期刊文献+
共找到592篇文章
< 1 2 30 >
每页显示 20 50 100
Secured Access Policy in Ciphertext-Policy Attribute-Based Encryption for Cloud Environment
1
作者 P.Prathap Nayudu Krovi Raja Sekhar 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期1079-1092,共14页
The cloud allows clients to store and share data.Depending on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved users.The user loses control of t... The cloud allows clients to store and share data.Depending on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved users.The user loses control of their data when the data is outsourced to the cloud.Therefore,access control mechanisms will become a significant challenging problem.The Ciphertext-Policy Attribute-Based Encryption(CP-ABE)is an essential solution in which the user can control data access.CP-ABE encrypts the data under a limited access policy after the user sets some access policies.The user can decrypt the data if they satisfy the limited access policy.Although CP-ABE is an effective access control program,the privacy of the policy might be compromised by the attackers.Namely,the attackers can gather important information from plain text policy.To address this issue,the SHA-512 algorithm is presented to create a hash code for the user’s attributes in this paper.Depending on the created hash codes,an access policy will be formed.It leads to protecting the access policy against attacks.The effectiveness of the proposed scheme is assessed based on decryption time,private key generation time,ciphertext generation time,and data verification time. 展开更多
关键词 Cloud computing access policy CP-ABE hash code SHA-512 ATTRIBUTE ciphertext encryption DECRYPTION
下载PDF
基于混沌序列的电子档案上传加密方法
2
作者 许德斌 《吉首大学学报(自然科学版)》 CAS 2024年第1期19-23,29,共6页
为了提升数据的存储效率和电子档案的传输安全性,设计了一种基于混沌序列的电子档案上传加密方法(混沌序列方法).以形式化方案分解电子档案上传步骤,在交互过程中统一定义上传形式.采用Logistic映射关系表示混沌模式;给定混沌序列变化区... 为了提升数据的存储效率和电子档案的传输安全性,设计了一种基于混沌序列的电子档案上传加密方法(混沌序列方法).以形式化方案分解电子档案上传步骤,在交互过程中统一定义上传形式.采用Logistic映射关系表示混沌模式;给定混沌序列变化区间,随机生成档案加密密钥流;在保证电子档案可完整解密的前提下,设定密文置换规则,设置置换流程,根据可逆关系调整密文顺序,完成电子档案的加密上传.在光纤网络配置基础上模拟电子档案上传全过程,实验结果表明,混沌序列方法能够在10 s内生成128 bit加密密钥,且在规定时间内完成498组1.5 GB内存大小的电子档案传输. 展开更多
