期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
在线/离线的可追责属性加密方案 被引量:9
1
作者 张凯 马建峰 +3 位作者 张俊伟 应作斌 张涛 刘西蒙 《计算机研究与发展》 EI CSCD 北大核心 2018年第1期216-224,共9页
作为一种公钥加密,属性加密能够实现细粒度的访问控制.然而,由于在密文策略属性加密中多个用户可能会拥有相同的解密权限,所以抓获那些出售自己私钥的用户是困难的.其次,在密文策略的属性加密中,加密一个消息所要用到的指数运算是随着... 作为一种公钥加密,属性加密能够实现细粒度的访问控制.然而,由于在密文策略属性加密中多个用户可能会拥有相同的解密权限,所以抓获那些出售自己私钥的用户是困难的.其次,在密文策略的属性加密中,加密一个消息所要用到的指数运算是随着访问策略复杂性的增长而增长的,由此带来的计算开销对使用移动设备进行加密的用户造成了重大挑战.针对上述问题,给出了在线/离线可追责属性加密的安全模型,然后在素数阶双线性群下构造了一个在线/离线的可追责密文策略属性加密方案,并在标准模型下证明了方案是选择性安全的.当一个恶意用户泄露的自己私钥给别人时,该方案能够通过一个追责算法将其抓获.效率分析表明该方案加密的主要开销是在离线阶段,更适用于移动设备进行加密.此外,所提方案支持大属性域,在实际应用中更加灵活. 展开更多
关键词 属性加密 可追 在线/离线 大属性域 标准模型
下载PDF
SA-IBE:一种安全可追责的基于身份加密方案 被引量:7
2
作者 曹丹 王小峰 +2 位作者 王飞 胡乔林 苏金树 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2922-2928,共7页
基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密... 基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。 展开更多
关键词 基于身份加密(IBE) 密钥托管 安全信道 可追 遮蔽技术
下载PDF
一种基于身份的可追责传感器网络加密方案 被引量:1
3
作者 王大鹏 《微型机与应用》 2014年第9期48-52,共5页
为解决无线传感器网络基于身份加密的密钥托管问题,分析了目前比较流行的无证书和基于证书等密钥托管解决方案的特点。综合考虑能量消耗、密钥分发的追责以及抗选择密文攻击安全等因素,提出了一种自适应选择身份模型下抗选择密文攻击(IN... 为解决无线传感器网络基于身份加密的密钥托管问题,分析了目前比较流行的无证书和基于证书等密钥托管解决方案的特点。综合考虑能量消耗、密钥分发的追责以及抗选择密文攻击安全等因素,提出了一种自适应选择身份模型下抗选择密文攻击(IND-ID-CCA)安全的可追责的基于身份加密方案。该方案将基于身份加密和密钥分发跟踪相结合,采用k重复加密算法和一次性强不可伪造签名方案,达到了IND-ID-CCA安全。不使用随机预言给出了方案的安全证明。与无证书和基于证书的密钥协商方案进行对比仿真实验和性能分析,表明本方案以较少的能耗通过权力追责的方式减少了对密钥分发机构的信任,从而降低了恶意密钥分发造成的破坏。 展开更多
关键词 基于身份密码学 无线传感器网络 可追 抗选择密文攻击安全
下载PDF
基于区块链技术的食品可追溯系统研究 被引量:3
4
作者 刘琰 杨博 王瑜 《中国自动识别技术》 2020年第4期62-67,共6页
食品安全问题是重大的民生问题和政治问题。采用区块链技术从保证信息可靠性、保障传输可信性和构建可信环境三个方面分析解决食品安全问题的可行性,实现正向可追踪、逆向可溯源、事件可查证、责任可追责的生态系统。
关键词 区块链技术 可信环境 食品安全问题 信息可靠性 生态系统 可信性 可追 可追
下载PDF
可追责并解决密钥托管问题的属性基加密方案 被引量:11
5
作者 张星 文子龙 +2 位作者 沈晴霓 方跃坚 吴中海 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2293-2303,共11页
