期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于同态加密与认证的WSN安全数据融合
被引量:
2
1
作者
何劲
《计算机应用与软件》
CSCD
北大核心
2014年第9期314-316,321,共4页
无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此...
无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此,在CMT方案的基础上,提出一种密钥生成算法、一种高效的同态消息认证码算法以及一种优化的节点ID传输方案。分析与模拟结果表明,在保证安全性的前提下,该方案能有效降低计算和传输的开销。
展开更多
关键词
无线传感器网络
数据融合
同态
加密
同态消息认证码
端到端安全
下载PDF
职称材料
同态签密方案及其在电子投票中的应用
被引量:
6
2
作者
张鹏
喻建平
刘宏伟
《深圳大学学报(理工版)》
EI
CAS
北大核心
2011年第6期489-494,共6页
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消...
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消息的匿名性;方案的聚合属性实现了消息的批解密与批验证.将同态签密方案应用于电子投票,构造一个安全的电子投票协议,解决了电子投票协议中匿名性与可验证性之间的矛盾.
展开更多
关键词
数据安全与计算机安全
电子投票
同态
加密
同态消息认证码
同态
签密
下载PDF
职称材料
具有隐私保护的可验证计算研究进展
3
作者
李世敏
王欣
薛锐
《信息安全学报》
CSCD
2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算...
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。
展开更多
关键词
云计算
可验证计算
数据隐私
计算外包模式
数据外包模式
隐私保护的
同态消息认证码
上下文隐藏的
同态
签名
下载PDF
职称材料
无线传感器网络多应用场景下的安全数据融合方案
被引量:
4
4
作者
陈燕俐
张乾
+1 位作者
许建
王梦涵
《计算机科学》
CSCD
北大核心
2017年第9期162-167,共6页
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密...
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。
展开更多
关键词
安全数据融合
同态
加密
同态消息认证码
多应用
下载PDF
职称材料
题名
基于同态加密与认证的WSN安全数据融合
被引量:
2
1
作者
何劲
机构
浙江工业大学计算机科学与技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2014年第9期314-316,321,共4页
文摘
无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此,在CMT方案的基础上,提出一种密钥生成算法、一种高效的同态消息认证码算法以及一种优化的节点ID传输方案。分析与模拟结果表明,在保证安全性的前提下,该方案能有效降低计算和传输的开销。
关键词
无线传感器网络
数据融合
同态
加密
同态消息认证码
端到端安全
Keywords
Wireless sensor network(WSN)
Data aggregation
Homomorphic encryption
Homomorphic message authentication code(MAC)
End-to-end security
分类号
TP212 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
同态签密方案及其在电子投票中的应用
被引量:
6
2
作者
张鹏
喻建平
刘宏伟
机构
深圳大学ATR国防科技重点实验室
出处
《深圳大学学报(理工版)》
EI
CAS
北大核心
2011年第6期489-494,共6页
基金
国家自然科学基金资助项目(61001058
61171072)~~
文摘
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消息的匿名性;方案的聚合属性实现了消息的批解密与批验证.将同态签密方案应用于电子投票,构造一个安全的电子投票协议,解决了电子投票协议中匿名性与可验证性之间的矛盾.
关键词
数据安全与计算机安全
电子投票
同态
加密
同态消息认证码
同态
签密
Keywords
data security and computer security
electronic voting
homomorphic encryption
homomorphic message authentication code
homomorphic signcryption
分类号
TP309.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
具有隐私保护的可验证计算研究进展
3
作者
李世敏
王欣
薛锐
机构
中电科网络安全科技股份有限公司摩石实验室
中国科学院信息工程研究所信息安全国家重点实验室
蚂蚁云创数字科技(北京)有限公司
中国科学院大学网络空间安全学院
出处
《信息安全学报》
CSCD
2024年第4期180-203,共24页
基金
国家自然科学基金(No.62172405)
信息安全国家重点实验室开放课题基金(No.2021-MS-02)资助。
文摘
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。
关键词
云计算
可验证计算
数据隐私
计算外包模式
数据外包模式
隐私保护的
同态消息认证码
上下文隐藏的
同态
签名
Keywords
cloud computing
verifiable computation
data privacy
computing-outsourcing mode
data-outsourcing mode
privacy-preserving homomorphic message authenticator
context hiding homomorphic signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无线传感器网络多应用场景下的安全数据融合方案
被引量:
4
4
作者
陈燕俐
张乾
许建
王梦涵
机构
南京邮电大学计算机学院
南京邮电大学宽带无线通信与传感网技术教育部重点实验室
出处
《计算机科学》
CSCD
北大核心
2017年第9期162-167,共6页
基金
国家自然科学基金项目(61572263)
江苏省高校自然科学研究项目(14KJB520031
+3 种基金
15KJB520027)
江苏省自然科学基金青年基金项目(BK20130096)
南京邮电大学科研项目(NY215097
NY214127)资助
文摘
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。
关键词
安全数据融合
同态
加密
同态消息认证码
多应用
Keywords
Secure data aggregation, Homomorphic encryption, Homomorphic message authentication code(HMAC), Multiple applications
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于同态加密与认证的WSN安全数据融合
何劲
《计算机应用与软件》
CSCD
北大核心
2014
2
下载PDF
职称材料
2
同态签密方案及其在电子投票中的应用
张鹏
喻建平
刘宏伟
《深圳大学学报(理工版)》
EI
CAS
北大核心
2011
6
下载PDF
职称材料
3
具有隐私保护的可验证计算研究进展
李世敏
王欣
薛锐
《信息安全学报》
CSCD
2024
0
下载PDF
职称材料
4
无线传感器网络多应用场景下的安全数据融合方案
陈燕俐
张乾
许建
王梦涵
《计算机科学》
CSCD
北大核心
2017
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部