苗付友

苗付友

苗付友,博士,副教授,中國計算機學會高級會員。2005年獲中國科學技術大學計算機系統結構博士學位。作為項目負責人,承擔了10多項科研項目,其中包括國家自然科學基金項目、國家863重點項目、“十一五”國家密碼發展基金理論課題、安徽省自然科學基金、華為基金項目等。已在包括信息安全類國際會議或期刊IEEE TRANSACTION ON INFORMATION FORENSICS AND SECURITY, ASIACRYPT 等在內的相關期刊或會議上發表學術論文50餘篇。2012.9—2013.8 在美國 UMKC大學做訪問學者,從事套用密碼特別是秘密共享及其套用方面的研究工作。

基本介紹

  • 中文名:苗付友
  • 國籍:中國
  • 職業:副教授
  • 畢業院校:中國科學技術大學
主要研究方向,部分主持項目,參與完成的主要項目,申請的部分專利,主要講授課程,主要論著,

主要研究方向

信息安全,秘密共享,編碼與套用密碼,物聯網安全,量子密碼

部分主持項目

- 隨機噪聲信道在緊耦合秘密共享中的套用研究, 61572454,2016⁄01-2019⁄12, 國家自然科學基金面上項目
- 網路可信傳輸技術,2011⁄07–2016⁄06, 國家863計畫
- 基於可信硬體的分散式自治公鑰管理研究,2011011012,2011⁄01–2012⁄12, 教育部基本科研業務費青年創新基金
- 基於認證核的按需自治公鑰管理技術研究, 60970128,2010⁄01–2012⁄12, 國家自然科學基金面上項目
- 分散式可重構秘鑰管理技術研究,2008⁄01–2010⁄12, 十一五國家密碼基金理論課題

參與完成的主要項目

  • 物聯網與智慧城市安全保障關鍵技術研究,2018⁄07– ,國家重點研發計畫
  • 自組織網路協定和仿真,2009⁄01-2010⁄12,中科院知識創新工程重大方向性課題
  • 移動自組網可信路由模型和有效性驗證2009⁄01-—2010/12,863項目,科技部
  • 移動自組網中無需可信第三方的公平量子非抵賴協定研究,2006⁄01-2008⁄12,國家自然科學基金
  • 移動自組網中基於動態蜂窩的QoS路由協定 ,2002-2004, 863項目,科技部
  • 可信移動計算平台的安全評估模型研究,2009⁄01-2011⁄12, 國家自然科學基金重大專項

申請的部分專利

  • 中國專利, 第一發明人, 自安全的緊耦合秘密共享方法,申請, 201811159860.4
  • 中國專利, 第一發明人, 安全高效的線上線下組密鑰分發方法,申請, 201811138913.4
  • 中國專利, 第一發明人, 順序通信的可驗證門限量子秘密共享方法,申請,201811131607.8
  • 中國專利, 第一發明人, 一種特殊形式二進制編碼映射方法,申請, 201811639091.8
  • 中國專利, 第一發明人, 一種基於門限秘密共享的組認證方法,授權,201510416888.1
  • 中國專利, 第一發明人,自治公鑰證書管理方法、系統及設備,授權,ZL200810146969.4
  • 中國專利, 第一發明人,一種公鑰證書的管理方法和設備,授權,ZL200810212915.3
  • 中國專利, 第一發明人,密鑰管理、密鑰驗證的方法及裝置,授權,ZL200810226006.5
  • 中國專利, 第一發明人,一種測試移動可信平台安全性的方法,授權,ZL201010591253.2