属性基加密(attribute-based encryption,ABE)用于对存储在第三方的加密数据的细粒度共享.在ABE中:1)由于密钥不包含用户的身份信息,用户可以共享他她的密钥而不被发现;2)密钥生成中心(key generation center,KGC)可以生成带有任意属性... 属性基加密(attribute-based encryption,ABE)用于对存储在第三方的加密数据的细粒度共享.在ABE中:1)由于密钥不包含用户的身份信息,用户可以共享他她的密钥而不被发现;2)密钥生成中心(key generation center,KGC)可以生成带有任意属性集或访问结构的密钥;3)KGC可以用它的主密钥解密任意的密文.这3类问题的存在,使得使用ABE的系统中的数据面临极大的安全挑战.提出一个可追责并解决密钥托管问题的属性基加密方案(accountable key-policy attribute-based encryption scheme without key escrow,WoKE-AKP-ABE),包含2个机构:KGC和属性机构(attribute authority,AA),KGC生成用户密钥中与身份相关的部分,KGC和AA联合生成用户密钥中与属性相关的部分,在判定双线性Diffie-Hellman假设下达到了选择属性集模型下的选择明文安全,不仅可以抵抗恶意的用户或者机构的攻击,还可以抵抗用户与机构的合谋攻击,能够实现对于解密器的黑盒追踪. 展开更多
关键词 云存储 数据共享 属性基加密 可追责性 密钥托管
下载PDF
可追责和完全可验证外包解密CP-ABE方案 被引量:3
6
作者 李聪 杨晓元 +1 位作者 白平 王绪安 《计算机应用》 CSCD 北大核心 2018年第8期2249-2255,共7页
在密文策略属性加密方案(CP-ABE)中,解密密钥定义在多个用户共享的属性上,任何私钥无法追溯到原有密钥的所有者,恶意用户可能为了经济利益泄露他们的解密权限给第三方,并且不会被发现。另外,大多数现有CPABE方案的解密成本和密文大小随... 在密文策略属性加密方案(CP-ABE)中,解密密钥定义在多个用户共享的属性上,任何私钥无法追溯到原有密钥的所有者,恶意用户可能为了经济利益泄露他们的解密权限给第三方,并且不会被发现。另外,大多数现有CPABE方案的解密成本和密文大小随访问结构的复杂程度呈线性增长。上述问题严重限制了CP-ABE的应用。为此,通过定义追责列表来追溯故意泄露密钥的用户,通过外包运算降低解密运算成本,提出一个可追责和完全可验证外包解密的CP-ABE方案。该方案可以同时检查授权用户和非授权用户转换密文结果的正确性,而且支持任意单调访问结构,可追责性不会给其他安全性带来任何影响。最后在标准模型中证明了该方案是选择明文攻击(CPA)安全的。 展开更多
关键词 属性基加密 完全可验证性 外包解密 可追 双线性映射 多线性映射 选择明文攻击安全
下载PDF
可控、可追责的敏感数据共享方案 被引量:3
7
作者 张正昊 李勇 张振江 《计算机研究与发展》 EI CSCD 北大核心 2022年第12期2750-2759,共10页
在大数据时代下,海量数据之间的共享是充分挖掘数据价值的前提.对涉及用户隐私的敏感数据,需要对其共享过程特别关注,而传统的数据共享方式存在数据流向不明确、难以追责等缺陷.针对这些问题,基于区块链提出了一种支持监管的敏感数据可... 在大数据时代下,海量数据之间的共享是充分挖掘数据价值的前提.对涉及用户隐私的敏感数据,需要对其共享过程特别关注,而传统的数据共享方式存在数据流向不明确、难以追责等缺陷.针对这些问题,基于区块链提出了一种支持监管的敏感数据可控共享方案.通过使用动态累加器技术实现敏感数据的访问控制,数据拥有方可以灵活地授予或者撤销其他参与方对数据的访问权限,实现数据拥有方对数据的可控性.设置监管方对数据请求过程进行审核,监管方将为通过审核的数据请求方颁发监管凭证,只有拥有监管凭证且获得数据拥有方授权的数据请求方才能获得数据.为保护数据请求方的隐私,通过强指定验证者签名技术,使无关第三方无法获得数据请求方的身份信息.使用区块链技术记录数据的请求和响应情况,该记录只有监管方可以读取,从而实现了监管方对数据共享全流程的可监管性.安全性分析表明,方案满足数据请求方隐私性、数据拥有方可控性、可监管性,仿真实验验证了方案的可行性. 展开更多