关键词 密文置换 电子档案 混沌序列 LOGISTIC映射
下载PDF
基于密文域敏感信息表征的隐私保护算法
3
作者 董冰 《河南科学》 2024年第2期209-215,共7页
网络中提供身份信息的网络资源容易导致个人身份数据的泄露,为了保障身份信息安全,需要进行信息隐私保护设计,提出一种基于密文域敏感信息表征的隐私保护算法.采用双线性映射编码技术构建表征个人隐私信息的比特序列信息模型,提取比特... 网络中提供身份信息的网络资源容易导致个人身份数据的泄露,为了保障身份信息安全,需要进行信息隐私保护设计,提出一种基于密文域敏感信息表征的隐私保护算法.采用双线性映射编码技术构建表征个人隐私信息的比特序列信息模型,提取比特序列信息的信息熵特征量,在密文域中对提取的特征量进行混沌加密设计.设计隐私保护敏感信息的密钥构造方案,运用到数字签名中,对每组信息进行分块加密和身份认证,实现隐私保护设计.仿真结果表明,采用该算法进行隐私保护,对用户敏感信息加密后的抗攻击性能较好,模型的可信度较高,具有较好的隐私保护能力. 展开更多
关键词 隐私保护 密文域 敏感信息 数据加密 密钥
下载PDF
一种基于模板的RSA-CRT模约减攻击方法
4
作者 马向亮 乌力吉 +3 位作者 王宏 张向民 黄克振 刘玉岭 《电子学报》 EI CAS CSCD 北大核心 2024年第3期689-695,共7页
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重量模型建模,通过采集选择密文模约减的能量迹进行模板匹配获取模约减后中间值的汉明重量,由汉明重量变化值恢复中间值,进一步恢复RSA-CRT算法的私钥.另外,该方法的优点在于理想情况下,基于中间值汉明重量模型建立的模板之间可以共用,且对中间值以多少位大小建模没有限制,可以选择字节大小,64位大小,甚至私钥p相同大小,实际环境中可根据泄露信息情况进行选取.最后,本文选择对中间值的最低字节进行建模,验证了该方法的可行性,并给出了防护建议. 展开更多
关键词 模板攻击 RSA-CRT 选择密文 模约减 侧信道攻击
下载PDF
隐私保护密文检索技术研究进展
5
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
下载PDF
支持访问行为身份追踪的跨域密文共享方案
6
作者 申远 宋伟 +1 位作者 赵常胜 彭智勇 《计算机研究与发展》 EI CSCD 北大核心 2024年第7期1611-1628,共18页
作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)具有细粒度、1对多和拥有者可控的特点.由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到... 作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)具有细粒度、1对多和拥有者可控的特点.由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到滥用解密权限的恶意授权用户身份.虽然现有研究解决了恶意用户的特定解密权限滥用行为(白盒攻击与黑盒攻击)的身份追踪问题,但仍难以实现针对授权用户访问行为的身份追踪,这将导致潜在的安全风险和数据访问知情权合规性问题.为了在现实应用场景中实现密文数据访问行为身份追踪,方案基于密文策略属性基加密机制构造跨域密文共享方法,通过数字签名和交互式外包解密流程将可追踪密钥和授权用户访问行为绑定为访问请求,并利用区块链的不可篡改性实现访问请求的完整性保护.为了解决引入区块链所导致的访问行为身份追踪效率低下问题,方案引入加密倒排索引结构以优化区块遍历效率,并通过BLS签名和隐私集合交集思想实现索引查询的隐私保护.理论分析和实验验证表明所提方案是实用与高效的. 展开更多
关键词 密文策略属性基加密 跨域密文数据共享 访问行为追踪 区块链 遍历优化
下载PDF
基于密文KNN检索的室内定位隐私保护算法
7
作者 欧锦添 乐燕芬 施伟斌 《数据采集与处理》 CSCD 北大核心 2024年第2期456-470,共15页
