常用下载   /  加入收藏  
 
 
    欢迎访问!今天是2017年09月25日  星期一  八月初六      
更多»公告
    当前位置: 首页 » 学术科研 » 科研团队 »  密码学与信息安全
 上一篇:智能计算理论与优化控制
 下一篇:代数学理论及其应用
密码学与信息安全
作者:研究生工作办公室  来源:研究生工作办公室  发布时间:2014年11月19日  点击次数:768

一、简介

密码学与信息安全团队始建于2008年,目前团对成员共有8人,都具有硕士以上学历,其中教授1人,博士3人,研究生导师1人,中国密码学会会员2人。目前团队主要研究领域包括:远程认证协议的设计与分析;认证加密模式的设计与分析;无线传感器领域中的认证协议的设计与分析;Hash函数的安全性分析。

二、团队负责人

温凤桐:教授,博士,硕士研究生导师,中国密码学会会员。1994年毕业于曲阜师范大学,获理学学土学位;1997年毕业于曲阜师范大学数学系,获理学硕士学位;2006年毕业于北京邮电大学,获军事学博士学位;2009-2011在山东大学计算机科学技术博士后流动站学习;2012.7-2012.12到澳大利亚Wollongong大学计算机科学与软件工程学院访学。1997-2001 山东建材学院教师,2001-2011济南大学理学院教师,2011至今济南大学数学科学学院教师,金融数学专业负责人。2009年开始招生硕士研究生,现已毕业3人,在校生3人,毕业生中有2人考取北京邮电大学博士研究生。

三、团队成员情况

徐承波:博士,讲师,2002毕业于聊城大学数学与系统科学学院获理学学士,2005年毕业于湖北大学数学与计算机科学学院获理学硕士,同年进入济南大学工作,2014毕业于北京邮电大学网络技术研究院,获得计算机科学与技术博士学位,主要从事协议的设计与安全性分析,发表高水平论文10余篇。

阎召祥:博士,讲师,1999年于山东师范大学数学系硕士毕业,到原山东建材学院工作,2007年于山东大学数学与系统科学院博士毕业,研究领域为信息安全,运筹学,现为济南大学教师。从事基础数学教学九年,主讲课程有《高等数学》《线性代数》《概率论与数理统计》《离散数学》《数学建模》《运筹学》《图论》《信息论与编码》等,获省级与校级优秀科研成果二等奖与三等奖各1项;在国外高级期刊发表科研论文3篇,其中2篇被EI检索,国内核心期刊发表科研论文两篇。

吴鸿华: 讲师,毕业于北京理工大学,获得理学硕士学位。曾承担的课程有:《现代密码学》,《信息论与编码》,《信息安全技术》,《高等数学》,《线性代数》,《离散数学》,《数学建模》通选课等。参与或主持教研项目多项,获得山东省高等教育教学成果二等奖一项(5位),山东省高等教育教学成果三等奖一项(3位),获校教研成果特等奖一项。主持校级教研项目一项,发表学术论文多篇,其中两篇被EI收录。特别是在指导学生参加数学建模竞赛方面做出突出成绩,美国数学建模竞赛二等奖honorable mention1项,获得高教社杯数学建模大赛国家二等奖4项,省级一等奖15项,省级二等奖多项。

孙启良,男,计算机应用技术硕士,讲师,济南大学数学科学学院教师。主讲过的课程包括计算机组成原理、计算机网络、操作系统、编译原理、数据库、面向对象程序设计等。现在的研究方向是统计自然语言处理,机器翻译,文本分

宋玉成:硕士,讲师,2003年至今在济南大学数学院工作,主要从事计算机类课程的教学工作。

李尚友:硕士,讲师,南开大学数学系理学硕士,主要从事概率论与数理统计,应用数理统计,数学建模等相关课程的教学工作。

吕林燕:硕士,讲师,主要从事复变函数与积分变换,高等数学的教学工作。1999年,毕业于山东师范大学数学系,获理学学士学位,2002年毕业于浙江师范大学,获理学硕士学位,研究方向为 Hopf 代数

