期刊文献+
共找到32,467篇文章
< 1 2 250 >
每页显示 20 50 100
数据库加密方案及应用场景研究
1
作者 艾永琦 李伟良 +3 位作者 贾真 张鑫一 商晴庆 刘文婷 《微型电脑应用》 2024年第7期93-96,101,共5页
实现数据存储加密有2种方案,密码机加密和数据库透明加密。其中,数据库透明加密又分为库加密、表加密、应用系统侧加密、网关透传加密以及数据库侧扩展加密。通过分析关系型数据库的不同加密方案及国产密码算法应用的实现,对不同加密方... 实现数据存储加密有2种方案,密码机加密和数据库透明加密。其中,数据库透明加密又分为库加密、表加密、应用系统侧加密、网关透传加密以及数据库侧扩展加密。通过分析关系型数据库的不同加密方案及国产密码算法应用的实现,对不同加密方案的原理、优缺点和应用场景进行概括性的总结和对比。同时,总结涉及密文的索引、模糊查询、数值比较、聚合函数运算等数据库操作的实现方式。 展开更多
关键词 数据库透明加密 加密 加密 应用系统侧加密 网关透传加密 数据库侧扩展加密
下载PDF
可搜索加密体制的量子化策略
2
作者 朱宏峰 孙琰 +3 位作者 范书国 孙可 董柏强 孙籽宜 《沈阳师范大学学报(自然科学版)》 CAS 2024年第4期325-333,共9页
随着云存储与云计算的不断发展,越来越多的组织和个人选择将隐私数据存放到云环境中,这可能面临不可信的云存储服务器或者路由服务器窃取用户隐私的问题。可搜索加密技术是一种用户隐私保护技术,它允许合法用户在密文状态下进行搜索和... 随着云存储与云计算的不断发展,越来越多的组织和个人选择将隐私数据存放到云环境中,这可能面临不可信的云存储服务器或者路由服务器窃取用户隐私的问题。可搜索加密技术是一种用户隐私保护技术,它允许合法用户在密文状态下进行搜索和查询数据。可搜索加密技术包括对称可搜索加密技术与非对称可搜索加密技术,也包括诸如同态加密技术与可搜索加密相结合的加密技术。在未来面对更复杂的应用场景,诸如云环境、跨域、数据量的增大或者是查询方式的改变,传统的可搜索加密技术将面临巨大挑战。量子加密是基于量子不可克隆定理及量子不确定性原理等基础物理知识而发展起来的,它在更好地保护用户数据隐私的情况下也可以做到搜索与查询。在原有可搜索加密技术的基础之上,结合量子技术,预测了量子可搜索加密技术的发展方向,并分析了量子技术的安全优势。 展开更多
关键词 可搜索加密 对称加密 非对称加密 同态加密 量子纠缠
下载PDF
面向加密货币交易介质及过程的安全综述 被引量:1
3
作者 刘峰 江佳齐 黄灏 《信息网络安全》 CSCD 北大核心 2024年第3期330-351,共22页
由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和... 由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和检测技术,以确保加密钱包的机密性、完整性和可用性。同时,针对中心化和去中心化交易所的安全漏洞及攻击手段,研究人员也提出了相应的检测和预防策略。此外,文章综合评述了加密货币交易过程中的潜在攻击类型、检测技术与防御措施。最后,对加密货币交易体系的安全问题进行了总结,并对未来发展的方向展开了前瞻讨论。 展开更多
关键词 加密货币 加密钱包 加密货币交易所 智能合约 交易过程安全
下载PDF
多方全同态加密研究进展
4
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 全同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
下载PDF
基于AES与ECC混合算法的计算机网络通信数据安全加密方法 被引量:1
5
作者 石小兵 《常州工学院学报》 2024年第3期6-10,共5页
为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提... 为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提取出通信数据的特征向量。根据通信数据的明文空间进行加密处理,计算出待加密通信数据的密文值,将计算机网络通信数据的加密过程约束成加密函数的计算,设定通信数据安全加密的约束条件,采用AES算法加密通信数据的明文,利用ECC算法加密AES密钥,将AES与ECC结合,生成通信数据的密钥密文,实现通信数据的安全加密。实验结果表明,所提方法能够保证通信数据在计算机网络中的安全,可以将通信数据加密后的受攻击指数控制在0.1以内,提高通信数据的加密效果。 展开更多