在定位请求服务中,如何保护用户的位置隐私和位置服务提供商(Localization service provider,LSP)的数据隐私是关系到WiFi指纹定位应用的一个具有挑战性的问题。基于密文域的K-近邻(K-nearest neighbors,KNN)检索,本文提出了一种适用于... 在定位请求服务中,如何保护用户的位置隐私和位置服务提供商(Localization service provider,LSP)的数据隐私是关系到WiFi指纹定位应用的一个具有挑战性的问题。基于密文域的K-近邻(K-nearest neighbors,KNN)检索,本文提出了一种适用于三方的定位隐私保护算法,能有效提升对LSP指纹信息隐私的保护强度并降低计算开销。服务器和用户分别完成对指纹信息和定位请求的加密,而第三方则基于加密指纹库和加密定位请求,在隐私状态下完成对用户的位置估计。所提算法把各参考点的位置信息随机嵌入指纹,可避免恶意用户获取各参考点的具体位置;进一步利用布隆滤波器在隐藏接入点信息的情况下,第三方可完成参考点的在线匹配,实现对用户隐私状态下的粗定位,可与定位算法结合降低计算开销。在公共数据集和实验室数据集中,对两种算法的安全、开销和定位性能进行了全面的评估。与同类加密算法比较,在不降低定位精度的情况下,进一步增强了对数据隐私的保护。 展开更多
关键词 隐私保护 指纹定位 密文K-近邻检索 布隆滤波器 WIFI
下载PDF
农产品区块链多监管差分隐私共享模型设计
8
作者 张德俊 饶元 《江苏农业学报》 CSCD 北大核心 2024年第4期740-752,共13页
当前的农产品供应链系统,常由单个部门监管,存在单点故障、数据难以实时监管等问题,此外企业节点身份无明显区分,难以保证企业节点不会泄露企业隐私数据。本研究构建了农产品区块链多监管差分隐私共享架构,提出零知识证明身份验证算法,... 当前的农产品供应链系统,常由单个部门监管,存在单点故障、数据难以实时监管等问题,此外企业节点身份无明显区分,难以保证企业节点不会泄露企业隐私数据。本研究构建了农产品区块链多监管差分隐私共享架构,提出零知识证明身份验证算法,实现隐私数据对具有特定特征的监管部门的共享,降低了传统监管部门的压力。设计隐私数据分层规范,以基于密文策略的属性加密方案技术实现企业隐私数据差异化共享,降低了隐私数据泄露风险。在此基础上设计农产品区块链多监管差分隐私共享系统,并应用在某企业番茄供应链进行测试,测试结果表明,与现有监管模型相比,监管节点查询企业隐私数据时间缩短7.1%,企业节点查询隐私数据时间缩短23.9%。结果说明,本研究提出的方法能够在保证隐私安全的前提下提高监管效率。 展开更多
关键词 区块链 监管 零知识证明 密文策略属性基加密 隐私保护
下载PDF
智慧医疗系统中可容错的多维度密文跨域聚合方案
9
作者 张晓均 李兴鹏 +1 位作者 张经伟 唐伟 《计算机工程与科学》 CSCD 北大核心 2024年第8期1403-1413,共11页
为解决智慧医疗系统中数据孤岛问题,实现医疗数据安全汇聚的目标,同时确保医疗数据传输与存储过程的机密性、完整性与可用性,提出了支持传输容错的可验证多维医疗密文跨域聚合方案。该方案将边缘服务器集成到传统的云计算架构,通过设计... 为解决智慧医疗系统中数据孤岛问题,实现医疗数据安全汇聚的目标,同时确保医疗数据传输与存储过程的机密性、完整性与可用性,提出了支持传输容错的可验证多维医疗密文跨域聚合方案。该方案将边缘服务器集成到传统的云计算架构,通过设计同态加密算法,并结合Shamir秘密共享技术,实现多维度加密数据可传输容错的2层聚合。该方案设计了基于椭圆曲线的数字签名算法,确保医疗加密数据在传输与存储过程中的完整性。医疗数据分析中心可以向云服务器灵活选取目标区域进行跨域聚合,并借助云审计机制对获取到的聚合结果进行轻量级完整性验证。根据霍纳法则,医疗数据分析中心利用解密私钥可以直接获得相应区域终端用户各个维度医疗数据的聚合结果。通过安全性分析与性能比较表明,该方案能够安全高效地部署在智慧医疗系统。 展开更多
关键词 医疗密文 边缘计算 跨域聚合 传输容错 完整性验证
下载PDF
改进的代理重加密方案构建
10
作者 赵晓龙 黄振杰 《闽南师范大学学报(自然科学版)》 2024年第2期64-73,共10页