四、团队科研方向

多因子远程认证协议的设计与分析;认证加密模式的设计与分析;无线传感器领域中的认证协议的设计与分析;Hash函数的安全性分析;分组密码工作模式的设计与分析

五、科研项目

1、温凤桐,主持山东省自然科学基金面上项目:多因子远程认证协议的设计与分析,2013-2016NoZR2013FM009)。
2
、温凤桐,主持山东省自然科学基金项目:分组密码工作模式的设计方法及其全性理论研究,2009-2011NOY2008A29),已结题。
3
、温凤桐,主持完成济南大学博士基金项目:分组密码工作模式的研究,2007-2009B0631)。
4
、温凤桐,主持完成济南大学科技基金项目:分组密码在通信保密中的应用研究,2006-2008Y0609)。

5、徐承波,主持济南大学博士基金项目:无线传感器网络中身份认证与密钥协商协议的研究,2015-2017

6、阎召祥,主持完成济南大学博士基金项目:密码协议的可证明安全性,2009-2011.

7、吴鸿华,区间灰数的关联度分析研究及应用,济南大学科研项目,2012.12

8、宋玉成,基于J2EESSH框架技术研究与应用,校级,2013

9、吕林燕 切换时滞系统的稳定性研究及应用,校级,2011

六、科研论文

1.Fengtong Wen, xuelei Li. An improved dynamic ID-based remote user authentication with key agreement scheme. Computers and Electrical Engineering.38(2): 381-387 , 2011. (SCI,IF=0.928
2.Fengtong Wen, Willy Susilo and Guomin Yang. A Secure and Effective Anonymous User Authentication Scheme for Roaming Service in Global Mobility Networks. Wireless Personal Communications,73( 3): 993-1004, 2013  (SCI,IF=0.428)
3.Fengtong Wen, Willy Susilo and Guomin Yang. A Robust Smart Card Based Anonymous User Authentication Protocol for Wireless Communications. Security and Communication Networks,7:987-993, 2014 . (SCI,IF=0.311)
4.Fengtong Wen.A Robust Uniqueness-and-Anonymity-Preserving Remote User Authentication Scheme for Connected Health Care. Journal of Medical Systems, 37(6):9980,2013. (SCI,IF=1.783)
5.Fengtong Wen, Dianli Guo, xuelei Li.Cryptanalysis of”a new dynamic ID-based user
authentication scheme to resist smart-card-theft attack. Applied mathematics and information sciences. 8(4):1855-1858,2014.(SCI)
6.Fengtong Wen. A More Secure Anonymous User Authentication Scheme for the Integrated EPR Information System,Journal of Medical Systems, 38(5):42,2014. (SCI,IF=1.783)
7.Fengtong Wen, Dianli Guo. An Improved Anonymous Authentication Scheme for Telecare Medical Information Systems,Journal of Medical Systems, 38(5):26,2014. (SCI.IF=1.783)
8.Dianli Guo,FengtongWen. Analysis and Improvement of a Robust Smart Card Based- Authentication Scheme for Multi-Server Architecture,Wireless Personal Communications, DOI 10.1007/ s11277 -014-1762-7,2014.(SCI,IF=0.428)
9.Fengtong Wen,Wenling Wu,Qiaoyan Wen. Error Oracle Attacks on Several Modes of Operation. LNAI, 3802, 2005. (SCI)
10.Xu elei Li,Fengtong Wen. A strong password-based remote mutual authentication with key agreement scheme on elliptic curve cryptosystem for portable devices. Applied mathematics and information sciences. 2012.6 (2).
SCI,IF=0.731
11.Fengtong Wen, xuelei Li. Cross-realm client-to-client password-based authenticated key agreement protocol for mobile devices on elliptic curve cryptosystem, Journal of Convergence Information Technology. 2011.6(5).23 ~ 31. 
EI
12.Fengtong Wen, Shenjun Cui. An ID-based Proxy Signature Scheme Secure Against Proxy Key Exposure.International Journal of Advancements in Computing Technology.3(5).2011.108~116.
EI
13 Fengtong Wen, Shenjun Cui. A New Proxy Signature Scheme with Efficient Multiple Delegations to the Same Proxy Signer. Journal of Computational Information Systems. 2011.7 (10). 3623-3629. (EI