关键词 数据共享 可控 隐私保护 可追 区块链
下载PDF
农产品质量安全可追溯体系的探讨 被引量:8
8
作者 陈佳慧 程雅琪 +1 位作者 沈鲁 唐斐夙 《上海商学院学报》 2011年第B07期25-28,共4页
本文意在研究农产品质量安全可追溯体系的产生背景、发展历程等,根据相关实地调查的结论,对比上海与发达国家实施水平的差距,提出改进建议。
关键词 农产品 质量安全 可追 溯体系
下载PDF
可编辑且可追责的区块链方案 被引量:2
9
作者 赵晓琦 张正昊 李勇 《信息安全学报》 CSCD 2022年第5期19-28,共10页
随着区块链所承载信息种类和应用场景的不断增加,出于信息监管、隐私保护、数据更新等方面的目的,需要对记录在区块链上的数据进行删除、更新等操作。针对这些需求,基于公开可验证秘密共享、零知识证明、变色龙哈希等技术,本文提出了一... 随着区块链所承载信息种类和应用场景的不断增加,出于信息监管、隐私保护、数据更新等方面的目的,需要对记录在区块链上的数据进行删除、更新等操作。针对这些需求,基于公开可验证秘密共享、零知识证明、变色龙哈希等技术,本文提出了一个可编辑且可追责的区块链方案。在本方案中,变色龙哈希函数将替换原始区块链中的哈希函数,由领导者将变色龙哈希的陷门密钥通过公开可验证秘密共享分发给多个用户,从而避免由某一方独自持有陷门密钥所带来的中心化问题。持有密钥份额的用户将验证网络中出现的编辑请求,并对编辑请求进行投票。当大多数用户同意进行编辑时,将通过哈希排序的方式在用户中选举出编辑者,编辑者将恢复出变色龙哈希密钥进而进行编辑。为了实现编辑过程的可追责性,全体用户都可以对编辑后的内容进行验证,监管方可以实现相关责任方的追责。本方案还通过零知识证明技术,实现了在密钥分发与验证追责阶段,可以验证密钥份额正确性。安全性分析表明方案满足陷门安全性、可编辑性、可追责性,且陷门子密钥分发时不需要经过秘密通道。仿真实验结果表明,在系统参数已经生成完毕的情况下,方案的运行时间均为毫秒量级。而参数生成算法仅执行一次,而且可以预先执行,因此参数生成算法对方案的整体运行效率影响不大,本方案依然具有较好的运行效率。 展开更多
关键词 区块链 可编辑性 可追责性 公开可验证秘密共享
下载PDF
一种安全可追责的基于身份密码方案
10
作者 原志龙 彭长根 王伟茹 《贵州大学学报(自然科学版)》 2013年第6期74-76,90,共4页
可追责的基于身份密码体制可以缓解基于身份密码体制的密钥托管问题:仲裁者根据获取的非法私钥判断其是否由私钥生成器恶意生成。本文针对一种可行的可追责的基于身份密码方案,将其中的零知识证明改为用双线性对运算实现;以此为基础,结... 可追责的基于身份密码体制可以缓解基于身份密码体制的密钥托管问题:仲裁者根据获取的非法私钥判断其是否由私钥生成器恶意生成。本文针对一种可行的可追责的基于身份密码方案,将其中的零知识证明改为用双线性对运算实现;以此为基础,结合一次性签名方案提出一种具有IND-sID-CCA安全性的可追责的基于身份密码方案,并给出相关证明。 展开更多
关键词 基于身份 双线性对 可追 可证明安全
下载PDF
用户和属性授权机构可追责的在线/离线属性基加密方案
11
作者 石宇清 凌捷 《计算机科学》 CSCD 北大核心 2020年第4期292-297,共6页