分析Prasad等新近提出的代理重加密方案,给出一个选择密文攻击.然后,基于Divisible Computational Diffie-Hellman假设,构建一个改进的代理重加密方案,并证明该方案在随机预言机模型下是选择密文安全的.研究结果表明改进的方案可以在椭... 分析Prasad等新近提出的代理重加密方案,给出一个选择密文攻击.然后,基于Divisible Computational Diffie-Hellman假设,构建一个改进的代理重加密方案,并证明该方案在随机预言机模型下是选择密文安全的.研究结果表明改进的方案可以在椭圆曲线上运行,具有良好的性能. 展开更多
关键词 代理重加密 数据共享 密码分析 选择密文安全 云计算
下载PDF
边缘计算中基于区块链的轻量级密文访问控制方案
11
作者 郑嘉诚 何亨 +1 位作者 陈月佳 肖天哲 《计算机系统应用》 2024年第4期69-81,共13页
密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)技术可以在保证数据隐私性的同时提供细粒度访问控制.针对现有的基于CP-ABE的访问控制方案不能有效解决边缘计算环境中的关键数据安全问题,提出一种边缘计算... 密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)技术可以在保证数据隐私性的同时提供细粒度访问控制.针对现有的基于CP-ABE的访问控制方案不能有效解决边缘计算环境中的关键数据安全问题,提出一种边缘计算环境中基于区块链的轻量级密文访问控制方案(blockchain-based lightweight access control scheme over ciphertext in edge computing,BLAC).在BLAC中,设计了一种基于椭圆曲线密码的轻量级CP-ABE算法,使用快速的椭圆曲线标量乘法实现算法加解密功能,并将大部分加解密操作安全地转移,使得计算能力受限的用户设备在边缘服务器的协助下能够高效地完成密文数据的细粒度访问控制;同时,设计了一种基于区块链的分布式密钥管理方法,通过区块链使得多个边缘服务器能够协同地为用户分发私钥.安全性分析和性能评估表明BLAC能够保障数据机密性,抵抗共谋攻击,支持前向安全性,具有较高的用户端计算效率,以及较低的服务器端解密开销和存储开销. 展开更多
关键词 边缘计算 区块链 访问控制 密文策略属性基加密 椭圆曲线
下载PDF
基于密文策略的电子档案快速加密方法
12
作者 周颖 《兵工自动化》 北大核心 2024年第7期31-35,共5页
针对电子档案在保存过程中存在的安全隐患,提出基于密文策略的电子档案快速加密方法。从新增和更新2方面分析档案储存流程,利用量子通信技术建立安全信道,为档案和密钥传输营造安全的信道环境;使用密文策略构建快速加密模型,设置线性流... 针对电子档案在保存过程中存在的安全隐患,提出基于密文策略的电子档案快速加密方法。从新增和更新2方面分析档案储存流程,利用量子通信技术建立安全信道,为档案和密钥传输营造安全的信道环境;使用密文策略构建快速加密模型,设置线性流程起点数量、安全参数等基本信息;将公共参数、流程访问结构作为输入,确定映射函数,生成密文;选取密钥生成算法的输入信息和组成要素,获得加密私钥;以密文和私钥为输入,推算出起点秘密,经递归操作运算出最终明文,完成快速加密。实验结果表明:该方法加密速度快,生成的密文较短,加密后的文档置乱性较强。 展开更多
关键词 唯密文攻击 快速加密模型 密文策略 映射函数
下载PDF
智慧城市下基于属性加密的隐私数据保护
13
作者 时豪 田野 《现代计算机》 2024年第6期99-102,116,共5页
智慧城市中涉及的数据涵盖了人们的个人信息、位置数据、交通数据等敏感信息。为了满足智慧城市中的数据共享和隐私保护需求,结合属性基可追踪加密技术,为智慧城市的隐私数据保护提供一种新的解决方案并详细介绍了方案的构成。根据属性... 智慧城市中涉及的数据涵盖了人们的个人信息、位置数据、交通数据等敏感信息。为了满足智慧城市中的数据共享和隐私保护需求,结合属性基可追踪加密技术,为智慧城市的隐私数据保护提供一种新的解决方案并详细介绍了方案的构成。根据属性来细粒度地控制不同用户对数据的访问权限,有效提高隐私数据的安全性。 展开更多
关键词 隐私保护 密文策略属性基加密 智慧城市
下载PDF
联盟链下的高效车联网数据安全共享研究
14
作者 彭贻希 金燚 +2 位作者 陈志德 唐敏 张章学 《情报探索》 2024年第7期49-55,共7页