主要講授課程

本科生課程:計算機網路
研究生課程:現代密碼學理論與實踐 資訊理論與編碼技術

主要論著

  1. Ning Y, Miao F*, Huang W, et al. Constructing Ideal Secret Sharing Schemes based on Chinese Remainder Theorem. ASIACRYPT2018. Dec.2-6, 2018, Brisbane, Australia.
  2. Meng K, Miao F*, Yu Y. A secure and efficient on-line/off-line group key distribution protocol[J]. Designs, Codes and Cryptography, 2018: 1-20.
  3. Lu C, Miao F*, Meng K, et al. Threshold quantum secret sharing based on single qubit[J]. Quantum Information Processing, 2018, 17(3): 64.
  4. Lu C, Miao F*, Hou J, et al. Verifiable threshold quantum secret sharing with sequential communication[J]. Quantum Information Processing, 2018, 17(11): 310.
  5. Meng K, Miao F*, Yu Y, et al. A Universal Secret Sharing Scheme with General Access Structure Based on CRT[C]//2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). IEEE, 2018: 142-148.
  6. Miao F, Wang L, Ji Y, et al. GOMSS: A Simple Group Oriented (t, m, n) Multi-secret Sharing Scheme[J]. Chinese Journal of Electronics, 2017, 26(3): 557-563.
  7. Miao F, Jiang H, Ji Y, et al. Asynchronous Group Authentication[J]. Chinese Journal of Electronics, 2017, 26(4): 820-826.
  8. Xie Yang, Miao Fuyou* , et al., Realize General Access Structure Based On Single Share、2 017.12、2017 3rd International Conference on Soft Computing in Information Communication Technology (SCICT 2017).
  9. Miao F, Fan Y, Wang X, et al. A (t, m, n)-Group Oriented Secret Sharing Scheme[J]. Chinese Journal of Electronics, 2016, 25(1): 174-178.
  10. Miao Fuyou, Xiong Yan, Wang Xingfu, Badawy Moamen, Randomized Component and Its Application to (t,m,n)-Group Oriented Secret Sharing, IEEE Transaction on Information Forensics and Security(TIFS), 10(5), p889-899,2015.
  11. Harn L, Fuyou M, Chang C. Verifiable secret sharing based on the Chinese remainder theorem [J]. Security and Communication Networks, 2014, 7(6): 950-957.
  12. Harn L, Fuyou M. Multilevel threshold secret sharing based on the Chinese Remainder Theorem[J]. Information processing letters, 2014, 114(9): 504-509.
  13. Harn L, Miao F. Weighted Secret Sharing Based on the Chinese Remainder Theorem[J]. International Journal of Network Security, 2014, 16(6): 420-425.
  14. Miao F, Du X, Ruan W, et al. A Strong PVSS Scheme [M]//Computer Networks & Communications (NetCom). Springer New York, 2013: 521-528.
  15. Huang W, Xiong Y, Wang X, Fuyou M et al. Fine-grained refinement on tpm-based protocol applications[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(6): 1013-1026.
  16. Miao F, Ruan W, Du X, et al. Fully Self-organized Key Management Scheme in MANET and Its Applications[M]//Computer Networks & Communications (NetCom). Springer New York, 2013: 381-391.
  17. Huang Jian, Miao Fuyou*, Lv Jianlin,et al. Mobile Phone Based Portable Key Management[J]. Chinese Journal of Electronics, 2013, 22(1).
  18. Miao Fuyou, Xiong Yan, Yang Shoubao, Wang Xingfu, A Provable Encrypted Ring Signature from Bilinear Pairings,Chinese Journal of Electronics,Chinese Journal of Electronics, v 15, n 2, April, 2006, p 204-208.
  19. Miao Fuyou, Yang Shoubao, Xiong Yan, Hua Bei, Wang Xingfu, A unidirectional split-key based signature protocol with encrypted function in mobile code environment,Chinese Journal of Electronics, vol.14, no.3, July 2005,p463-466.
  20. Miao Fuyou, Xiong Yan, Yang Shoubao, Wang Xingfu,PKIM: A Public Key Infrastructure for Mobile Ad hoc Network,Chinese Journal of Electronics, vol. 14, no. 4, p594-598, October 2005.

相關詞條

熱門詞條

聯絡我們