属性基加密作为一种一对多的加密机制,能够为云存储提供良好的安全性和细粒度访问控制。但在密文策略属性基加密中,一个解密私钥可能会对应多个用户,因此用户可能会非法共享其私钥以获取不当利益,半可信的属性授权机构亦可能会给非法用... 属性基加密作为一种一对多的加密机制,能够为云存储提供良好的安全性和细粒度访问控制。但在密文策略属性基加密中,一个解密私钥可能会对应多个用户,因此用户可能会非法共享其私钥以获取不当利益,半可信的属性授权机构亦可能会给非法用户颁发解密私钥。此外,加密消息所产生的指数运算随着访问策略复杂性的增加而增长,其产生的计算开销给通过移动设备进行加密的用户造成了重大挑战。对此,文中提出了一种支持大属性域的用户和属性授权机构可追责的在线/离线密文策略属性基加密方案。该方案是基于素数阶双线性群构造的,通过将用户的身份信息嵌入该用户的私钥中实现可追责性,利用在线/离线加密技术将大部分的加密开销转移至离线阶段。最后,给出了方案在标准模型下的选择性安全和可追责证明。分析表明,该方案的加密开销主要在离线阶段,用于追责的存储开销也极低,其适用于使用资源受限的移动设备进行加密的用户群体。 展开更多
关键词 属性基加密 可追 在线/离线 大属性域 标准模型
下载PDF
访问策略隐匿的可追责层次属性加密方案
12
作者 唐广镇 陈卓 《计算机工程与科学》 CSCD 北大核心 2022年第10期1788-1794,共7页
在传统的属性加密方案中,用户可能会共享私钥给具有相同属性集的多个用户而不怕被追责;此外,访问策略包含的信息可能会泄露用户隐私。针对这2个问题,提出一种可追责的隐匿策略的层次化属性加密方案。该方案在合数阶双线性群下基于访问... 在传统的属性加密方案中,用户可能会共享私钥给具有相同属性集的多个用户而不怕被追责;此外,访问策略包含的信息可能会泄露用户隐私。针对这2个问题,提出一种可追责的隐匿策略的层次化属性加密方案。该方案在合数阶双线性群下基于访问树进行构造,具有灵活的表达能力,在访问策略中插入合数阶子群的随机元素实现策略隐匿;将用户标识加入私钥运算中,实现对泄露信息的违规用户的可追责;使用层次授权体系,降低单权威授权的计算负荷,提高了整体安全性和效率。实验结果和效率对比分析表明,该方案在加解密计算开销方面具备优势,且支持访问策略的隐匿和对违规用户的追责,大大提高了方案的安全性。 展开更多
关键词 属性基加密 隐匿策略 可追 层次授权
下载PDF
南水北调白河倒虹吸项目原材料质量可追溯性控制 被引量:2
13
作者 翟会朝 刘冰燕 《云南水力发电》 2012年第6期40-43,共4页
由于南水北调工程的特殊性,对项目原材料质量可追溯性控制有更高层次的要求,通过对南水北调白河倒虹吸项目部物资管理工作中各个阶段质量控制的重点进行总结。
关键词 南水北调 物资管理 质量控制 可追塑性 总结
下载PDF
由“其来不可逢,其往不可追”刍议“给邪以出路”
14
作者 刘嘉胜 任可 +1 位作者 昝燕 芮靖琳 《河南中医》 2022年第5期653-655,共3页
“其来不可逢,其往不可追”体现中医治病因势利导的原则,“因势”为顺应事物发展,“利导”为用治疗手段顺病势而为,强调“给邪以出路”。《伤寒论》中,邪气在表者,通过开腠理、调营卫的汗法以驱肌表之邪;邪气阻遏于上焦、病势在上时,可... “其来不可逢,其往不可追”体现中医治病因势利导的原则,“因势”为顺应事物发展,“利导”为用治疗手段顺病势而为,强调“给邪以出路”。《伤寒论》中,邪气在表者,通过开腠理、调营卫的汗法以驱肌表之邪;邪气阻遏于上焦、病势在上时,可因势利导,用吐法驱邪外出;患者素体阳气偏盛,痰、瘀、饮等实邪聚于肠胃时当用泻法,包含“利小便”和“通大便”,使邪从大小便而出。邪气来之有路,必出之有道,开通邪路,使之或随汗、或随吐、或随大小便出,“给邪以出路”,从而恢复机体阴阳平衡的状态。 展开更多
关键词 “其来不可逢 其往不可追 “给邪以出路” 《伤寒论》 汗法 吐法 下法 张仲景
下载PDF
基于CP-ABE算法的可追责方案
15
作者 张月雅 《兰州工业学院学报》 2019年第6期65-68,共4页
为了解决CP-ABE没有追责机制,可能造成信息泄露的问题,提出了基于CP-ABE算法的可追责方案,并给出了具体的算法构造.方案具有细粒度的访问控制优势,同时实现了可追责机制,并且可抗合谋攻击,最后对方案进行了分析,证明了方案可追责机制的... 为了解决CP-ABE没有追责机制,可能造成信息泄露的问题,提出了基于CP-ABE算法的可追责方案,并给出了具体的算法构造.方案具有细粒度的访问控制优势,同时实现了可追责机制,并且可抗合谋攻击,最后对方案进行了分析,证明了方案可追责机制的正确性. 展开更多