[目的/意义]旨在解决现有的车联网数据共享方案中计算开销大、共享效率低、安全性不足等问题。[方法/过程]设计了一个车联网高效数据安全共享方案,采用基于线性秘密共享(LSSS)的密文策略属性加密(CP-ABE)算法和基于联盟区块链群组技术,... [目的/意义]旨在解决现有的车联网数据共享方案中计算开销大、共享效率低、安全性不足等问题。[方法/过程]设计了一个车联网高效数据安全共享方案,采用基于线性秘密共享(LSSS)的密文策略属性加密(CP-ABE)算法和基于联盟区块链群组技术,实现了车联网高效数据共享,减少数据冗余,并通过共识机制的优化,进一步提高时间效率,同时确保车辆实体的数据安全性和隐私性。[结果/结论]该方案能够适应车联网快速移动、动态变化的复杂特性,可实现灵活访问控制和高自由度的数据共享,满足车联网场景需求。 展开更多
关键词 区块链 车联网 密文策略属性加密(CP-ABE) 线性秘密共享(LSSS) 群组管理 数据共享
下载PDF
基于SM9的密钥策略属性基加密及快速解密
15
作者 刘晓红 黄欣沂 +1 位作者 程朝辉 伍玮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期971-986,共16页
属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种.在属性基加密中,数据拥有者通过指定一个访问策略(属性集合)对数据进行加密,被授权的接收者使用与属性集合(访问策略)相... 属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种.在属性基加密中,数据拥有者通过指定一个访问策略(属性集合)对数据进行加密,被授权的接收者使用与属性集合(访问策略)相关联的解密密钥访问数据.与传统"一对一"的数据共享模式相比,属性基加密是一种更为精细的数据共享机制,可以提供"一对多"的数据共享模式,适用于区块链、云计算等信息系统中的多用户数据安全共享应用.SM9标识加密是我国设计的标识密码算法,用于保障数据的机密性,于2021年成为国际标准.但是,SM9标识加密仅提供"一对一"的数据共享模式.本文在SM9标识加密的基础上,结合经典密钥策略属性基加密的构造思路,构造了一种基于SM9的密钥策略属性基加密方案.所提方案中的密钥/密文结构与SM9标识加密算法中的密钥/密文结构相似,可与现有使用SM9的信息系统有效融合.在此基础上,提出基于SM9的密钥策略属性基加密快速解密方法.新方法具有以下特点:(1)通过增加密钥长度,将解密时使用的双线性运算数量由原来的2|I|个降低至2个,其中|I|表示解密时使用的线性秘密生成矩阵中的行数;(2)使用聚合技术,将密文中的群元素个数由原来的(2+|S|)个降低至3个,其中S表示加密时使用的属性集合;(3)新方法具有动态自适应性,用户可以根据实际需求在密钥长度和解密时间之间进行个性化权衡.这些特性使得所提新方法更适用于计算、带宽和存储资源受限的轻量级设备.最后,性能分析表明,该方案在实际应用中是可行的. 展开更多
关键词 密钥策略属性基加密 SM9 快速解密 定长密文
下载PDF
一个适用于云数据共享的高效代理广播重加密方案
16
作者 周涵 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期76-86,93,共12页
代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到... 代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到选择明文攻击安全,因此我们提出了一个适用于云数据共享的不需要双线性对的PBRE方案,并证明了在标准模型下是选择密文攻击安全的;通过效率分析得出,与现存一些高效的方案比较,新的方案节约了71.5%的储存成本和81.9%的计算成本。 展开更多
关键词 高效的 选择密文攻击安全 代理广播重加密 标准模型
下载PDF
NTRU格上高效紧凑密钥封装方案
17
作者 梁志闯 郑婕妤 赵运磊 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1049-1069,共21页
基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设... 基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设、不使用纠错码也能压缩密文的高效紧凑的密钥封装方案LTRU.给出一套性能均衡的LTRU参数集:具有128 b量子安全强度、与之匹配且可忽略的错误率、较小的公钥尺寸和密文尺寸.LTRU基于NTT友好环构造,给出一种高效的混合基数论变换算法来计算该环上多项式运算还给出了LTRU的C实现和AVX2实现.与NIST第3轮决赛方案NTRU-HRSS相比,LTRU的经典安全强度和量子安全强度分别增强6 b和5 b,LTRU的公钥尺寸降低14.6%,密文尺寸降低26.0%,总带宽降低20.3%;在AVX2实现的密钥生成和解封装算法上分别快了10.9倍和1.7倍. 展开更多
