期刊文献+
共找到270篇文章
< 1 2 14 >
每页显示 20 50 100
标准模型下可证安全的加密密钥协商协议 被引量:9
1
作者 殷胤 李宝 《软件学报》 EI CSCD 北大核心 2007年第2期422-429,共8页
密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模... 密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模型下的协议相比,标准模型下可证安全的EKE(encrypted key exchange)协议虽然不需要Random Oracle假设,但它们都对参与方的计算能力要求较高,协议规则也更为复杂.从David P.Jablon在“Extended Password Key Exchange Protocols Immune to Dictionary Attacks”一文中提出的协议出发,通过引入服务端的公钥,并利用ElGamal加密和伪随机函数集,将一个Random Oracle模型下可证安全的EKE协议改进为一个标准模型下可证安全的EKE协议,并证明了改进后的协议仍然是安全的.与原始协议相比,改进后的协议只需要DDH(decisional Diffie-Hellman)假设,而不需要理想加密和Random Oracle假设;与其他标准模型下可证安全的协议相比,改进后的协议不需要CCA2(chosen ciphertext attack-2)安全的加密方案,从而不仅可以减少指数计算的次数,而且具有协议规则简单的优点.相对于KOY协议,改进后的协议将指数运算次数降低了73%;相对于Jiang Shao-Quan等人在“Password Based Key Exchange with Mutual Authentication”一文中提出的协议,改进后的协议将指数运算次数降低了55%. 展开更多
关键词 加密密钥协商 可证安全 口令 标准模型
下载PDF
基于DES加密算法的数据库二级加密密钥技术 被引量:4
2
作者 侯有利 杨雄 《广西师范大学学报(自然科学版)》 CAS 北大核心 2011年第3期125-130,共6页
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题。因此,数据库加密密钥如何产生及保管便成为重中之重。为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管... 数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题。因此,数据库加密密钥如何产生及保管便成为重中之重。为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥。加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代中,提取的每轮迭代结果。管理密钥需要预先设定,但为数不多;加密密钥通过程序实现,动态生成,无需预设。用户只需要保管好少数几个管理密钥即可,无需考虑加密密钥的安全存储与通讯。通过DES加密算法派生加密密钥,可以实现保管少数管理密钥,派生256倍级的加密密钥,基本可以解决数据库加密中对密钥的需求,同时又保障了加密密钥的安全存储与管理。 展开更多
关键词 DES加密算法 二级 管理 加密密钥
下载PDF
DRM中流媒体加密密钥切换技术研究与实现 被引量:2
3
作者 李飞 周玉洁 《计算机工程》 CAS CSCD 北大核心 2009年第9期142-143,146,共3页
针对数字版权管理(DRM)系统中流媒体的内容加密密钥不易更换的问题和基于OMA DRM 2.0规范与ISO13818-1 MPEG 2 TS标准框架,提出提前下发期、密钥过渡期及切换时间窗的机制和严密的内容加密密钥切换时序流程,实现流媒体内容加密密钥平滑... 针对数字版权管理(DRM)系统中流媒体的内容加密密钥不易更换的问题和基于OMA DRM 2.0规范与ISO13818-1 MPEG 2 TS标准框架,提出提前下发期、密钥过渡期及切换时间窗的机制和严密的内容加密密钥切换时序流程,实现流媒体内容加密密钥平滑切换,提高DRM系统安全性,不影响用户正常收看流媒体节目。 展开更多
关键词 数字版权管理 流媒体 内容加密密钥 传输流
下载PDF
