期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
云中支持抗合谋攻击的批验证方案 被引量:1
1
作者 袁文勇 易铮阁 +1 位作者 李瑞峰 杨晓元 《郑州大学学报(理学版)》 CAS 北大核心 2023年第1期42-48,共7页
存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和... 存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和代理重签名技术,把撤销用户的签名转化为虚拟用户的签名,以此抵抗撤销用户与CSP的合谋攻击。在审计阶段利用随机掩码技术盲化证据,使得TPA即使有撤销用户的合谋,也无法获得当前用户的隐私。方案不仅支持单个数据块的完整性验证,也支持多个数据的批验证,可同时检验多个群用户的审计请求。安全分析表明,该方案能够有效抵抗合谋攻击,保护用户数据隐私。 展开更多
关键词 云存储 完整性 抗合谋攻击 批验证 数据隐私
下载PDF
电力数据共享抗合谋攻击算法设计 被引量:2
2
作者 单超 邹云峰 +1 位作者 刘云鹏 于鹏飞 《自动化仪表》 CAS 2023年第7期61-64,69,共5页
为提升电力数据共享过程中的抗攻击性能,在数字水印技术的支持下设计了电力数据共享抗合谋攻击算法。采用盲数字水印算法分析数据特性以及可感知度特性。依据特性设计水印选择策略,采用选择策略搜寻到最佳水印嵌入系数。根据该系数,通... 为提升电力数据共享过程中的抗攻击性能,在数字水印技术的支持下设计了电力数据共享抗合谋攻击算法。采用盲数字水印算法分析数据特性以及可感知度特性。依据特性设计水印选择策略,采用选择策略搜寻到最佳水印嵌入系数。根据该系数,通过编码函数排列初始数字水印顺序,向电力数据嵌入数字水印,并通过水印嵌入算法的逆过程实现电力数据数字水印抽取。利用抗合谋攻击的量化测量模型,测量嵌入数字水印电力数据的共享抗攻击能力。测试结果表明:该算法嵌入的水印完整性最高达到89%,水印篡改率低,能够保障嵌入的水印不易改变,具有较强的抵抗各种攻击的能力。 展开更多
关键词 电力数据共享 抗合谋攻击 水印嵌入 水印抽取 数据特性 可感知度 嵌入系数 编码
下载PDF
基于可再分发抗合谋编码的低失真水印方案
3
作者 邸云龙 张迎周 +2 位作者 汪天琦 李鼎文 朱林林 《数据采集与处理》 CSCD 北大核心 2023年第2期413-425,共13页
在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生... 在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生泄密后,提取其中蕴含的数字指纹,追踪到泄密的叛逆者。多个用户对数据合谋攻击并泄密数据,从而毁坏其中嵌入的指纹信息达到逃脱追责的目的,抗合谋编码能够解决此问题。针对现有的数字指纹编码无法满足数据再分发需求、数字指纹嵌入造成较大数据失真的问题,本文使用BIBD(Balanced incomplete block design)作为外码,码字扩展后的C码作为内码,构建一种可再分发的抗合谋指纹编码RD‑ACC(Redistributable anti‑collusion fingerprint coding)。在此基础上,提出一种基于多目标优化的数据库指纹算法,能够在较小的数据库失真情况下保证数字指纹较高的鲁棒性,提取出的RD‑ACC能够有效抵抗组内、组间多用户合谋攻击。实验结果表明,该算法能够在较小的数据失真下实现数据的再分发操作,并且能抵抗合谋攻击进行泄密溯源。 展开更多
关键词 抗合谋数字指纹 数字水印 优化模型 数据泄密溯源 数据分发
下载PDF
基于CFF码和Ⅰ码的抗合谋数字指纹编码 被引量:6
4