关键词 后量子密码 NTRU 密钥封装方案 密文压缩 数论变换 AVX2实现
下载PDF
基于区块链的多授权密文策略属性基等值测试加密方案
18
作者 杨小东 陈艾佳 +2 位作者 汪志松 廖泽帆 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2024年第3期898-908,共11页
针对云环境下密文策略属性基加密方案中存在的密文检索分类困难与依赖可信第三方等问题,本文提出了一种基于区块链的多授权密文策略属性基等值测试加密方案.利用基于属性的等值测试技术,实现了支持属性级灵活授权的云端数据检索和分类机... 针对云环境下密文策略属性基加密方案中存在的密文检索分类困难与依赖可信第三方等问题,本文提出了一种基于区块链的多授权密文策略属性基等值测试加密方案.利用基于属性的等值测试技术,实现了支持属性级灵活授权的云端数据检索和分类机制,降低了数据用户对重复数据解密的计算开销.结合多授权属性基加密机制和区块链技术,实现了去中心化用户密钥生成.采用多属性授权机构联合分发密钥,有效抵抗用户和属性授权机构的合谋攻击.引入区块链和智能合约技术,消除了现有密文策略属性基密文等值测试方案中等值测试、数据存储与外包解密操作对可信云服务器的依赖.利用外包服务器执行部分解密计算,降低了用户本地的计算开销.将原始数据哈希和验证参数上传至区块链,保障外包服务器解密结果正确性和云端数据完整性.在随机预言模型下,基于判定性qparallel Bilinear Diffie-Hellman Exponent困难问题证明了本文方案在选择密文攻击下的单向性.与同类方案相比较,本文方案支持更多的安全属性,并具有较低的计算开销. 展开更多
关键词 云存储 等值测试 区块链 密文策略属性基加密 多授权机构 完整性验证
下载PDF
基于混沌映射的隐私数据库自适应加密方法
19
作者 白雪 李晴霞 +1 位作者 李月华 何鹏飞 《电子设计工程》 2024年第17期155-158,163,共5页
通过对隐私数据库的加密,可以确保数据在传输中不被篡改,保障数据安全。为此,提出基于混沌映射的隐私数据库自适应加密方法。在混沌映射条件下,实施明文信息与密文信息的置换,并在此基础上,建立密文空间,实现基于混沌映射的加密规则定... 通过对隐私数据库的加密,可以确保数据在传输中不被篡改,保障数据安全。为此,提出基于混沌映射的隐私数据库自适应加密方法。在混沌映射条件下,实施明文信息与密文信息的置换,并在此基础上,建立密文空间,实现基于混沌映射的加密规则定义。利用完成初始化的隐私数据样本,在分层添加密文模板的同时,实现对加密信息的自适应解算,完成基于混沌映射的隐私数据库自适应加密方法的设计。实验结果表明,基于混沌映射的加密后,敏感性数据仅能被特定加密主机识别,显著减少信息篡改的风险,确保数据在隐私数据库中的安全存储。 展开更多
关键词 混沌映射 隐私数据库 自适应加密 密文置换 数据初始化
下载PDF
基于Paillier同态加密算法的数字化供应链溯源方案设计
20
作者 裘伟超 《九江职业技术学院学报》 2024年第1期23-29,共7页
为提升供应链的安全性和透明度,本文设计了一款基于Paillier同态加密算法的数字化供应链溯源方案。数据显示,文件数量为1600时,基于Paillier同态加密算法的密文检索方案的检索时间为0.6×10^(3)ms,明显低于灵活多关键字搜索方案。... 为提升供应链的安全性和透明度,本文设计了一款基于Paillier同态加密算法的数字化供应链溯源方案。数据显示,文件数量为1600时,基于Paillier同态加密算法的密文检索方案的检索时间为0.6×10^(3)ms,明显低于灵活多关键字搜索方案。在数字化供应链溯源系统测试中,当查询次数为1000时,系统每秒事物处理量为979,平均响应时间为0.62s。结果表明,系统在查询和上链测试中表现较好,吞吐量和响应时间均达到较高水平。基于Paillier同态加密算法的数字化供应链溯源方案具有良好的安全性和效率,可以有效实现对供应链的全面控制。 展开更多
关键词 供应链 Paillier 加密算法 密文检索 溯源方案
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部