关键词 CP-ABE 访问控制 可追 抗合谋
下载PDF
分析化学国际可追塑性合作组织(CITAC)CITAC导则分析化学质量国际导则及对认可的支持(5)
16
作者 王丽 《湖北检验检疫》 2001年第1期54-56,共3页
关键词 分析化学 国际可追塑性合作组织 质量国际导则 CITAC导则
下载PDF
带标识信息的可追迹光跳线探讨
17
作者 方承和 《价值工程》 2014年第29期231-232,共2页
针对目前国内通信机房的实际情况,结合国外一些电信运营商对机房内光尾纤、跳纤的管理经验,进行了一些研究并提出建议,希望能提高国内机房的管理水平。
关键词 标示 可追 光跳纤
下载PDF
构造“伦理经”的城市语法——评张广天《来日可追》兼论一种上海城市书写脉络
18
作者 张屏瑾 《中国现代文学研究丛刊》 北大核心 2024年第4期50-69,共20页
张广天的《来日可追》是一部描写上海的长篇作品,融入其自身的成长与生活经验,作家构造出“伦理经”作为凸显上海城市书写特点的关键词,完全展现出上海书写在中国城市文学中的独特性。作品由世俗生活伦理引申出本质存在的生命观,由过去... 张广天的《来日可追》是一部描写上海的长篇作品,融入其自身的成长与生活经验,作家构造出“伦理经”作为凸显上海城市书写特点的关键词,完全展现出上海书写在中国城市文学中的独特性。作品由世俗生活伦理引申出本质存在的生命观,由过去与未来的辩证书写表现“怀旧”的特殊时态,由中心/边缘的两种叙事、“魔道”美学及城市英雄形象等对现代文学的传统有所承接,总体上通过上海探索一套具有表征意味的现代城市话语语法,据之呈现上海城市书写的脉络和重要意义。 展开更多
关键词 城市文学 上海书写 《来日可追 张广天
原文传递
一种支持追责和可验证外包解密的属性基加密方案
19
作者 李彦锋 张桂鹏 +2 位作者 林禄滨 杨振国 刘文印 《广东工业大学学报》 CAS 2024年第4期106-113,共8页
在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了... 在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了巨大的计算开销负担。为此,文中提出了一种支持追责和可验证外包解密的属性基加密方案,利用可验证外包解密技术,将大部分加密开销转移至解密代理,以节省终端用户计算开销。同时,通过在用户私钥中嵌入用户身份信息以及对属性授权机构不可见的秘密信息,实现了对用户和属性授权机构的公开追责。安全性分析证明了本方案在标准模型下具有选择性安全、可追责性和外包解密的可验证性;性能分析结果也表明本方案的解密开销主要在解密代理一方,适用于资源受限的移动设备用户。 展开更多
关键词 属性基加密 可追 外包解密 可验证
下载PDF
食品安全可追溯与可追责的理论与仿真模拟 被引量:4
20
作者 张肇中 张莹 《系统工程》 CSSCI 北大核心 2018年第7期75-83,共9页
通过加强对违法企业的惩处力度建立最严格的食品安全监管制度成为我国食品安全监管新的改革方向,单纯加大处罚力度可否完全发挥威慑企业违法行为的效用?本文通过构建一个包括消费者与上下游企业的食品供应链模型研究发现,对违法企业进... 通过加强对违法企业的惩处力度建立最严格的食品安全监管制度成为我国食品安全监管新的改革方向,单纯加大处罚力度可否完全发挥威慑企业违法行为的效用?本文通过构建一个包括消费者与上下游企业的食品供应链模型研究发现,对违法企业进行追责的事后监管需要与可追溯体系相互配合,而可追溯体系的关键是其完整性,同时通过基于代理的仿真模拟(ABM)对理论模型进行实证验证,从维持企业存续盈利及降低食品安全事故率的双重角度检验了可追溯与可追责的复合作用,揭示了在食品质量安全控制中惩罚力度与惩罚准确度相辅相成的内在逻辑,最终提出完善整个供应链可追溯体系,以提高对企业追溯的成功率激励企业、保障食品质量安全水平的政策建议。 展开更多
关键词 可追 可追 食品安全 供应链 基于代理的模型(ABM)
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部