关键词 AES加密算法 ECC加密算法 通信数据 特征向量 计算机网络 安全加密
下载PDF
公钥加密综述
6
作者 陈宇 易红旭 王煜宇 《密码学报(中英文)》 CSCD 北大核心 2024年第1期191-226,共36页
上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---... 上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---公钥密码学.半个多世纪以来,公钥密码学一直处于最活跃的前沿,引领驱动了密码学的研究进展,极大丰富了密码学的学科内涵.公钥加密作为公钥密码学最重要的组成部分,在理论方面孕育了可证明安全方法、将各类数学困难问题纳入工具库、启发了一系列密码原语和重要概念,已有多项突破性成果获得Turing奖和Gödel奖;在应用方面则是各类网络通信安全协议的核心组件,在公开信道上实现保密通信.当前,公钥加密仍处于快速发展阶段,在安全性方面,各类超越传统语义安全的高级安全属性研究已经日趋成熟,基于复杂性弱假设的细粒度模型下的安全研究正在兴起;在功能性方面,函数加密的研究方兴未艾,全同态加密的研究如火如荼.本综述按照安全性增强和功能性扩展这两条并行的线索对公钥加密的发展历程和前沿进展做系统性的梳理,旨在引领读者快速登高俯瞰,将重要的概念、主要的结果和关键的技术尽收眼底,在领略公钥加密沿途美景之余,远眺待探索的广袤深邃领域. 展开更多
关键词 公钥加密 属性加密 函数加密 选择密文安全 消息依赖密钥安全 紧归约
下载PDF
加密货币治理:美国实践与中国方案
7
作者 梁庭瑜 《国际商务研究》 CSSCI 北大核心 2024年第2期88-99,共12页
加密货币在监管引导和私法保护双重缺失的状态下肆意发展十余载。中国目前针对加密货币治理存在政策与司法实践的矛盾,在金融方面禁止之余,司法案例中却偶尔有承认加密货币私法权利的情况出现。选择何种明确的加密货币治理模式是亟待解... 加密货币在监管引导和私法保护双重缺失的状态下肆意发展十余载。中国目前针对加密货币治理存在政策与司法实践的矛盾,在金融方面禁止之余,司法案例中却偶尔有承认加密货币私法权利的情况出现。选择何种明确的加密货币治理模式是亟待解决的问题。作为加密货币发行首选地之一,美国推出了关于加密货币的立法草案。美国加密货币立法中明确加密货币的财产属性,同时按照加密货币的不同功能将其监管职责分而治之。根据美国对加密货币治理模式的提炼与总结,本文结合中国法律特色与司法实践,为中国加密货币治理提出“全面禁止模式”与“循序渐进模式”。 展开更多
关键词 加密货币法律属性 加密货币监管 加密货币立法 加密货币
下载PDF
一种基于SHVE的连接查询动态对称可搜索加密方案 被引量:1
8
作者 黄一才 郁滨 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1545-1558,共14页
对称可搜索加密(searchable symmetric encryption,SSE)因其较高的搜索效率得到了人们的广泛关注.支持连接查询的对称可搜索加密方案可以提高方案的功能性.然而现有大部分连接查询方案不支持对加密数据库的动态更新操作,结合静态对称隐... 对称可搜索加密(searchable symmetric encryption,SSE)因其较高的搜索效率得到了人们的广泛关注.支持连接查询的对称可搜索加密方案可以提高方案的功能性.然而现有大部分连接查询方案不支持对加密数据库的动态更新操作,结合静态对称隐藏向量加密(symmetric hidden vectors encryption,SHVE)的定义,提出支持动态数据更新的动态对称隐藏向量加密(dynamic SHVE,DSHVE)的定义,并在此定义下构造了一种适用于可搜索加密应用场景的DSHVE方案.在此基础上,通过引入基于盲指数计算的不经意动态交叉标签,设计具有前向和后向隐私的向量数据存取结构,构造了支持连接查询的动态对称可搜索加密方案,给出了方案的详细工作过程和正式的安全性分析.理论分析和实验结果表明,连接查询时,该方案能够在不明显增加存储和计算开销的前提下,有效避免泄露匹配文档索引之外的结果特征.同时该方案能够仅通过单轮通信实现连接查询,具有较低的通信开销和较高的搜索效率. 展开更多
