限定检索结果

检索条件"作者=赵宗渠"
9 条 记 录,以下是1-10 订阅
视图:
排序:
Cybertwin中的格上生物特征认证密钥交换协议
收藏 引用
《计算机应用研究》2022年 第4期39卷 1195-1201页
作者:汤永利 殷明辉 赵宗渠 郭小杰 邓大智河南理工大学计算机科学与技术学院河南焦作454000 焦作市智慧金融服务有限公司河南焦作454000 
针对基于Cybertwin的网络架构中通信双方存在信道安全以及隐私保护的问题,提出新的格上认证密钥交换协议。使用生物特征认证技术实现Cytertwin服务下的用户实名制登录和强身份认证需求,保证Cybertwin服务对用户网络行为的审计和追踪。...
来源:详细信息评论
基于理想格的两方隐私集合交集协议
收藏 引用
《计算机应用研究》2023年 第12期40卷 3795-3799页
作者:赵宗渠 王书静 汤永利 霍亚超 杨丽河南理工大学软件学院河南焦作454000 
当前大多数现有的隐私集合交集(PSI)协议的安全性都是基于数论假设,而随着量子计算理论的发展,基于数论假设的PSI协议将变得不再安全。针对该问题,利用格上函数加密的函数策略解密特性,通过二进制分解将参与方元素设计成符合LWE加法同...
来源:详细信息评论
格上基于口令的三方认证密钥交换协议
收藏 引用
《通信学报》2018年 第11期39卷 87-97页
作者:于金霞 廉欢欢 汤永利 史梦瑶 赵宗渠河南理工大学计算机科学与技术学院河南焦作454000 
三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分...
来源:详细信息评论
格上基于KEM的认证密钥交换协议
收藏 引用
《计算机工程》2020年 第7期46卷 122-128页
作者:赵宗渠 黄鹂娟 范涛 马少提河南理工大学计算机科学与技术学院河南焦作454000 
针对现有认证密钥交换协议计算复杂度高且无法抵抗量子攻击的问题,提出一种格上基于R-LWE问题的认证密钥交换协议。将基于R-LWE问题构造的KEM方案与带消息恢复功能的数字签名算法相结合实现认证性,并使用加密的构造方法代替Peikert式错...
来源:详细信息评论
格上具有完全前向安全0轮往返时间密钥交换协议
收藏 引用
《计算机应用研究》2021年 第3期38卷 893-898页
作者:赵宗渠 马少提 汤永利 叶青河南理工大学计算机科学与技术学院河南焦作454000 
0-RTT密钥交换协议允许客户端在零往返时间发送加密保护的有效载荷和第一条密钥交换协议消息,具有非交互、可离线等优点。为了降低密钥交换往返时间,基于穿透加密思想提出一种格上0-RTT密钥交换协议。首先利用一次性签名算法和分级身份...
来源:详细信息评论
基于OpenFlow的光与无线融合接入网控制架构
收藏 引用
《重庆邮电大学学报(自然科学版)》2019年 第5期31卷 609-617页
作者:秦攀科 刘涛 葛炳辉 汤永利 赵宗渠河南理工大学计算机科学与技术学院 
为了有效提高光接入网网络资源利用率,满足不同用户差异化服务质量(quality of service,QoS)的业务需求,解决不同用户数据流量缺乏动态控制和智能调度的问题,提出一种基于OpenFlow的光与无线融合接入网控制架构。该架构通过部署OpenFlo...
来源:详细信息评论
基于USB接口的传感器系统设计
收藏 引用
《工矿自动化》2009年 第6期35卷 111-112页
作者:田兵 赵宗渠 李长青河南理工大学计算机科学与技术学院河南焦作454000 
针对常规监控用传感器系统笨重、复杂的缺点,文章介绍了一种基于USB接口的便携式传感器系统的设计方案,详细介绍了系统的硬件及软件设计,并给出了系统主要性能。该方案通过USB接口芯片CH372实时传输传感器测量数据,利用PC机处理和监测数...
来源:详细信息评论
利用环上容错学习问题构造可链接环签名方案
收藏 引用
《计算机科学与探索》2020年 第7期14卷 1164-1172页
作者:叶青 王文博 李莹莹 秦攀科 赵宗渠 王永军河南理工大学计算机科学与技术学院河南焦作454000 
针对格上可链接环签名方案中存在密钥较大、效率较低的问题,基于环上容错学习(RLWE)难题,依据"同态承诺→∑-协议→Fiat-Shamir转化"的技术路线,重新构造一个格上可链接环签名方案。首先构造一个基于RLWE难题的多项式环上的...
来源:详细信息评论
基于敏感Native API的恶意软件检测方法
收藏 引用
《计算机工程》2012年 第13期38卷 9-12页
作者:白金荣 王俊峰 赵宗渠 刘达富玉溪师范学院信息技术工程学院云南玉溪653100 四川大学计算机学院成都610065 
分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明...
来源:详细信息评论
聚类工具 回到顶部