作者 李启南 董一君 +1 位作者 李娇 欧阳志凡 《计算机工程》 CAS CSCD 北大核心 2015年第6期110-115,共6页
随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、Ⅰ码为外码生成级联编码,编码效率等同于嵌入CFF码的... 随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、Ⅰ码为外码生成级联编码,编码效率等同于嵌入CFF码的编码效率,降低了编码难度。检测算法在确定编码所在的CFF子块位置后,对指纹特征码字位置进行跟踪从而发现叛逆者。在基于非对称数字指纹的音频盗版追踪系统上进行测试,结果表明,该方案保持了CFF码抗多种类型合谋攻击的特性,叛逆者追踪成功率超过80%,且未发生误判现象,能为依法制裁叛逆者提供法律证据。 展开更多
关键词 数字版权保护 区组设计 抗合谋数字指纹 CFF码 叛逆者追踪
下载PDF
抗合谋理性多秘密共享方案 被引量:1
5
作者 张恩 孙权党 刘亚鹏 《计算机科学》 CSCD 北大核心 2015年第10期164-169,共6页
提出了一种可抗合谋的理性多秘密共享方案。分析了成员合谋行为及防范对策,设计了可计算防合谋均衡方法,构建了预防参与者合谋的博弈模型,使得参与者所采取的策略满足可计算防合谋均衡,合谋成员不清楚当前轮是真秘密所在轮,还是检验参... 提出了一种可抗合谋的理性多秘密共享方案。分析了成员合谋行为及防范对策,设计了可计算防合谋均衡方法,构建了预防参与者合谋的博弈模型,使得参与者所采取的策略满足可计算防合谋均衡,合谋成员不清楚当前轮是真秘密所在轮,还是检验参与者诚实度的测试轮,参与者采取合谋策略的期望收益没有遵守算法的收益大,因此,理性的参与者没有动机合谋攻击。另外,在方案中分发者不用为参与者分配秘密份额,在秘密重构阶段,无需可信者参与,也没有利用安全多方计算。最终,每位参与者可以得到多个秘密。解决了参与者合谋问题及理性单秘密共享效率低下的问题。 展开更多
关键词 理性秘密共享 博弈论 抗合谋 可证明安全
下载PDF
基于NTRU的单向抗合谋代理重加密方案 被引量:5
6
作者 张明武 杜林 《密码学报》 CSCD 2020年第2期187-196,共10页
代理重加密方案中,一个半可信的代理使用重加密密钥将授权者公钥加密的密文转换成可用被授权者私钥解密的密文. Nunez等人首次提出了基于NTRU的代理重加密方案,但该方案是可以双向重加密的,且不能抗合谋攻击.本文设计一种新的重加密密... 代理重加密方案中,一个半可信的代理使用重加密密钥将授权者公钥加密的密文转换成可用被授权者私钥解密的密文. Nunez等人首次提出了基于NTRU的代理重加密方案,但该方案是可以双向重加密的,且不能抗合谋攻击.本文设计一种新的重加密密钥生成算法,使得代理者不能与授权者或被授权者合谋获得另外一方的私钥,给出了基于NTRU的高效且能抗合谋攻击的代理重加密方案,支持单向重加密,并支持多跳性,并给出方案的详细设计和安全性证明. 展开更多
关键词 代理重加密 NTRU 抗合谋攻击 单向性
下载PDF
基于动态WSN的抗合谋Sybil攻击检测方法 被引量:5
7
作者 邢小东 《计算机仿真》 北大核心 2021年第1期416-420,共5页
针对传统攻击检测方法检测稳定性低以及检测精准度差的问题,提出一种基于动态无线传感网的抗合谋Sybil攻击检测方法。根据动态无线传感网络组成结构得出对应检测原理,同时计算获取出攻击检测目标函数;在空间约束条件基础上引入无线网络... 针对传统攻击检测方法检测稳定性低以及检测精准度差的问题,提出一种基于动态无线传感网的抗合谋Sybil攻击检测方法。根据动态无线传感网络组成结构得出对应检测原理,同时计算获取出攻击检测目标函数;在空间约束条件基础上引入无线网络攻击检测法,分类处理Sybil攻击,获取出网络被攻击节点位置;根据角度-衰减度检测法计算得出网络攻击两点基本原则,通过锚节点定位攻击节点,完成抗合谋Sybil攻击检测。仿真结果表明,所提方法能够有效解决传统方法带来的问题,且在计算过程中具有较高实用性以及广泛适用性。 展开更多