关键词 对称可搜索加密 连接查询 隐藏向量加密 前向隐私 后向隐私
下载PDF
基于全同态加密优化的云数据隐私保护方法 被引量:1
9
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 全同态加密算法 对抗网络生成 代理重加密机制
下载PDF
数据加密技术在计算机网络安全中的应用研究 被引量:5
10
作者 程光德 《信息记录材料》 2024年第2期84-86,共3页
随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本... 随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本文首先从数据加密技术的概念及算法出发,剖析了计算机网络中存在的安全风险;其次阐述了计算机网络安全中数据加密技术的应用类别;最后深入讨论数据加密技术在计算机网络安全中的实际应用,以供有关人员参考。 展开更多
关键词 计算机网络安全 数据加密技术 数据加密算法
下载PDF
支持密码逆向防火墙的基于SM9的属性基可搜索加密方案
11
作者 高改梅 段明博 +2 位作者 荀亚玲 刘春霞 党伟超 《计算机应用》 CSCD 北大核心 2024年第11期3495-3502,共8页
针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访... 针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访问控制,并引入密码逆向防火墙(CRF)技术有效抵御ASA。分析了SM9ABSE-CRF在判定性Diffie-Hellman(DBDH)假设下满足了选择关键词下的不可区分性,并形式化证明了CRF的部署满足维持功能性、保留安全性以及抵抗泄漏性。理论分析和仿真实验结果表明,与提供CRF的ABSE方案cABKSCRF(consistent Attribute-Based Keyword Search system with CRF)相比,SM9ABSE-CRF具有更高的安全性,并且在索引与陷门生成阶段也表现出显著的性能优势。 展开更多
关键词 密码逆向防火墙 可搜索加密 属性基加密 SM9算法 算法替换攻击
下载PDF
基于分层结构的匹配量隐藏加密多重映射方案
12
作者 陈晶 李瀚星 +3 位作者 何琨 加梦 李雨晴 杜瑞颖 《通信学报》 EI CSCD 北大核心 2024年第1期94-105,共12页
匹配量隐藏的加密多重映射(EMM)方案可以防止攻击者利用匹配量泄露推理搜索的明文,但是现有方案存在查询计算开销较大的问题。基于被检索数据的匹配量往往服从齐夫定律的特性,设计了一种分层结构的匹配量隐藏EMM方案。相对将全部键值匹... 匹配量隐藏的加密多重映射(EMM)方案可以防止攻击者利用匹配量泄露推理搜索的明文,但是现有方案存在查询计算开销较大的问题。基于被检索数据的匹配量往往服从齐夫定律的特性,设计了一种分层结构的匹配量隐藏EMM方案。相对将全部键值匹配量填充至相等的朴素设计,所提方案将对整体数据的填充转为对多块子数据的填充,减少了存储开销,并实现了常数复杂度的查询开销。安全性分析表明,所提方案能够在查询结果无损的情况下实现匹配量隐藏。仿真结果表明,与当前最高效的方案XorMM相比,所提方案能够以增加10%的存储开销为代价,减小90%的查询计算开销,显著提高查询效率。 展开更多
关键词 云存储 可搜索加密 匹配量隐藏 结构化加密 分层结构
下载PDF
自定义密钥的加密去重云存储访问控制方案
13
作者 谷博伦 徐子凯 +1 位作者 李卫海 俞能海 《网络与信息安全学报》 2024年第4期85-97,共13页
