-
题名一种基于LDAP的属性加密模型
- 1
-
-
作者
麻付强
徐峥
苏振宇
亓开元
-
机构
浪潮(北京)电子信息产业有限公司
浪潮集团
-
出处
《计算机技术与发展》
2023年第6期147-152,159,共7页
-
基金
广东省重点领域研发计划资助(2020B010165002)。
-
文摘
现有的基于属性加密方案通常采用属性权威来进行属性认证和密钥管理,一旦属性权威不可信或者受到攻击则云计算系统的数据安全将无法得到保证。为了提高基于属性加密系统的整体安全性,提出了一种基于LDAP(轻型目录访问协议)的属性加密模型。该模型利用LDAP和密钥管理模块代替传统属性加密中的属性权威,LDAP部署在组织内部,与共享数据的云存储模块实现权限分离。组织内部的LDAP系统管理用户身份的安全认证和属性管理,密钥管理模块实现属性密钥的生成与存储。同时,密钥管理模块由密钥存储模块和属性判别点组成,用户将属性加解密操作安全的外包给密钥管理模块,且加解密操作在密钥管理模块的可信执行环境中进行。可信执行环境通过采用Intel SGX的内存加密来动态保护密钥和加解密过程。云存储模块由存储中心和访问决策点组成,为基于属性加密的密文提供存储。安全性分析表明该方案能够有效保障数据机密性,并有效降低了用户的计算量,实现了密钥的安全存储。
-
关键词
属性加密
轻型目录访问协议
密钥管理
数据共享
软件防护扩展
-
Keywords
attribute-based encryption
lightweight directory access protocol(LDAP)
key management
data sharing
software guard extensions
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于零知识的多实体联合身份认证算法
- 2
-
-
作者
麻付强
徐峥
宋桂香
-
机构
浪潮(北京)电子信息产业有限公司
高效能服务器和存储技术国家重点实验室
浪潮集团有限公司
-
出处
《计算机技术与发展》
2023年第11期113-118,共6页
-
基金
山东省自然科学基金创新发展联合基金项目(ZR2022LZH013)。
-
文摘
针对需要多人操作的强安全云计算系统的身份认证问题,该文提出了一种基于零知识的多实体联合身份认证算法,有效解决了多实体同时联合身份认证问题。采用秘密共享技术将私钥拆分成多个私钥份额,并分发给多个实体。基于零知识证明协议,实体无需传输私钥份额到身份认证中心,降低了传输过程中的泄露风险。采用门限签名算法构造零知识证明协议,每次身份认证需要多个实体参与。同时,身份认证中心无需存储实体的私钥份额,降低了私钥份额的存储泄露风险。进一步,身份认证中心运行在机密计算环境中,每个实体可以对身份认证中心的真实性进行认证。该方案降低单一实体对系统的访问权限,能够容忍少量不可用或恶意实体。最后,该方案从完备性、正确性、零知识性方面分析了算法的安全性。
-
关键词
身份认证
零知识证明
门限签名
机密计算
多实体
-
Keywords
identity authentication
zero-knowledge proof
threshold signature
confidential computing
multi-entity
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名边缘计算场景下的攻击区域威胁模型
- 3
-
-
作者
苏振宇
徐峥
刘雁鸣
麻付强
赵媛
曹柱
-
机构
浪潮电子信息产业股份有限公司安全技术部
-
出处
《齐鲁工业大学学报》
CAS
2023年第1期36-42,共7页
-
文摘
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。
-
关键词
边缘计算
威胁模型
攻击区域
攻击树
模糊层次分析法
-
Keywords
edge computing
threat model
attack zone
attack tree
fuzzy analytic hierarchy process
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于威胁树模型的ICT供应链安全风险分析
- 4
-
-
作者
苏振宇
徐峥
李岩
麻付强
-
机构
浪潮电子信息产业股份有限公司
-
出处
《竞争情报》
2022年第4期31-37,共7页
-
文摘
随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了对叶节点进行威胁量化,定义了评价指标并采用专家打分和模糊层次分析法(FAHP)计算每个叶节点的概率。最后得出了每条攻击路径的概率,给出了威胁消减措施。分析结果表明,该模型能够分析ICT供应链的安全威胁,使相关供方进行决策、采取风险应对措施以保障ICT供应链的安全,最终满足机密性、完整性和可用性等安全目标。
-
关键词
ICT供应链
威胁建模
威胁树
威胁消减
模糊层次分析法
-
Keywords
ICT supply chain
threat model
threat tree
threat mitigation
FAHP
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
F274
[经济管理—企业管理]
-
-
题名区块链与机密计算技术在材料数据库平台中的应用分析
- 5
-
-
作者
龚海燕
麻付强
张达威
李晓刚
-
机构
北京科技大学
-
出处
《农业大数据学报》
2024年第2期241-252,共12页
-
基金
国家重点研发项目(2023YFB3812901)
国家资助博士后研究人员计划(资助编号:GZC20230239)
中国博士后科学基金(资助编号:2023M740219)。
-
文摘
随着人工智能和材料科学数据驱动的材料设计热潮的兴起,材料科学数据成为生产要素、国家战略资源和国际竞争的焦点。然而,随着材料数据共享的增加,数据安全问题变得不可忽视。数据泄露、滥用、篡改等问题威胁着企业竞争力。本文综述了目前主流的数据安全保护技术,包括访问控制、加密技术,构成了传统的数据安全防护模型,实现数据传输、存储时的安全。区块链技术可以实现数据传输、存储时的机密性、完整性、可用性,但是这些机制仍无法解决数据使用时的隐私问题,无法保护使用中的数据机密性、完整性等问题。利用机密计算技术的优势,在硬件可信执行环境中执行计算,最小化计算环境的可信基,提供全方位的数据保护,践行“数据可用不可见”理念,实现对使用中的数据保护,进而构建端到端的全生命周期数据安全。本文结合区块链和机密计算技术的优势,提出基于区块链和机密计算的材料数据可信基础设施方案,以实现数据的全生命周期安全,为材料数据的安全应用提供有力支持。
-
关键词
机密计算
区块链
材料数据
数据安全
数据共享
-
Keywords
confidential calculations
blockchain
material data
data security
data sharing
-
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
-