期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于格的细粒度访问控制内积函数加密方案 被引量:1
1
作者 侯金秋 彭长根 +1 位作者 谭伟杰 叶延婷 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1172-1183,共12页
函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常... 函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常有意义的探索方向.但现有函数加密方案无法精细控制发送者权限且使用了较复杂的理论工具(如不可区分性混淆、多线性映射等),难以满足一些特定应用场合需求.面对量子攻击挑战,如何设计抗量子攻击的特殊、高效的函数加密方案成为一个研究热点.内积函数加密是函数加密的特殊形式,不仅能够实现更复杂的访问控制策略和策略隐藏,而且可以有效地控制数据的“部分访问”,提供更细粒度的查询,在满足数据机密性的同时提高隐私保护.针对更加灵活可控按需安全计算的难点,该文基于格上Learning with errors困难问题提出一种基于身份的细粒度访问控制内积函数加密方案.该方案首先将内积函数与通过原像抽样算法产生的向量相关联,生成函数私钥以此控制接收方的计算能力.其次,引入一个第三方(访问控制中心)充当访问控制功能实施者,通过剩余哈希引理及矩阵的秩检验密文的随机性,完成对密文的重随机化以实现控制发送者权限的目的.最后,接收者将转换后的密文通过内积函数私钥解密,仅计算得到关于原始消息的内积值.理论分析与实验评估表明,所提方案在性能上有明显优势,不仅可以抵御量子攻击,而且能够控制接收者的计算权限与发送者的发送权限,在保护用户数据机密性的同时,有效实现开放环境下数据可用不可见、数据可算不可识的细粒度权限可控密文计算的目标. 展开更多
关键词 访问控制加密 内积函数加密 容错学习问题
下载PDF
基于行为的隐私保护系统关键技术研究
2
作者 王健 叶延婷 +1 位作者 胡丰琪 涂孝颖 《信息网络安全》 2013年第9期77-80,共4页
随着信息技术的发展,个人信息安全也遭受到前所未有的威胁,各种病毒、木马通过采用内核技术等底层手段达到隐藏自身、破坏系统的目的。文章对基于行为的隐私保护系统中的相关关键技术进行了阐述,探讨采用系统底层驱动技术对各种病毒、... 随着信息技术的发展,个人信息安全也遭受到前所未有的威胁,各种病毒、木马通过采用内核技术等底层手段达到隐藏自身、破坏系统的目的。文章对基于行为的隐私保护系统中的相关关键技术进行了阐述,探讨采用系统底层驱动技术对各种病毒、木马可能采用的技术手段进行针对性处理,达到发现安全隐患、监控未知威胁、保护系统安全的目的。 展开更多
关键词 内核钩子 过滤驱动 计算机病毒 文件系统
下载PDF
基于云平台访问控制的混合密钥管理研究
3
作者 叶延婷 李秦伟 杨灿 《通信技术》 2017年第3期528-532,共5页
针对云平台访问控制的发展现状,研究分析PKI和CPK密钥管理体系,并结合云环境的特点,提出了一种混合密钥管理机制,从而对云中用户与资源实行逻辑分离的管理。仅将PKI应用于用户身份认证,避免因大量证书的频繁存取而产生的PKI瓶颈;将CPK... 针对云平台访问控制的发展现状,研究分析PKI和CPK密钥管理体系,并结合云环境的特点,提出了一种混合密钥管理机制,从而对云中用户与资源实行逻辑分离的管理。仅将PKI应用于用户身份认证,避免因大量证书的频繁存取而产生的PKI瓶颈;将CPK应用于对资源的认证和授权管理,解决用户与云服务提供商之间的互不信任问题。该机制实现了对云中用户、资源的双重认证,为用户提供了可溯源的安全服务,对建立安全可信的云环境具有重要意义。 展开更多
关键词 云环境 密钥管理 PKI CPK
下载PDF
Mitaka版OpenStack的授权管理分析与研究 被引量:1
4
作者 杨灿 李秦伟 叶延婷 《电子科技》 2017年第5期158-161,共4页
研究分析Mitaka版Open Stack云平台的访问控制机制、用户及角色管理模型,针对其缺乏层次管理、云用户缺乏授权等问题,在默认的Open Stack授权策略基础上,提出加入区域管理员角色,并修改授权策略文件,赋予角色相应的权限。实验结果表明,... 研究分析Mitaka版Open Stack云平台的访问控制机制、用户及角色管理模型,针对其缺乏层次管理、云用户缺乏授权等问题,在默认的Open Stack授权策略基础上,提出加入区域管理员角色,并修改授权策略文件,赋予角色相应的权限。实验结果表明,区域管理员角色与设定的权限关联成功,用户可通过扮演该角色获得相应的管理员权限,对Open Stack在实际中的应用具有参考价值。 展开更多
关键词 OPENSTACK RBAC 授权管理 区域管理员
下载PDF
基于国密SM9算法的门限环签名方案 被引量:1
5
作者 邓浩明 彭长根 +1 位作者 丁红发 叶延婷 《计算机技术与发展》 2022年第12期95-102,共8页
环签名具有隐匿签名成员真实身份的优势,但现有环签名方案仍存在没有很好同时解决效率与安全性等问题。针对此问题,提出一种基于国密SM9算法的门限环签名方案(GMTRS)。首先,利用强抗碰撞性的SM3密码杂凑算法生成长度为256 bit的常数项值... 环签名具有隐匿签名成员真实身份的优势,但现有环签名方案仍存在没有很好同时解决效率与安全性等问题。针对此问题,提出一种基于国密SM9算法的门限环签名方案(GMTRS)。首先,利用强抗碰撞性的SM3密码杂凑算法生成长度为256 bit的常数项值,利用安全冗余度更高的SM4分组密码算法对签名进行加解密处理,并在密文中嵌入具备时效性的时间戳,来提高签名算法的安全性;其次,在基于身份的环签名基础上利用门限参数提取算法引入门限值t,使签名过程的效率得到提高,并将无需维护公钥证书和加解密速度快的SM9算法与门限环签名相结合,既保留了门限环签名的特性,又提高了签名算法的效率;最后,在随机预言模型下证明了GMTRS方案具有适应性选择消息攻击下的不可伪造性。与现有方案相比,该方案具备不可伪造性、匿名性、抗重放攻击性、前向后向安全性等优势。效率分析表明,GMTRS方案在签名生成和验证阶段的效率分别提升约52.38%和32.16%。并且门限值t的变化,对方案总体计算开销影响较小。 展开更多
关键词 国密算法 门限环签名 身份标识密码算法 不可伪造性 可证明安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部