关键词 无线传感网络 抗合谋 空间约束
下载PDF
抗合谋攻击能力可调的有状态组密钥更新协议 被引量:1
8
作者 敖丽 刘璟 +1 位作者 姚绍文 武楠 《计算机应用》 CSCD 北大核心 2018年第5期1372-1376,1382,共6页
逻辑密钥分层(LKH)协议已经被证明在抗完全合谋攻击时,它通信开销的下界是O(log n),但是在一些资源受限或者商业应用场景中,用户仍然要求通信开销低于O(log n)。虽然,有状态的完全排外子树(SECS)协议具有常量通信开销的特性,却只能抵抗... 逻辑密钥分层(LKH)协议已经被证明在抗完全合谋攻击时,它通信开销的下界是O(log n),但是在一些资源受限或者商业应用场景中,用户仍然要求通信开销低于O(log n)。虽然,有状态的完全排外子树(SECS)协议具有常量通信开销的特性,却只能抵抗单用户攻击。考虑用户愿意牺牲一定安全性来降低通信开销的情况,利用LKH协议的完全抗合谋攻击特性和SECS协议具有常量通信开销的优势,设计并实现了一种混合的组密钥更新协议(HSECS)。H-SECS协议根据应用场景的安全级别来配置子组数目,在通信开销和抗合谋攻击能力之间作一个最优的权衡。理论分析及仿真实验表明,与LKH协议和SECS协议相比,H-SECS协议的通信开销可以在O(1)和O(log n)区间进行调控。 展开更多
关键词 有状态 组密钥更新 逻辑密钥分层协议 抗合谋攻击
下载PDF
一种抗合谋攻击的数字指纹方案
9
作者 白猛 肖德贵 张恒 《计算机应用研究》 CSCD 北大核心 2011年第11期4320-4321,4325,共3页
作为一种新型的数字版权保护技术,数字指纹通过在出售给每个消费者的数字拷贝中秘密地嵌入一个唯一的序列码来实现版权保护与盗版者追踪的目的。一旦发现未授权的数字拷贝时,内容提供商能够通过所提取到的序列码追踪到相应的盗版者。提... 作为一种新型的数字版权保护技术,数字指纹通过在出售给每个消费者的数字拷贝中秘密地嵌入一个唯一的序列码来实现版权保护与盗版者追踪的目的。一旦发现未授权的数字拷贝时,内容提供商能够通过所提取到的序列码追踪到相应的盗版者。提出了一种多媒体指纹方案,其中IPP(identifi able parent property)码被用来构造消费者的序列码,以抵抗多个消费者之间的合谋攻击。实验结果表明,该方案具有较好的抗合谋性能。 展开更多
关键词 数字指纹 版权保护 抗合谋 安全内容分发 信息隐藏
下载PDF
抗合谋攻击的三方隐私集合交集计算方法
10
作者 钱宇坤 《中国科技期刊数据库 工业A》 2022年第5期215-219,共5页
为了实现新场景下的隐私保护集合交集计算需求,本文提出了一种高效的抗合谋攻击的三方隐私集合交集计算方法,其中第三方没有集合输入但是能获得其他两方的交集信息。客户端和服务端首先采用哈希函数将集合元素映射到哈希桶,将集合交集... 为了实现新场景下的隐私保护集合交集计算需求,本文提出了一种高效的抗合谋攻击的三方隐私集合交集计算方法,其中第三方没有集合输入但是能获得其他两方的交集信息。客户端和服务端首先采用哈希函数将集合元素映射到哈希桶,将集合交集计算问题转化为集合包含计算问题;进一步通过不经意传输协议实现隐私保护集合包含计算问题;客户端采用对称加密算法将元素加密,并将协议输出密文与密钥信息进行异或混淆发送给第三方,同样服务端将协议输出密文发送给第三方;第三方基于密文信息判断集合交集,并采用HashMap对交集判断进行优化。在对称集合和非对称集合两种场景下实验结果表明,本方法能够高效的实现三方场景下的隐私集合交集计算。 展开更多