一种提高传输加密密钥同步性的方案设计
4
作者 王胜男 张永强 林凡 《移动通信》 2011年第20期64-67,共4页
文章针对IEEE 802.16传输加密密钥同步方案存在的问题,提出了一种传输加密密钥同步的改进方法,用于提高基站和用户站传输加密密钥使用的同步性,并仿真分析了改进方法的优势。
关键词 IEEE 802.16传输加密密钥 同步 基站 用户站
下载PDF
基于改进AES的配电智能终端数据混合加密研究
5
作者 吴旦 郭志诚 +2 位作者 何炬良 谢小瑜 尹湘源 《电子设计工程》 2024年第2期61-64,共4页
配电智能终端数据是配电网数据的重要组成部分,针对配电智能终端数据加密耗时过长,加密安全性较低的问题,提出基于改进AES的配电智能终端数据混合加密方法。对AES算法进行改进,通过字节替换、行位移、列混淆和轮密钥实现迭代运算,得到... 配电智能终端数据是配电网数据的重要组成部分,针对配电智能终端数据加密耗时过长,加密安全性较低的问题,提出基于改进AES的配电智能终端数据混合加密方法。对AES算法进行改进,通过字节替换、行位移、列混淆和轮密钥实现迭代运算,得到初始密钥,通过建立椭圆曲线方程,分析系数坐标得到密钥结果。利用初始密文进行字段拆解,获取加密粒度。根据加密粒度逐层实现系统加密、服务器加密和客户端加密,完成配电智能终端数据混合加密。实验结果表明,该方法的密钥生成时间始终为1 ms,不受数据包数量的影响,能够阻挡99%以上的外来入侵信息,提高了加密安全性。 展开更多
关键词 改进AES 配电智能终端 加密密钥 混合加密
下载PDF
基于共用密钥的高效多密钥同态加密方案研究 被引量:1
6
作者 李文卿 马锐 张文涛 《计算机工程与科学》 CSCD 北大核心 2023年第2期252-260,共9页
作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密... 作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密钥同态加密方案,该方案将主要的运算部分用单密钥同态加密方案加密完成,在产生共用密钥和共同解密部分采用已有的多密钥同态加密完成。理论分析表明,该加密方案可以减小密钥尺寸,降低同态乘法复杂度,提高加密运算效率。 展开更多
关键词 同态加密 计算 同态乘法
下载PDF
基于椭圆曲线的加密密钥交换协议
7
作者 张晓敏 《网络安全技术与应用》 2011年第3期11-13,共3页
加密密钥交换协议(EKE)的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信。基于验证元的EKE是针对服务器泄露攻击问题提出的。本文基于椭圆曲线密码系统的特点,给出了一个... 加密密钥交换协议(EKE)的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信。基于验证元的EKE是针对服务器泄露攻击问题提出的。本文基于椭圆曲线密码系统的特点,给出了一个基于验证元的3EKE,该协议中,服务器通过口令实现对用户的认证;协议能够抵抗服务器泄露等攻击,并提供前向安全性等性质;协议运行一次可以获得四个会话密钥。 展开更多
关键词 加密密钥交换 基于验证元 字典攻击 口令
原文传递
标准模型下可证明安全的入侵容忍公钥加密方案 被引量:13
8
作者 于佳 程相国 +3 位作者 李发根 潘振宽 孔凡玉 郝蓉 《软件学报》 EI CSCD 北大核心 2013年第2期266-278,共13页
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安... 在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案. 展开更多
关键词 泄漏 前向安全加密 隔离加密 入侵容忍加密 标准模型
下载PDF
对称密钥加密算法在IPsec协议中的应用 被引量:18
9
作者 李湘锋 赵有健 全成斌 《电子测量与仪器学报》 CSCD 2014年第1期75-83,共9页