14
Fengtong Wen, Xuelei Li.An Improved DoS-resistant ID-based Password Authentication Scheme without Using Smart Card, Journal of electronics (china), 28(4-6), 2011.
15
.温凤桐.基于MISTY结构的可调分组密码的设计与分析.通信学报,317, 76-80, 2010. (EI)
16. Fengtong Wen. On Super-Psudorandomness of MISTY-Type Tweakable Block ciphers. Proceedings of  ICCSN 2010
EI

17.Chengbo Xu, Zhongtian Jia, Fengtong Wen, Yan Ma. A secure and efficient dynamic identity based authentication scheme for multi-server environment using smart cards. International Journal of Future Generation Communication and Networking, 2013, 6(3): 25-40. (EI: 20132716474336)

18.Chengbo Xu, Zhongtian Jia, Fengtong Wen, Yan Ma. A novel dynamic identity based authentication scheme for multi-server environment using smart cards. International Journal of Security and Its Applications, 2013, 7(4): 105-118. (EI: 20133616710335)

19.Chengbo Xu, Zhongtian Jia, Fengtong Wen, Yan Ma. Cryptanalysis and improvement of a dynamic ID based remote user authentication scheme using smart cards. Journal of Computational Information Systems, 2013, 9(14): 5513- 5520. (EI: 20133016534120)

20.Chengbo Xu, Yan Ma. Cryptanalysis of an enhanced smart card based remote user password authentication scheme. The 5th International Conference on Multimedia Information Networking and Security, Beijing, China. November 2013: 62-64. (EI待检索)

21.Chengbo Xu, Zhongtian Jia, Yan Ma. Cryptanalysis and improvement of an enhanced smart card based remote user authentication scheme. Journal of Computational Information Systems, 2014, 10(5): 2035-2042. (EI: 20142117743847)

22.Chengbo Xu, Junping Wang, Jun Huang. Petersen-Twisted-Torus networks for multiprocessor systems. Journal of Convergence Information Technology, 2010, 5(9): 200-205. (EI: 2011021 3580903)

23.Chengbo Xu, Gang Li. A family of interconnection networks for multiprocessor systems. International Conference on Advanced Computer Theory and Engineering, 2010: 536-539. (EI: 20104613374168)

24.吴鸿华.Aggregation Operators of Interval Grey Numbers and Their Use in Grey Multi-Attribute Decision Making .ICM2012, 2012

25.吴鸿华. 基于核和灰度的灰色层次分析模型及应用, 赤峰学院学报(自然科学版),30(3),2014

26.吴鸿华. The Relational Degree Model Based on Curvature and Application, CCDC2014, 2014

27.阎召祥,Saddle Point and Generalized Convex Duality for Multiobjective ProgrammingJAMC,Vol.15

28.阎召祥,A New Class of Generalized Convex Programming (1th authorEI 检索)JAMC,Vol.17

29.阎召祥,2m次根在同步攻击下的安全性证明。山东大学学报(理学版) Vol.42

30.阎召祥,Efficiency and Duality for Generalized Convex Multiobjective Programming(1th author)JAA,Vol.14

31.宋玉成.基于SYBASE数据库的财政集中支付系统.信息技术,2005年第2,60-63.

32.宋玉成.SYBASE存储过程在FMIS中的应用研究.信息技术,2010年第3,142-145.

33.SONG Yucheng. Explorations on Strengthening of Students’ Programming Capabilities in Data Structure Teaching. ITME2013.EI

34.SONG Yucheng.The Analysis on Recursive Algorithm Implementation of Preorder-traversing Binary Tree. ICITMI 2014.

35.吕林燕 陈勇,Yetter-Drinfeld范畴中的相关Hopf模,山东大学学报(理学版),405):66-742005

36.吕林燕 刘坚,右(DB)—Doi –Hopf 模范畴上的扭曲,济南大学学报,193):2005.