关键词 抗合谋攻击 隐私保护 集合交集计算 不经意传输协议 对称加密
下载PDF
基于抗合谋指纹的数字档案信息安全保护 被引量:2
11
作者 李启南 武茂生 牛泽杰 《档案学研究》 CSSCI 北大核心 2016年第3期78-81,共4页
抗合谋指纹能够从多用户合谋伪造数字资源中识别出参与者,为依法惩治叛逆者提供不可抵赖法律凭证,保护数字资源信息安全。本文设计了抗合谋指纹协议,将抗合谋指纹技术应用于解决数字档案公共网络使用中信息安全问题。协议以提取的抗合... 抗合谋指纹能够从多用户合谋伪造数字资源中识别出参与者,为依法惩治叛逆者提供不可抵赖法律凭证,保护数字资源信息安全。本文设计了抗合谋指纹协议,将抗合谋指纹技术应用于解决数字档案公共网络使用中信息安全问题。协议以提取的抗合谋指纹作为法律证据追踪叛逆者,有效解决数字档案取证不具有唯一性难题,使得叛逆者在法律面前不可抵赖,对非法复制数字档案起到法律惩罚、震慑作用,保护了数字档案信息安全。测试表明协议能够正确追踪到叛逆者,未发生误判、漏判现象。 展开更多
关键词 数字档案 信息安全 抗合谋指纹
原文传递
格上抗合谋攻击安全的代理重加密方案
12
作者 吴立强 杨晓元 +1 位作者 张敏情 王绪安 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期110-115,共6页
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息... 格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息中含有丰富的噪声,从而隐藏了被代理者的真实私钥,达到了抗合谋攻击安全.在随机预言模型下,将新方案的安全性严格地规约为判定性带错误学习(LWE)困难假设,证明了其满足已知身份选择明文攻击下密文不可区分性(IND-PrID-CPA)安全. 展开更多
关键词 密码学 数据安全 代理重加密 密码分析 抗合谋攻击安全
原文传递
一种抗合谋的矢量空间数据指纹方案 被引量:1
13
作者 陈金萍 张黎明 蒋美容 《测绘科学》 CSCD 北大核心 2020年第1期149-156,共8页
为快速追踪到矢量空间数据分发后的合谋者,该文提出运用I码和GD-PBIBD码分块编码的抗合谋的指纹方案。嵌入矢量空间数据的指纹由分组码和用户码两部分自然拼接组成,分组码采用I编码,用户码采用GD-PBIBD编码。指纹嵌入前,应用Logistic映... 为快速追踪到矢量空间数据分发后的合谋者,该文提出运用I码和GD-PBIBD码分块编码的抗合谋的指纹方案。嵌入矢量空间数据的指纹由分组码和用户码两部分自然拼接组成,分组码采用I编码,用户码采用GD-PBIBD编码。指纹嵌入前,应用Logistic映射对其进行置乱,运用QIM方法将指纹嵌入到矢量空间数据坐标值中,保存嵌入指纹后的矢量空间数据。应用该方案进行指纹编码,选取了某水系数据进行实验,对其进行了平均攻击、最大值攻击、最小值攻击和最大最小值攻击,通过从攻击后数据中提取到的指纹,成功追踪到合谋者。实验结果表明,该方案不仅对单用户抗指纹攻击鲁棒性好,而且可有效抵抗常见的非线性攻击,并能高效准确地追踪到所有叛逆者。该方案可用于矢量空间数据分发中,为版权保护及盗版追踪提供有力支持。 展开更多
关键词 GD-PBIBD码 I码 抗合谋编码 矢量空间数据 盗版追踪
原文传递
物联网中多密钥同态加密的联邦学习隐私保护方法 被引量:1
14
作者 管桂林 支婷 +1 位作者 陶政坪 曹扬 《信息安全研究》 CSCD 北大核心 2024年第10期958-966,共9页
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及... 借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练. 展开更多