IPsec协议是互联网中最重要的协议之一,也是多年来用以解决网络安全问题的技术,在路由器、防火墙等设备中有着广泛的应用,同时在各种软件系统中也扮演重要角色。通过对IPsec协议中加密算法的讨论,重点分析了对称密钥加密算法在ESP中的应... IPsec协议是互联网中最重要的协议之一,也是多年来用以解决网络安全问题的技术,在路由器、防火墙等设备中有着广泛的应用,同时在各种软件系统中也扮演重要角色。通过对IPsec协议中加密算法的讨论,重点分析了对称密钥加密算法在ESP中的应用,包括DES、3DES、IDEA、AES、SM4等加密算法。分析了各个算法实现的特点、复杂度和安全强度,对比了算法在软硬件平台实现所需资源以及实现速度,为IPsec协议设计应用时提出了建议,能有针对性的使用对称密钥加密算法,合理有效的解决安全方案。 展开更多
关键词 IPSEC协议 网络安全 对称加密算法 DES 3DES IDEA AES SMS4 CAMELLIA
下载PDF
基于生成对抗网络的模糊密钥加密通信研究 被引量:12
10
作者 李西明 吴嘉润 +2 位作者 吴少乾 郭玉彬 马莎 《计算机应用研究》 CSCD 北大核心 2020年第6期1779-1781,1793,共4页
解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在... 解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16 bit密钥对称加密通信中4 bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。 展开更多
关键词 生成对抗网络 模糊加密 批规格化 全连接神经网络 卷积神经网络
下载PDF
多密钥全同态加密研究 被引量:6
11
作者 李宁波 周潭平 +2 位作者 车小亮 杨晓元 韩益亮 《密码学报》 CSCD 2020年第6期713-734,共22页
多密钥全同态加密支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,其相对于传统的(单密钥)全同态加密,更加适用于云环境下多用户数据的隐私保护和处理.此外,由于格密码自身具有的抗量子攻击特... 多密钥全同态加密支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,其相对于传统的(单密钥)全同态加密,更加适用于云环境下多用户数据的隐私保护和处理.此外,由于格密码自身具有的抗量子攻击特性,基于格的多密钥全同态加密成为近年来相关密码学者的研究热点.自2012年López-Alt等人提出多密钥全同态加密方案LTV12至今,多密钥全同态加密在传统的(单密钥)全同态加密的基础上蓬勃发展.本文从MKFHE的研究现状、MKFHE方案的典型构造、利用MKFHE来构造云环境下的安全多方计算(Multi-Party Computing,MPC)、当前MKFHE存在的问题以及未来发展趋势等方面,对近年来多密钥全同态加密的发展进行分析与研究. 展开更多
关键词 云计算 隐私保护 全同态加密
下载PDF
标准模型下全安全的密钥策略属性基加密方案 被引量:7
12
作者 张敏情 杜卫东 +1 位作者 杨晓元 韩益亮 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1893-1901,共9页
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学界研究的热点.针对以上问题,首先利用对偶系统加密构造了一个高效的密钥策略属性基加密方案;然后结合Lewko-Waters最新提出的证明思想证明了方案在标准模型下的全安全性;最后经分析比较,该方案的公私钥和密文长度与选择性安全的GPSW方案相当,但是安全性更高.同Lewko-Okamoto方案相比,该方案的安全性与之相同,但是具有较短的公钥长度和密文长度,方案的效率更高;而且,与Lekwo-Waters的密文策略的属性基加密方案相对应,该方案在全安全证明中应用了选择性安全模型中的证明方法,对进一步研究选择性安全模型与全安全模型之间的关系具有重要意义. 展开更多
关键词 策略属性基加密 对偶加密系统 选择性安全 全安全 标准模型
下载PDF
软件密钥托管加密系统研究 被引量:1
13
作者 宋荣功 杨义先 胡正名 《电子学报》 EI CAS CSCD 北大核心 2000年第8期132-134,131,共4页
本文基于RSA公钥体制提出了一个不依赖物理设备的软件密钥托管加密方案 .新方案不仅具有抗窜扰特性 ,而且克服了以前方案中的缺点 ,并同时能对消息的源和宿进行追踪 .
