限定检索结果

检索条件"作者=俞惠芳"
9 条 记 录,以下是1-10 订阅
视图:
排序:
抗量子计算的多变量盲签名方案
收藏 引用
《软件学报》2021年 第9期32卷 2935-2944页
作者:俞惠芳 付帅凤西安邮电大学网络空间安全学院陕西西安710121 
盲签名是一种特殊的数字签名,可广泛应用于各种匿名场合.目前,大多数盲签名的安全性主要基于大整数分解问题或离散对数问题的难解性.然而,实用量子计算机的即将诞生会使得传统的盲签名不再安全,而且量子算法的出现对传统的盲签名亦提出...
来源:详细信息评论
一种新的多方多合同签署协议
收藏 引用
《电子学报》2007年 第10期35卷 1897-1902页
作者:王彩芬 俞惠芳 王会歌 易玮西北师范大学数学与信息科学学院甘肃兰州730070 
基于GDH签名方案,结合可验证承诺签名体制,提出了可分密钥的可截取签名体制,并证明了该体制在随机预言模型下是安全的.在此方案的基础上设计了一种一对多的、可以同时对不同合同文本的签名进行交换的合同签署协议,在该协议中协议发起方...
来源:详细信息评论
UC安全的自认证盲签密协议
收藏 引用
《计算机科学与探索》2017年 第6期11卷 932-940页
作者:李建民 俞惠芳 赵晨青海师范大学计算机学院西宁810008 
自认证盲签密(self-certified blind signcryption,SCBSC)协议能够同时实现公钥加密和盲签名,并且当发送方与接收方对签名存在争议时,任何第三方都能验证签名的有效性。然而,现有的自认证盲签密协议还不具有UC(universally composable)...
来源:详细信息评论
基于自认证的门限代理签密方案
收藏 引用
《计算机工程与设计》2009年 第24期30卷 5588-5590,5593页
作者:俞惠芳 王彩芬青海师范大学计算机系青海西宁810008 西北师范大学数学与信息科学学院甘肃兰州730070 
基于门限代理签名和自认证签密的理论,利用双线性对技术构造了一种新的基于自认证的门限代理签密方案。在椭圆曲线离散对数问题和双线性Diffie-Hellman问题的难解性下,该方案被证明是安全的。该方案不但消除了证书的管理和传输等开销问...
来源:详细信息评论
图的遍历的分析与算法设计
收藏 引用
《青海师范大学学报(自然科学版)》2005年 第4期21卷 54-55,59页
作者:俞惠芳青海师范大学计算机系青海西宁810008 
本文分析了图的深度优先搜索和广度优先搜索遍历的思想,用邻接表设计了其算法,并介绍了图的遍历的应用.
来源:详细信息评论
基于ECC的自认证盲签密方案
收藏 引用
《计算机工程》2010年 第11期36卷 152-153页
作者:俞惠芳 赵海兴 王之仓 易玮青海师范大学计算机系西宁810008 四川大学网络与可信计算研究所成都610065 
椭圆曲线密码体制(ECC)以椭圆曲线离散对数问题的难解性为基础,相比其他密码体制,其安全性更高、操作数更短,针对该特点,设计基于ECC的自认证盲签密方案。该方案对签密消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息,...
来源:详细信息评论
无证书的多代理签密方案
收藏 引用
《计算机工程与设计》2010年 第5期31卷 973-975页
作者:俞惠芳 王彩芬 王之仓 叶成绪青海师范大学计算机系青海西宁810008 西北师范大学数学与信息科学学院甘肃兰州730070 
将无证书签名和签密的概念引入到多代理签名中,构造了一种新的无证书的多代理签密方案。在该方案中,原始签密人授权给一个代理签密组,代理签密组中的所有成员合作代替原始签密人生成多代理签密,避免了私钥生成中心(PKG)伪造任意用户,不...
来源:详细信息评论
“四维”一体的课堂教学方法探索与实践
收藏 引用
《计算机教育》2022年 第1期 152-155,161页
作者:王之仓 俞惠芳 吴青 赵勇西安邮电大学自动化学院陕西西安710021 西安邮电大学网络空间安全学院陕西西安710021 
以新工科思想和工科教育认证理念为指导,提出"四维"一体的课堂教学方法,从教育教学生态环境的构筑、教学方法的选取、思维导图的构建和情绪唤醒的实施角度阐述如何设计和开展更加有效的课程教学,介绍具体教学实践,从而达到培...
来源:详细信息评论
基于椭圆曲线的自认证签密方案
收藏 引用
《微计算机信息》2010年 第3期26卷 94-95页
作者:俞惠芳 王彩芬 王之仓青海师范大学计算机系西宁市810008 西北师范大学数学与信息科学学院兰州市730070 
在分析椭圆曲线密码体制的基础上,利用椭圆曲线离散对数问题的难解性,设计了一个新的基于椭圆曲线的自认证签密方案。在该方案中,不需要使用任何公钥证书;用户私钥由用户自己生成;传输消息时能够同时保证认证性和保密性。和已有的方案相...
来源:详细信息评论
聚类工具 回到顶部