期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
理性安全的公平两方比较协议
1
作者 赵搏文 祝遥 +3 位作者 肖阳 裴庆祺 李小国 刘西蒙 《通信学报》 EI CSCD 北大核心 2023年第12期112-123,共12页
现有的安全两方比较协议通常是让一方(如Alice)先获知比较结果,然后Alice将比较结果告知另一方(如Bob)。如果Alice拒绝或未将结果发送给Bob,则协议无法保障参与方都拿到比较结果,协议的公平性被破坏。为解决上述问题,结合门限Paillier... 现有的安全两方比较协议通常是让一方(如Alice)先获知比较结果,然后Alice将比较结果告知另一方(如Bob)。如果Alice拒绝或未将结果发送给Bob,则协议无法保障参与方都拿到比较结果,协议的公平性被破坏。为解决上述问题,结合门限Paillier密码系统与博弈论提出一种理性安全的公平两方比较协议TEAM。具体地,首先利用门限Paillier密码系统设计一种新型的安全两方比较协议。接着引入博弈论机制,探寻所提安全两方比较协议双方均获得比较结果的博弈均衡点。严格的理论分析表明,TEAM保障理性的参与方可在不泄露各自数据的情况下正确地获得比较结果,即TEAM是一个正确、安全且公平的两方比较协议。实验结果显示,同等实验环境下TEAM的计算效率相较于现有的安全两方比较方法运行速度能提升超50倍。 展开更多
关键词 安全比较 博弈论 同态加密 门限密码 可信计算
下载PDF
基于可传递签名机制的APK授权方案研究 被引量:1
2
作者 赵搏文 张小萍 +2 位作者 李道丰 苏杰波 何佩聪 《密码学报》 CSCD 2016年第1期22-32,共11页
Android应用开发完成之后,应用市场或其他开发人员等第三方有可能需要向该应用中增加某些功能.而Android系统要求所有的APK(Android Package,Android应用安装包)必须经过签名之后才能发布,由数字签名机制的性质可知经过第三方修改后的An... Android应用开发完成之后,应用市场或其他开发人员等第三方有可能需要向该应用中增加某些功能.而Android系统要求所有的APK(Android Package,Android应用安装包)必须经过签名之后才能发布,由数字签名机制的性质可知经过第三方修改后的Android应用其签名肯定会发生改变,加之Android应用又极易获得,这就会导致未经授权的第三方擅自修改已发布的Android应用,以及难以验证二次发布的Android应用原设计者签名的有效性等问题.针对未授权修改和验证APK原设计者签名有效性困难等问题,本文提出一种基于可传递签名机制的APK授权方案,方案对Android安全机制中的应用签名机制进行了改进,并利用可传递签名机制适用于二元传递关系签名的特性来实现APK授权和验证原设计者的版权.通过第三方二次开发后发布的APK,任何验证者都很容易计算出合成签名即授权信息,根据声称者(应用开发者)提供的参数和计算出的合成签名验证者能够验证声称者声明的合法性,以此实现保护APK设计者版权和Android应用安全的目的.分析表明该方案能够满足Android应用签名的安全性要求. 展开更多
关键词 APK签名 可传递签名 版权保护 APK授权
下载PDF
采用中国剩余定理构造的可恢复Android应用水印方法
3
作者 赵搏文 张小萍 +2 位作者 李道丰 刘洋 何佩聪 《小型微型计算机系统》 CSCD 北大核心 2017年第10期2332-2335,共4页
近年来,随着Android应用数量的增长针对Android应用的攻击手段也在不断增加.应用程序重打包这类软件剽窃手段会快速且大量增加Android应用市场中恶意应用程序的数量,这会对Android生态系统的安全构成威胁.Android应用水印作为一种能缓... 近年来,随着Android应用数量的增长针对Android应用的攻击手段也在不断增加.应用程序重打包这类软件剽窃手段会快速且大量增加Android应用市场中恶意应用程序的数量,这会对Android生态系统的安全构成威胁.Android应用水印作为一种能缓解应用程序重打包威胁的方法,已有研究者提出一些水印方案.而考虑到应用程序水印被破坏后难以验证的事实,本文提出一种采用中国剩余定理构造的可恢复应用程序水印方法,对于被部分破坏的水印仍然能够实现验证.实验结果显示:对于部分被破坏的水印方案仍能有效恢复出完整水印,而且对于用户来说方案亦具有较小的性能开销. 展开更多
关键词 应用重打包 软件剽窃 软件水印 中国剩余定理 水印恢复
下载PDF
一种同态密码体制下加密云数据的隐私保护CART算法 被引量:5
4
作者 苏杰波 张小萍 +2 位作者 李道丰 赵搏文 周凯 《小型微型计算机系统》 CSCD 北大核心 2016年第11期2537-2541,共5页
CART(Classification And Regression Tree,分类回归树)是一种准确率和效率都较高的数据挖掘算法,它支持离散型和连续型的数据分类,但无法适用于对加密的隐私云数据进行分类.因此提出PPCART(Privacy-preserving CART,隐私保护的分类回归... CART(Classification And Regression Tree,分类回归树)是一种准确率和效率都较高的数据挖掘算法,它支持离散型和连续型的数据分类,但无法适用于对加密的隐私云数据进行分类.因此提出PPCART(Privacy-preserving CART,隐私保护的分类回归树),该算法利用同态加密特性对CART算法做了相应的改善,使之在保持CART原有准确率和相对较好执行效率的情况下能分类加密云数据,避免了在半诚实模型下的分类过程中真实数据的泄露.经过安全分析和实验测试表明,PPCART可显著提高传统CART算法的安全性,且具有接近于它的执行时间. 展开更多
关键词 同态加密 安全多方计算 分类回归树 隐私保护的分类回归树
下载PDF
云环境中基于cache负载实时定噪的同驻分析方法
5
作者 何佩聪 黄汝维 +2 位作者 陈宁江 赵搏文 刘洋 《计算机科学》 CSCD 北大核心 2017年第5期105-110,115,共7页
云计算具有使用便捷、可按需定制服务、优化资源利用等特点,成为提供外包服务的主要计算模式。云环境中的虚拟机侧通道攻击是云计算的主要潜在威胁之一,同驻是云环境中侧通道攻击的前提。针对如何在多租户云环境下进行同驻检测,提出基... 云计算具有使用便捷、可按需定制服务、优化资源利用等特点,成为提供外包服务的主要计算模式。云环境中的虚拟机侧通道攻击是云计算的主要潜在威胁之一,同驻是云环境中侧通道攻击的前提。针对如何在多租户云环境下进行同驻检测,提出基于链式结构的Prime-Probe测量cache负载方法 MCLPPLS和针对云环境噪声复杂多变问题的实时噪声分析机制RTNAM。结合MCLPPLS与RTNAM提出一种新型的同驻检测分析方法。实验表明,该方法能减少突发噪声对同驻检测的干扰,有较高的同驻检测正确率及较低的同驻检测时耗,表现出良好的性能。 展开更多
关键词 云计算 侧通道攻击 同驻检测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部