关键词 RSA公体制 托管加密系统 软件
下载PDF
可撤销和可追踪的密钥策略属性基加密方案 被引量:6
14
作者 齐芳 李艳梅 汤哲 《通信学报》 EI CSCD 北大核心 2018年第11期63-69,共7页
针对基于密钥策略属性基加密(KP-ABE, key-policy attribute-based encryption)方案不能兼顾属性撤销和用户身份追踪的问题,提出一种支持可撤销和可追踪的KP-ABE方案。首先,该方案能够在不更新系统公钥和用户私钥的情况下实现对用户属... 针对基于密钥策略属性基加密(KP-ABE, key-policy attribute-based encryption)方案不能兼顾属性撤销和用户身份追踪的问题,提出一种支持可撤销和可追踪的KP-ABE方案。首先,该方案能够在不更新系统公钥和用户私钥的情况下实现对用户属性的撤销,更新代价比较小,同时可以根据解密密钥追踪到用户身份,从而有效地防止匿名用户的密钥泄露问题。其次,该方案基于线性访问结构(LSSS, linear secret sharing scheme),与树形访问结构相比,执行效率更高。最后,该方案基于判定性q-BDHE假设,给出了在标准模式下的安全性证明。通过与已有的KP-ABE方案进行对比分析得出,该方案的公钥长度更短、加解密的计算开销更低,且在实现属性可撤销的基础上实现了用户身份的可追踪功能,具有较为明显的优势。 展开更多
关键词 基于策略属性基加密 可撤销 可追踪 线性访问结构
下载PDF
云环境下基于多密钥全同态加密的定向解密协议设计 被引量:1
15
作者 李宁波 周昊楠 +1 位作者 车小亮 杨晓元 《信息网络安全》 CSCD 北大核心 2020年第6期10-16,共7页
如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由... 如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,是实现云环境下多用户数据间安全分析与隐私保护的有力工具。当前主流的MKFHE在联合解密的过程中,通常需要利用安全多方计算中的相关技术,如OT(不经意传输)协议等,来保证广播过程的安全,从而使得解密过程较为复杂。与此同时,解密结果不具备可控性,即对于合法用户而言最终解密的场景并不适用。为了解决这一问题,文章设计实现了基于GSW型MKFHE的定向解密协议,协议底层的全同态加密方案基于误差学习问题(Learning with Errors,LWE),其安全性可以规约到标准模型下理想格的困难问题。该协议能够允许任意合法用户来执行最终的解密过程,相较于GSW型MKFHE方案MW16的解密过程,该解密协议增强了数据拥有者对于密文结果的可控性,且不需要使用安全多方计算中的相关技术,降低了解密过程的交互次数和复杂性,提高了解密过程效率,具有良好的应用前景。 展开更多
关键词 全同态加密 隐私保护 定向解
下载PDF
用多密钥加密方法防御面向返回编程的攻击 被引量:1
16
作者 陈林博 江建慧 张丹青 《高技术通讯》 CAS CSCD 北大核心 2014年第4期355-364,共10页
针对面向返回编程(ROP)攻击的特性,提出了一种利用多密钥加密函数返回地址值防ROP攻击的方法。这种方法通过密钥指定位以及密钥迷惑位的巧妙设置,防止密钥在泄露情况下攻击者实施有效攻击的可能。利用二进制代码动态翻译工具PIN开发了... 针对面向返回编程(ROP)攻击的特性,提出了一种利用多密钥加密函数返回地址值防ROP攻击的方法。这种方法通过密钥指定位以及密钥迷惑位的巧妙设置,防止密钥在泄露情况下攻击者实施有效攻击的可能。利用二进制代码动态翻译工具PIN开发了原型系统,在实现时,为了避免攻击者攻击原型系统而直接访问密钥,引入了诱饵密钥,在增加攻击难度的同时降低了可信计算基。其有效性分析和实验结果表明,在不需要其他信息(如源码、调试信息等)条件下,多密钥加密防御方法能在适当的性能开销下,有效防御ROP攻击,并且其误报率极低。 展开更多
关键词 代码复用类攻击 返回编程(ROP)攻击 加密保护 迷惑位 诱饵
下载PDF
子密钥数据库安全加密算法研究 被引量:6
17
作者 姚志强 《中国安全科学学报》 CAS CSCD 2007年第1期111-115,共5页
