您的位置: 专家智库 > >

李子臣

作品数:142 被引量:249H指数:8
供职机构:北京印刷学院更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金博士科研启动基金更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 109篇期刊文章
  • 20篇专利
  • 12篇会议论文
  • 1篇科技成果

领域

  • 99篇自动化与计算...
  • 30篇电子电信
  • 8篇文化科学
  • 3篇理学
  • 1篇政治法律

主题

  • 34篇签名
  • 29篇密码
  • 24篇签名方案
  • 20篇加密
  • 16篇同态
  • 15篇量子
  • 15篇公钥
  • 14篇公钥密码
  • 13篇密码体制
  • 12篇数字签名
  • 12篇NTRU
  • 11篇代理
  • 10篇水印
  • 10篇密文
  • 10篇公钥密码体制
  • 9篇数据库
  • 9篇同态加密
  • 9篇盲签名
  • 7篇图像
  • 6篇网络

机构

  • 75篇北京电子科技...
  • 69篇北京印刷学院
  • 51篇西安电子科技...
  • 32篇河南理工大学
  • 8篇航天信息股份...
  • 2篇北京邮电大学
  • 2篇焦作师范高等...
  • 2篇河南工业大学
  • 1篇数据通信科学...

作者

  • 142篇李子臣
  • 46篇杨亚涛
  • 17篇丁海洋
  • 10篇闫玺玺
  • 8篇徐树民
  • 8篇郭宝安
  • 8篇张峰娟
  • 6篇游福成
  • 6篇彭维平
  • 6篇白健
  • 6篇汤永利
  • 6篇刘博雅
  • 6篇张卷美
  • 5篇刘念
  • 5篇张亚泽
  • 4篇陶羽
  • 4篇闫世斗
  • 4篇宋成
  • 4篇王培东
  • 3篇于培

传媒

  • 17篇计算机应用研...
  • 14篇北京电子科技...
  • 7篇计算机工程
  • 5篇计算机应用与...
  • 4篇计算机系统应...
  • 4篇通信技术
  • 4篇软件工程与应...
  • 3篇知识就是力量
  • 3篇中国科学技术...
  • 3篇计算机应用
  • 3篇信息网络安全
  • 2篇计算机研究与...
  • 2篇电子学报
  • 2篇南京理工大学...
  • 2篇计算机工程与...
  • 2篇微计算机信息
  • 2篇计算机科学
  • 2篇北京印刷学院...
  • 2篇河南理工大学...
  • 2篇密码学报

