您所在的位置: 首页 >> 综合管理 >> 正文

综合管理

近期应聘学院教学科研人员学术报告安排
发布时间:2014-04-25     来源:太阳成集团tyc4633   分享到:

学术报告(一)

报告题目:电子商务业务流程模型及验证方法研究

报告人:于汪洋

报告时间:2014428日(下周一) 上午8:30-9:30

报告地点:公司报告厅

报告人简介:

于汪洋,男,博士,毕业于同济大学电子与信息工程学院。在读期间参与多项国家自然科学基金项目和863计划,在SCIEI期刊上发表了多篇论文。研究方向为Petri网理论和应用,形式化验证技术,可信软件。

报告内容简介:

随着网络交易和第三方支付平台的飞速发展,交易流程的可信问题也越发凸显。许多电子商务系统的技术不够成熟和可靠,极易被外来入侵者利用,从而导致巨大的经济损失。究其原因,主要是买方、商家和第三方支付平台之间的复杂交互导致了交易问题的出现。因此,研究识别电子商务业务流程中的潜在安全风险和缺陷,对于电子商务的健康发展是极其重要的。该研究着眼于三方交互的业务流程,着重在业务流程的概念设计阶段保证电子商务业务流程的可信。

学术报告(二)

报告题目:可证明安全的无证书公钥加密体制及其应用

报告人: 

报告时间:2014428日(下周一) 上午9:30-10:30

报告地点:公司报告厅

报告人简介:

郭瑞,男,北京邮电大学2010级在读博士研究生,研究方向为无证书公钥密码学、可证明安全理论以及无线传感网安全等。在国际期刊会议上发表论文四篇,其中SCI检索三篇, EI检索一篇。

报告内容简介:

DiffieHellman共同提出了公钥密码学的思想以来,大量的公钥密码体制被提出来用于解决不同的安全问题,并在各个领域得到广泛应用。

为了解决公钥密码体制中的证书管理问题和基于身份密码体制中的密钥托管问题,Al-RiyamiPaterson在基于身份的密码体制基础上提出了无证书公钥密码体制。该体制是利用密钥生成中心提供的部分私钥和用户自己所选取的秘密值共同生成用户的公私钥对。按照这样的方式,可信第三方就无法再获得用户的私钥。

而早期的关于公钥密码体制的安全性证明的方法是在某种假设的基础上给出方案的安全性论断,若在长时间内该方案无法攻破,就称该方案是安全的。若发现方案的安全漏洞,就对该方案做必要的修改后继续使用。如此反复修改,不仅增加了方案的应用成本,更增加了用户对方案安全性的担忧。为了避免此类问题的发生,密码学家提出了针对方案的可证明安全理论。