探讨数据库的加密特点及其加密方法,并详细介绍一种类似DES(数据加密标准)的分组加密算法———子密钥数据库加密算法;同时分析和讨论如何实现数据库加密、解密以及更新;以微软数据库SQLServer2000为例,介绍数据库加密算法的实现过程,... 探讨数据库的加密特点及其加密方法,并详细介绍一种类似DES(数据加密标准)的分组加密算法———子密钥数据库加密算法;同时分析和讨论如何实现数据库加密、解密以及更新;以微软数据库SQLServer2000为例,介绍数据库加密算法的实现过程,该实例应用广泛,在信息管理系统安全、电子商务等领域有很大的借鉴作用。 展开更多
关键词 数据库加密 安全 数据加密标准(DES) 加密算法 结构化查询语言服务系统
下载PDF
基于多密钥全同态加密方案的无CRS模型安全多方计算 被引量:5
18
作者 唐春明 胡业周 李习习 《密码学报》 CSCD 2021年第2期273-281,共9页
利用多密钥全同态加密方案(multi-key fully homomorphic encryption scheme,MFHE)可以设计一个安全多方计算协议.在公共随机串(common random string,CRS)模型中构造的安全多方计算协议,每一个参与方在生成公钥阶段要用到一个公共随机... 利用多密钥全同态加密方案(multi-key fully homomorphic encryption scheme,MFHE)可以设计一个安全多方计算协议.在公共随机串(common random string,CRS)模型中构造的安全多方计算协议,每一个参与方在生成公钥阶段要用到一个公共随机矩阵,这削弱了每个人独立生成公钥的能力.本文首先设计一个无CRS的基于GSW的安全多方计算协议,与已有的同类协议相比,由于我们的方案利用了编码操作,从而把单密钥密文扩展成多密钥密文,提高了效率,并将解密噪音从2(m4+m)mNBχ降低到(2+m)mNBχ.我们也以LWE假设为依据构造了一个无CRS模型的3轮安全多方计算协议,并证明其在半恶意敌手的情形下是安全的. 展开更多
关键词 全同态加密 CRS模型 LWE 安全多方计算 半恶意敌手
下载PDF
多主密钥功能加密:基于LMSSS的M-KP-ABE方案 被引量:1
19
作者 杨晓元 蔡伟艺 陈海滨 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1363-1369,共7页
功能加密极大地拓宽了秘密信息的共享方式,但支持多主密钥功能性函数加密方案的构造问题仍未解决,多主密钥功能加密具有更强的表达能力和更广义的特性.在功能加密的一个子类密钥策略属性基加密上,首次提出了多主密钥形式的安全模型M-KP-... 功能加密极大地拓宽了秘密信息的共享方式,但支持多主密钥功能性函数加密方案的构造问题仍未解决,多主密钥功能加密具有更强的表达能力和更广义的特性.在功能加密的一个子类密钥策略属性基加密上,首次提出了多主密钥形式的安全模型M-KP-ABE.利用线性多秘密共享方案,设计了该安全模型下的一个支持多主密钥功能性函数的加密方案.基于DBDH假设,在标准模型下证明方案在适应性选择挑战和自适应选择明文攻击下是安全的.该方案加密数据的访问策略更为灵活,可退化为单主密钥的加密方案,可构造具有精细访问树的方案,其计算量与单主密钥方案相等,具有较高的效率. 展开更多
关键词 策略属性基加密 线性多秘共享方案 功能加密 功能性函数 双线性对
下载PDF
基于eCryptfs的多用户加密文件系统设计和实现 被引量:9
20
作者 唐晓东 付松龄 何连跃 《计算机应用》 CSCD 北大核心 2010年第5期1236-1238,1242,共4页
加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数... 加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数据。提出了以密钥为权能的加密文件系统访问控制机制,并基于eCryptfs设计和实现了多用户加密文件系统,确保只有拥有合法密钥的用户才能访问密文数据。 展开更多
关键词 加密文件系统 文件加密密钥 加密密钥 访问控制 权能
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部