年份

  • 10篇2023
  • 10篇2022
  • 8篇2021
  • 1篇2020
  • 5篇2019
  • 15篇2018
  • 16篇2017
  • 9篇2016
  • 5篇2015
  • 10篇2014
  • 8篇2013
  • 10篇2012
  • 8篇2011
  • 6篇2010
  • 2篇2009
  • 5篇2008
  • 5篇2007
  • 5篇2006
  • 2篇2005
  • 1篇2003
142 条 记 录,以下是 1-10
排序方式:
可信密码支撑平台的功能及原理被引量:5
2009年
可信计算是信息安全领域的一支新潮流。可信平台模块是可信计算的重要部分,自从中国研发的TCM芯片问世之后中国的信息安全就有了更坚实的基础,可信密码模块是可信计算的重中之重。文中根据国家密码管理局正式颁布《可信计算密码支撑平台功能与接口规范》详细介绍了可信密码支撑平台的功能及原理,并且对TCM支撑平台作了简要分析。
朱慧君李子臣
关键词:可信计算数据封装数字信封可信密码模块
一种改进的R-LWE同态掩码方案被引量:2
2019年
针对格上加密方案的差分能量攻击,Reparaz等人在PQC 2016上提出一种具有加法同态的R-LWE掩码方案。该方案能够有效地抵抗差分能量攻击,但由于密文的同态加法造成密文中噪声尺寸增大,降低解密正确率。针对这一问题,提出一个改进的R-LWE同态掩码方案。引入模转换技术,对同态加密之后的密文进行模归约,在保证明密文对应的前提下,降低密文中的噪声尺寸,提高方案的解密正确率。为了保护子密钥,引入随机矩阵对子密钥进行掩码保护,并给出正确性分析及安全性证明。分析表明,相对于原方案,新方案从安全性和效率上都有较大的提升。
李子臣孙亚飞杨亚涛梁斓曹广灿
关键词:模数转换同态
软件安装和升级的可信度量方法
本发明提供一种软件安装及升级的可信度量方法,其包括以下步骤:步骤S1:当用户的计算机是可信的计算机时,当该可信计算机启动后,系统提醒从可信UCM供应商处下载UCM软件;步骤S2:是否下载并安装UCM软件,如果同意安装UC...
郭宝安徐树民李子臣杨亚涛杜彦哲王绍麟曹路林闫世斗
等级访问控制下密文数据库密钥管理方案研究被引量:7
2017年
针对等级体制下用户权限管理和访问密文数据库的问题,提出了基于椭圆曲线密码体制的密钥管理方案。该方案中每个用户都可以独立选择自己的用户密钥,并安全传送给可信中心,可信中心在收集完密钥参数之后使用椭圆曲线密码体制计算出具有偏序关系的用户关系参数。高级别用户利用关系参数和用户密钥便可以安全有效地推导出低级别用户的密钥信息,然后利用密钥信息解密低级别用户的密文数据库。方案中还考虑了偏序关系变化后密文数据库的更新方法。实验表明,安全等级的密钥推导和访问数据库具有较高的效率和安全性。
胡前伟李子臣闫玺玺
关键词:密文数据库密钥管理椭圆曲线密码体制偏序关系
可共享验证的不可否认门限多重代理多重签名方案的探析
近来,曹珍富对Tzeng et al.'s提出来的可共享验证的不可否认门限多重代理多重签名方案进行了分析与改进,然而改进后的方案中存在着一些不足,不能抵抗验证组的内部攻击。本文对其方案进行改进,探析了r1Pi=(Yv)b...
闫玺玺李子臣
关键词:多重代理门限签名
基于LSB算法的双域量子彩色图像水印方法及装置
基于LSB算法的双域量子彩色图像水印方法及装置,嵌入水印后的图像的视觉质量高,椒盐噪声下的鲁棒性强。方法包括:(1)将24位RGB彩色水印图像扩展成6位RGB彩色水印图像;(2)将24位图像和扩展后的水印图像表示成用量子...
李祯祯王骞卉李雅睛丁海洋李子臣王东飞
信息安全实践教学体系的研究与探索
实践教学环节是高等学校人才培养过程中重要的组成部分,在引导学生科学思维、培养学生创新精神与实际动手能力方面有着重要的作用.根据信息安全人才培养的定位,围绕信息安全专业人才创新能力的培养,阐述了信息安全专业实践教学理念,介...
刘芳泰晓宏李子臣
关键词:信息安全专业实践教学
文献传递
一种基于格密码的双向认证密钥协商方法与系统
本发明公开了一种基于格密码的双向认证密钥协商方法与系统。该方法按照以下步骤实施:首先设计了一种基于格密码的数字证书。其次,初始化参与密钥协商双方的格证书以及双方的参数。然后互相交换对方的证书并认证,若认证失败,则直接退出...
杨亚涛梁斓李子臣刘博雅杨薇张亚泽谢婷
文献传递
基于量子网络编码的量子态远程制备模型、方法及装置
公开了基于量子网络编码的量子态远程制备模型、方法及装置。在步骤(1)‑(4)中,每个网络节点上的粒子通过相应的量子编码操作被纠缠到整个量子系统中。具体给出了每次纠缠后的量子态;在步骤(5)‑(9)中,通过执行相应的被称为...
李祯祯王骞卉何润泽李子臣丁海洋
文献传递
多信任域之间的完整性报告传递方法和系统
本发明涉及一种多信任域之间的完整性报告传递方法和系统。其中,所述方法包括:接收第一信任域的匿名证书服务器发送的信息,从第一信任域的匿名证书服务器获取身份序列号的签名信息并验证签名信息;与第二信任域的可信网关控制台建立信任...
郭宝安徐树民李子臣杨亚涛罗世新苏斌于培薛霆
文献传递
共15页<12345678910>
聚类工具0