关键词 联邦学习 物联网 代理重加密 多密钥同态加密 隐私保护 抗合谋攻击
下载PDF
基于弹性秘密共享的多方门限隐私集合交集协议 被引量:1
15
作者 张恩 秦磊勇 +1 位作者 杨刃林 李功丽 《软件学报》 EI CSCD 北大核心 2023年第11期5424-5441,共18页
(t,n)门限隐私集合交集协议,指N个参与者各自拥有大小为n的隐私集合,在不泄露自身隐私信息的前提下,如果各参与者交集数量大于门限值t,则参与各方能够获得交集信息,其有广泛的应用,如指纹识别、在线拼车、相亲网站等.然而现有门限隐私... (t,n)门限隐私集合交集协议,指N个参与者各自拥有大小为n的隐私集合,在不泄露自身隐私信息的前提下,如果各参与者交集数量大于门限值t,则参与各方能够获得交集信息,其有广泛的应用,如指纹识别、在线拼车、相亲网站等.然而现有门限隐私集合交集协议大多针对两方参与者进行研究,对多方门限隐私集合交集协议的研究仍存在许多挑战,现有的多方门限隐私集合交集协议使用全同态加密等开销较大的公钥算法,尚没有有效实现.针对上述问题,结合弹性秘密共享、布隆过滤器提出两种有效的多方门限隐私集合交集协议,并首次仿真实现了协议.首先,设计一种新的布隆过滤器构造方法,将弹性秘密共享生成的份额与参与方的集合元素相对应,通过查询布隆过滤器获取的秘密子份额能否重构出正确秘密来判断各方交集是否达到门限值,有效防止交集基数的泄露.设计的第1个协议避免使用开销较大的公钥算法,当设置安全参数λ为128,集合大小为2^(14),门限值为0.8n时,在三方场景下协议在线阶段的时间成本为191 s.此外,为了能在半诚实模型下抵抗至多N-1个敌手合谋,在第1个协议基础上结合不经意传输设计一种该协议的变体,相同条件下,在线阶段时间成本为194 s.最后通过安全证明,证明上述协议在半诚实模型下是安全的. 展开更多
关键词 门限隐私集合交集 抗合谋 弹性秘密共享 布隆过滤器 不经意传输
下载PDF
分布式无中心授权的属性基可变门限环签名 被引量:2
16
作者 刘旭东 张文芳 王小敏 《软件学报》 EI CSCD 北大核心 2018年第11期3528-3543,共16页
基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问... 基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问题.针对上述不足,首先给出分布式属性基门限环签名方案的形式化定义和安全模型,然后提出一个分布式无中心授权的属性基可变门限环签名方案.该方案采用分布式密钥生成协议,分散了属性授权机构权限,解决了属性密钥托管问题;通过在属性密钥中嵌入用户身份标识,在签名中引入用户身份模糊因子的方式,使该方案同时具备无条件强匿名性和抗合谋攻击性.另外,提出了一种适用于该方案的批验证算法,能够将验证计算量由nO(·)降为O(·)+n(其中,n为待验证签名的数量),有效提高了验证效率.在随机预言机模型和CDH困难问题假设下,该方案被证明在适应性选择消息和断言攻击下是存在性不可伪造的,并且能够抵抗由拥有互补属性集合的恶意成员发动合谋攻击. 展开更多
关键词 基于属性的环签名 无条件强匿名性 抗合谋攻击 无中心授权 批验证
下载PDF
归纳法构建IPP码 被引量:1
17
作者 杨杰 李楠 《武汉理工大学学报(信息与管理工程版)》 CAS 2005年第6期1-3,44,共4页
RS码是典型的M DS码,常用来构建IPP码。介绍了一种以基于RS码的TA码为元素,通过归纳法构建IPP码的编码方案。利用提出的方案所具有良好的渐进特性,可以在大量用户的情况下提高抗合谋尺寸的同时又具有良好的码长特性;同时,还证明了所构建... RS码是典型的M DS码,常用来构建IPP码。介绍了一种以基于RS码的TA码为元素,通过归纳法构建IPP码的编码方案。利用提出的方案所具有良好的渐进特性,可以在大量用户的情况下提高抗合谋尺寸的同时又具有良好的码长特性;同时,还证明了所构建IPP码具有相对TA码更为高效的跟踪算法,从而在抗合谋过程中可以节省跟踪非法指纹的时间。 展开更多