随着互联网的高速发展和应用,传统的存储资源难以满足日益增长的海量数据存储的需求,越来越多的用户尝试将他们的数据上传到第三方云服务器进行统一存储。如何在云上同时实现高效的加密重复数据删除和安全的文件共享已成为迫切需要解决... 随着互联网的高速发展和应用,传统的存储资源难以满足日益增长的海量数据存储的需求,越来越多的用户尝试将他们的数据上传到第三方云服务器进行统一存储。如何在云上同时实现高效的加密重复数据删除和安全的文件共享已成为迫切需要解决的问题。并且,用户总是喜欢自己设定密码对文件进行加解密,而在有需要时才对加密文件进行共享。据此,设计了一个确定性分步加密算法,当两步加密的密钥满足一定关系时,两步加密可以等效为一次加密。在此基础上提出了一个支持动态访问控制的云存储加密重复数据删除方案,使用确定性分步加密算法对文件进行加密,使用密文策略的属性基加密算法对文件密钥进行加密。这不仅使持有相同文件的不同用户均可以灵活地自定义各自的加解密密钥,而且还可以通过动态的访问控制机制确保安全的文件共享。此外,访问控制部分能够兼容大多数现有的密文策略属性基加密方案,甚至允许在不同的属性组中使用不同的密文策略属性基加密方案。安全性分析结果显示,该方案能够达到当前加密去重范式下的最高安全性。实验和分析结果表明,该方案能够较好地满足云服务商和用户的实际需求,具有良好的算法执行效率。 展开更多
关键词 加密去重 自定义密钥 访问控制 分步椭圆曲线加密 确定性改进型最优非对称加密填充
下载PDF
基于同态加密的电力调度数据抗泄露加密系统设计 被引量:2
14
作者 赵麟祥 郭芳琳 +1 位作者 王华 寇小霞 《电子设计工程》 2024年第8期87-91,共5页
电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码... 电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码模板,联合获取明文样本,求解边缘加密系数取值范围,完成电力调度数据同态加密方案的制定。将File设备中存储的电力调度数据按需分配至上机位、下机位布局环境中,调节各级设备模块的运行状态,完成电力调度数据抗泄露加密系统设计。实验结果表明,该设计系统可有效保证明文样本与密文样本之间的对应编译关系,其对应编译关系准确率达到100%。在解决信息泄露问题方面具有突出价值。 展开更多
关键词 同态加密 电力调度数据 密码模板 抗泄露加密 边缘加密系数 编译关系
下载PDF
面向云辅助工业物联网的高效可搜索属性基加密方案
15
作者 张学旺 陈思宇 +2 位作者 罗欣悦 雷志滔 谢昊飞 《信息网络安全》 CSCD 北大核心 2024年第9期1352-1363,共12页
云存储可以有效存储和管理工业物联网生成的海量数据,但缺乏灵活安全的访问控制机制,且上传的加密数据难以高效检索。为解决这些问题,文章提出一种面向工业物联网的高效可搜索属性基加密方案,该方案具有隐私保护、多关键词搜索和数据验... 云存储可以有效存储和管理工业物联网生成的海量数据,但缺乏灵活安全的访问控制机制,且上传的加密数据难以高效检索。为解决这些问题,文章提出一种面向工业物联网的高效可搜索属性基加密方案,该方案具有隐私保护、多关键词搜索和数据验证等功能。方案利用对称加密和属性基加密以在线/离线加密方式加密明文,利用异或过滤器和随机秘密值实现部分访问策略隐藏,提高工业数据的安全性。此外,方案基于多项式方程实现支持子集查询的多关键词高效搜索,通过签名加密的方式验证云服务器中数据的完整性。安全性分析表明,该方案在DBDH困难问题假设下可以抵御选择明文攻击。理论分析和仿真实验结果表明,该方案在加密、陷门生成和搜索等阶段与对比方案相比具有更高的效率,功能更全面。 展开更多
关键词 工业物联网 属性基加密 可搜索加密 策略隐藏 数据验证
下载PDF
面向云存储且支持重加密的多关键词属性基可搜索加密方案
16
作者 张克君 王文彬 +4 位作者 徐少飞 于新颖 王钧 李鹏程 钱榕 《通信学报》 EI CSCD 北大核心 2024年第9期244-257,共14页
