西师范大学

作者

  • 154篇田有亮
  • 39篇彭长根
  • 20篇丁红发
  • 9篇马建峰
  • 8篇周洲
  • 6篇刘荣飞
  • 6篇熊金波
  • 6篇彭巧
  • 4篇王帅
  • 4篇尹鑫
  • 4篇王雪梅
  • 3篇赵麒
  • 3篇万良
  • 3篇周骅
  • 3篇刘海
  • 3篇姬文江
  • 3篇高胜
  • 2篇周凤
  • 2篇朱建明
  • 2篇陈曦

传媒

  • 27篇通信学报
  • 7篇网络与信息安...
  • 6篇电子学报
  • 5篇计算机学报
  • 4篇当代贵州
  • 4篇计算机研究与...
  • 4篇软件学报
  • 4篇密码学报
  • 3篇贵州大学学报...
  • 3篇西安电子科技...
  • 3篇计算机科学
  • 2篇计算机应用
  • 1篇电子与信息学...
  • 1篇测绘学报
  • 1篇电信科学
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇遥感技术与应...
  • 1篇计算机系统应...
  • 1篇高教研究与实...

年份

  • 1篇2024
  • 31篇2023
  • 23篇2022
  • 21篇2021
  • 11篇2020
  • 12篇2019
  • 9篇2018
  • 7篇2017
  • 10篇2016
  • 7篇2015
  • 6篇2014
  • 3篇2013
  • 4篇2012
  • 5篇2011
  • 2篇2009
  • 1篇2008
  • 1篇2007
155 条 记 录,以下是 1-10
排序方式:
基于同态加密体制的通用可传递签名方案被引量:6
2013年
通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可传递签名及验证的一般模型,为基于同态密码体制构造安全可靠的可传递签名方案提供了一种通用框架。其次,通过适当定义安全目标和设计安全性实验,完成了该通用可传递签名方案的可证明安全性,指出若使用的同态加密方案是CPA安全而标准签名是CMA安全的,则所提出的方案就达到CMA安全。最后,给出了该通用可传递签名方案并进行了性能分析与比较。
彭长根田有亮张豹徐志聘
关键词:同态加密可证明安全
基于双线性对的分布式密码系统与应用研究
随着计算机网络和信息技术的不断进步与广泛应用,人们对网络信息的传输的安全要求越来越高。无论是在理论研究上还是在实际应用中,传统的面向两方参与的密码体制,都需要朝着面向多方参与的分布式密码体制扩展。而且,分布式密码系统对多...
田有亮
关键词:双线性对秘密共享安全多方计算门限签名
文献传递
群组通信的通用可组合机制被引量:6
2012年
在通用可组合框架下研究群组通信问题.首先,作者在UC框架下分别提出群组通信模型的理想函数FSAGCOM、基于身份签密模型的理想函数!IDSC和群密钥分发模型的理想函数FGKD.其次,构造了UC安全的基于身份签密协议πIDSC,同时,证明了基于身份的签密协议πIDSC安全实现理想函数FIDSC当且仅当相应的基于身份的签密协议IDSC是安全的.最后,利用基于身份的签密协议πIDSC,提出了一种群组通信机制πSAGCOM,该机制在(FIDSC,FGKD)-混合模型下能安全实现群组通信的理想函数FSAGCOM.
田有亮马建峰彭长根姬文江
关键词:通用可组合安全安全群组通信
基于位置和SM2的白酒溯源系统信息认证方法及相关设备
本申请公开了一种基于位置和SM2的白酒溯源系统信息认证方法及相关设备,引入位置作为身份标识保证产品信息在流转过程中不可伪造,同时基于安全定位协议生成基于位置的密钥与信息发送方的公私钥对组合,实现可同步验证信息来源位置以及...
田有亮田茂清杨科迪袁延森王林冬向阿新
一种基于数字签名和数字水印的数据溯源方法
本发明公开了一种基于数字签名和数字水印的数据溯源方法,它包括以下步骤:步骤一:文件操作监听;步骤二:数字签名及认证,本步骤是通过基于身份的数字签名算法实现,在数据流转过程中完成签名及认证;步骤三:数字水印嵌入及提取,借助...
田有亮杨科迪王缵
一种大属性集下的基于SM9的属性加密方法及系统
本发明公开了一种大属性集下的基于SM9的属性加密方法及系统,涉及信息加密技术领域,包括密钥生成中心生成主公钥和主私钥;数据拥有者确定第一访问结构;属性权威根据第一访问结构生成第一属性集合;数据拥有者调用访问结构身份转换算...
彭长根高文涛丁红发田有亮刘荣飞
文献传递
面向群智感知应用的基于协作的位置认证方案
2022年
群智感知利用移动设备收集与位置相关的数据,存在位置欺骗攻击的安全问题,如何保障这些敏感数据的质量成为一个挑战。针对此问题,提出了一种基于协作的位置认证方案来检测提交虚假位置的恶意用户。首先,利用携带移动设备的用户为彼此生成位置证明,利用随机数多次碰撞获取新信息的距离边界协议构造位置认证方案,保证了用户位置的不可伪造,达到提高数据质量的目的。其次,基于区域划分和信誉模型的方法选择位置证明协作者,有效防止了共谋攻击,解决了权益集中的问题。同时,基于信誉值和任务完成时效的激励机制有效提高了协作者完成任务的效率。最后,通过安全性分析和性能评估证明了所提方案的正确性和安全性,以及在计算和通信开销方面的优势。
田有亮田茂清高鸿峰何淼熊金波
关键词:共谋攻击
一种基于置乱扩散的文本水印嵌入提取方法
本发明公开了一种基于置乱扩散的文本水印嵌入提取方法,所述方法包括步骤:一、水印嵌入,实现水印图像到宿主载体的均匀扩散;二、水印提取,实现确权水印图像的还原。通过基于置乱扩散思想的嵌入提取方法,将水印信息通过置乱扩散的方式...
田有亮付琳波杨科迪许可
一种工业物联网数据安全传输的方法和系统
本申请公开了一种工业物联网数据安全传输的方法和系统,构建了软硬件结合的工业物联网数据安全传输的模式,通过具有硬件安全属性的安全网关,结合软件的加解密算法,实现工业物联网传感器数据采集以及安全传输,解决了目前工业生产中,各...
周骅田有亮赵麒熊建丰王明涛罗峰
基于率失真的差分隐私效用优化模型
2020年
隐私保护与数据效用矛盾问题的解决方案是隐私保护领域中的一个研究热点.针对差分隐私离线数据发布场景中的隐私与效用平衡问题,利用率失真理论研究了平衡隐私与数据效用的最优化差分隐私机制.首先,基于Shannon通信理论抽象差分隐私的噪声信道模型,以互信息量与失真函数度量数据发布的隐私与效用,构建基于率失真理论的最优化模型.其次,考虑关联辅助背景知识对互信息隐私泄露的影响,提出基于联合事件的互信息隐私度量,并进一步修改率失真函数提出最小化隐私泄露模型.最后,针对Lagrange求解过程中计算困难性问题,基于Blahut-Arimoto交替最小化算法提出了互信息隐私最优化信道机制的近似求解算法.通过实验仿真,验证了所提出的迭代近似计算方法的有效性.同时,实验结果表明所提出的方法比对称离散信道机制在限失真条件下互信息隐私泄露量平均降低了21.7%,在相同的隐私容忍度条件下,数据效用提升了38.3%.
吴宁博彭长根田有亮田有亮丁红发
共16页<12345678910>
聚类工具0