关键词 数字指纹 IPP码 抗合谋
下载PDF
高效且恶意安全的三方小集合隐私交集计算协议 被引量:2
18
作者 张蕾 贺崇德 魏立斐 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2286-2298,共13页
隐私集合交集(private set intersection, PSI)允许持有私有集合的参与方安全地获得集合的交集,而不会泄露除交集之外任何元素的信息.现有的两方/多方PSI协议大多基于不经意传输(oblivious transfer, OT)协议,具有很高计算效率的同时,... 隐私集合交集(private set intersection, PSI)允许持有私有集合的参与方安全地获得集合的交集,而不会泄露除交集之外任何元素的信息.现有的两方/多方PSI协议大多基于不经意传输(oblivious transfer, OT)协议,具有很高计算效率的同时,也带来了巨大通信开销.在很多场景中,扩展网络带宽是非常昂贵甚至不可行的,而目前不依赖于OT设计且计算高效的多方PSI协议仍然较少.基于一轮密钥协商构造了三方参与的PSI计算协议,分别在半诚实模型和恶意安全性模型下,证明了协议的安全性且允许任意两方的合谋攻击.通过实验仿真,在大集合场景,相比现有基于OT的多方PSI协议,所构造的协议具有最优的通信轮数且通信量降低了89%~98%;在小集合场景(500个元素或更少),相比适用弱通信网络的同类PSI协议,具有最优运行时间和通信负载,比依赖于同态加密的PSI协议快10~25倍. 展开更多
关键词 隐私集合交集 密钥协商 恶意敌手 抗合谋攻击 小集合场景
下载PDF
一种提供证据一致性的离线TTP多方公平非否认协议
19
作者 刘冬梅 卿斯汉 《China Communications》 SCIE CSCD 2009年第4期28-35,共8页
提出了一种可以提供证据一致性的基于离线TTP的多方公平非否认协议,和其他学者提出的多方公平非否认协议相比,文中的方案具有证据一致性的特点,即协议不管是否通过TTP执行成功,参与协议的主体获得的证据是相同的,同时协议能够提供非否... 提出了一种可以提供证据一致性的基于离线TTP的多方公平非否认协议,和其他学者提出的多方公平非否认协议相比,文中的方案具有证据一致性的特点,即协议不管是否通过TTP执行成功,参与协议的主体获得的证据是相同的,同时协议能够提供非否认性、强公平性、具有消息私密性和抗合谋攻击的特性。 展开更多
关键词 多方公平非否认协议 非否认性 公平性 证据一致性 抗合谋攻击
下载PDF
一种两级指纹方案
20
作者 李楠 杨杰 《武汉理工大学学报(信息与管理工程版)》 CAS 2005年第5期38-41,共4页
针对数字图像的版权保护问题设计并提出了一种新的数字指纹方案。该方案融合了将解密与指纹相结合(JFD)的思想以及利用关联码生成指纹的思路,在可容纳用户人数以及抗合谋特性方面都体现出了优越性。它在对原始图像进行小波变换的基础上... 针对数字图像的版权保护问题设计并提出了一种新的数字指纹方案。该方案融合了将解密与指纹相结合(JFD)的思想以及利用关联码生成指纹的思路,在可容纳用户人数以及抗合谋特性方面都体现出了优越性。它在对原始图像进行小波变换的基础上将指纹分两级进行嵌入,同时给出了相应的指纹跟踪算法,并且通过仿真实验分析了其跟踪效率。 展开更多
关键词 数字指纹 抗合谋 版权保护
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部