针对一对多模型下共享数据细粒度访问控制、密文密钥的安全共享和更新等问题,提出了一种面向云存储且支持代理重加密的多关键词属性基可搜索加密方案。增加节点信息改进访问树结构,实现对密文数据读写权限的细粒度访问控制;对查询关键... 针对一对多模型下共享数据细粒度访问控制、密文密钥的安全共享和更新等问题,提出了一种面向云存储且支持代理重加密的多关键词属性基可搜索加密方案。增加节点信息改进访问树结构,实现对密文数据读写权限的细粒度访问控制;对查询关键词进行属性基加密优化处理,实现陷门信息不可区分性和限制不同用户的检索能力;利用重加密方法更新密文及密钥,解决已撤销用户恶意访问隐私数据带来的系统安全问题;设计了一种基于区块链的安全性验证算法来识别第三方托管隐私数据被攻击篡改的问题。基于DBDH困难问题和DDH困难问题,推理证明了所提方案能够满足自适应关键词密文安全和陷门安全。实验结果表明,该方案在密钥生成、陷门生成、关键词索引生成和正确性验证阶段能够保证隐私数据及密钥安全,同时相比于同类方案,在时间开销方面具有更高效率。 展开更多
关键词 可搜索加密 属性基加密 读/写节点 代理重加密 访问控制
下载PDF
可搜索加密的安全性研究进展 被引量:1
17
作者 纪里城 张亦辰 李继国 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期116-130,共15页
可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密... 可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密的安全性,对可搜索加密的安全性研究进展进行梳理和探讨。可搜索加密主要分为公钥可搜索加密和对称可搜索加密。首先介绍了公钥可搜索加密的概念,现有公钥可搜索加密方案面临着用户隐私、关键词猜测攻击和密文关键词等值测试等严峻的挑战,并给出具体的解决思路与方法。进一步阐述了对称可搜索加密的安全模型,对称可搜索加密方案的攻击方法和防御方法。最后,讨论了可搜索加密需进一步研究的问题和未来发展方向。 展开更多
关键词 可搜索加密 公钥可搜索加密 对称可搜索加密 云计算 安全模型 攻击方法
下载PDF
基于身份的跨域分层访问控制加密方案
18
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 非交互式零知识证明 结构保持签名
下载PDF
用户恶意跨域数据安全加密共享算法仿真
19
作者 王葵 吴玲红 戴仕明 《计算机仿真》 2024年第10期200-203,361,共5页
在跨域数据共享场景下,涉及到多个组织或多个域的用户参与,为了保证数据安全,避免隐私信息泄露,提出了支持恶意用户追踪的跨域数据安全共享算法。将基于密文策略的属性基加密方法与白盒追踪算法和黑盒追踪算法结合。设计恶意用户追踪机... 在跨域数据共享场景下,涉及到多个组织或多个域的用户参与,为了保证数据安全,避免隐私信息泄露,提出了支持恶意用户追踪的跨域数据安全共享算法。将基于密文策略的属性基加密方法与白盒追踪算法和黑盒追踪算法结合。设计恶意用户追踪机制,实现对恶意用户的有效追踪。将对称加密算法和非对称加密算法相结合,生成公钥、私钥和密钥,对数据展开加解密处理,实现跨域数据安全共享。实验结果表明,所提算法的数据安全共享效果较高,在不同实验环境下均能够保持较低的内存,且信息熵较高,能够确保数据的安全性。 展开更多
关键词 恶意用户追踪 跨域数据 数据安全共享 对称加密算法 非对称加密算法
下载PDF
基于格的可搜索公钥加密研究进展
20
作者 叶清 何俊霏 杨智超 《信息网络安全》 CSCD 北大核心 2024年第6期903-916,共14页
随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到... 随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到来,现有密码体制面临巨大的冲击,格密码由于具有可归约到最坏情况困难假设、抗量子攻击、安全性高等优势受到广泛关注。文章从安全性、功能性角度对基于格的可搜索公钥加密技术的研究进展进行综述,首先概述了基于格理论的公钥密码研究进展,介绍了可搜索公钥加密的定义及安全模型。然后重点分析现有格上可搜索公钥加密方案,以攻击手段为出发点对方案的安全性研究进行分析,从通信开销和计算复杂度两方面对方案的算法效率进行对比。最后总结了格上可搜索公钥加密技术的应用场景和未来研究趋势。 展开更多
关键词 格密码 公钥加密 可搜索加密 云计算
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部