37.吕林燕 ,Yetter-Drinfeld范畴中的相关Hopf模结构定理的改进,山东大学学报(理学版),416):90-92, 2006

38.吕林燕,相关Hopf模结构定理的改进,济南大学学报,213):259-260,  2007.

39.吕林燕,相关Hopf模范畴(L-L)YD(A-B)与范畴(L-L)YD-B-0的等价性,济南大学学报,233:312-314, 2009.
研究生发表论文
1.Xuelei Li,Fengtong Wen. A strong password-based remote mutual authentication with key agreement scheme on elliptic curve cryptosystem for portable devices. Applied mathematics and information sciences. 2012.6 (2). SCI
2.Xuelei Li, Fengtong Wen.A New Cross-Realm Client-to-Client Password-Authentication Key Exchange Protocol, Journal of Computational Information Systems.2010.6(13).4553-4561.
EI
3.Shenjun Cui, Fengtong Wen. A New ID-based Designated Verifier Proxy Multi-Signature Scheme. international Journal of Computer Theory and Engineering.2011.3(2).270-273.
4. Shenjun cui, Fengtong Wen. Improvement of a Forward-Secure Proxy Signature Scheme. Proceedings of ICCET2010
EI
5.Shenjun Cui, Fengtong Wen. An identity-based multiple grade anonymous proxy signature scheme. Journal of Computational Information Systems.2010.6(7):2441-2447(EI
.
6.Dianli Guo,FengtongWen. Analysis and Improvement of a Robust Smart Card Based- Authentication Scheme for Multi-Server Architecture,Wireless Personal Communications,DOI 10.1007/s11277-014-1762-7,2014.(SCI)
7.DianliGuo, FengtongWen. A More Secure Dynamic ID Based Remote User Authentication Scheme for Multi-server Environment, Journal of Computational Information Systems 9: 2 (2013) 407–414.
EI
8.Dianli Guo, Fengtong Wen.A New Remote Authentication Scheme for Anonymous Users Using ECC,3CA2013. 143-146.(EI)
9.Dianli Guo, Fengtong Wen,A More Secure and Efficient Remote Authentication Scheme with Key Agreement. EEIC2013.119-122.(EI)
10.Chunxia,Du, Fengtong Wen,
Security Analysis of Two Chaotic Maps-Based Authentication Scheme, ICEEAC 2014, Applied Mechanics and Materials (ISSN: 1660-9336).

11. Lin Hao , Wen Fengtong, and Du Chunxia, An Improved Lightweight Pseudonym Identity Based Authentication Scheme on Multi-server Environment, WCNA 2014, Lecture Notes in Electrical Engineering (ISSN: 1876-1100).

七、科研获奖
1、山东省高等学校优秀科研成果奖三等奖(第一位), 2011年。
2
、济南大学科技成果一等奖,第一位,2014年。
3
、济南大学科技成果三等奖,第一位,2008
4
、济南大学科技成果三等奖,第一位,2011
5
、济南大学科技成果三等奖,第一位,2013

6山东高等学校优秀科研成果奖:赝势函数模型的数学理论研究与应用(第三位)

7差分系统解的性态研究。济南大学项目,三等奖,第二位

八、研究生培养

毕业3,在读3
1
、崔慎君,2009级,2011年毕业,就业于日照市财政局。
2
、李雪雷,2009级,2012年毕业,考取北京邮电大学密码学博士。
3
、国佃利,2011级,2014年毕业,考取北京邮电大学密码学博士。
4
、都春霞,2013级,在校学习
5
、林浩,2013级,在校学习
6
、张天一,2014级,在校学习

 
» 上一篇:智能计算理论与优化控制
» 下一篇:代数学理论及其应用
check_website_is_ok,made by zheng_guang_yu,Do not delete
 
Copyright 济南大学数学科学学院. All rights reserved.
地址:济南市市中区南辛庄西路336号济南大学西校区第七教学楼   邮编:250022   电话(传真):0531-82767313