期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
雾计算中支持外包与撤销的属性基加密方案 被引量:5
1
作者 黄凤鸣 涂山山 孟远 《计算机工程》 CAS CSCD 北大核心 2020年第5期34-40,共7页
雾计算将云计算的计算能力、数据分析应用等扩展到网络边缘,可满足物联网设备的低时延、移动性等要求,但同时也存在数据安全和隐私保护问题。传统云计算中的属性基加密技术不适用于雾环境中计算资源有限的物联网设备,并且难以管理属性... 雾计算将云计算的计算能力、数据分析应用等扩展到网络边缘,可满足物联网设备的低时延、移动性等要求,但同时也存在数据安全和隐私保护问题。传统云计算中的属性基加密技术不适用于雾环境中计算资源有限的物联网设备,并且难以管理属性变更。为此,提出一种支持加解密外包和撤销的属性基加密方案,构建“云-雾-终端”的三层系统模型,通过引入属性组密钥的技术,实现动态密钥更新,满足雾计算中属性即时撤销的要求。在此基础上,将终端设备中部分复杂的加解密运算外包给雾节点,以提高计算效率。实验结果表明,与KeyGen、Enc等方案相比,该方案具有更优的计算高效性和可靠性。 展开更多
关键词 雾计算 属性基加 加解外包 属性撤销 属性组密钥 文策略
下载PDF
支持策略隐藏与撤销的属性基加密方案
2
作者 吴正雪 王静宇 《计算机工程与设计》 北大核心 2022年第12期3308-3315,共8页
针对云存储中基于密文策略的属性基加密算法存在访问策略泄露和用户属性动态变化的问题,提出一种支持策略隐藏与撤销的属性基加密方案。使用区块链存储数据摘要等信息,实现数据的完整性和正确性验证;将多值属性“与、或”门的访问策略... 针对云存储中基于密文策略的属性基加密算法存在访问策略泄露和用户属性动态变化的问题,提出一种支持策略隐藏与撤销的属性基加密方案。使用区块链存储数据摘要等信息,实现数据的完整性和正确性验证;将多值属性“与、或”门的访问策略转化为访问树的形式实现策略隐藏,避免用户属性信息泄露;利用属性组密钥技术实现用户属性的即时撤销,保证密文长度恒定。安全性分析和实验结果表明,方案基于DBDH假设,在标准模型下被证明是安全的,加解密具有较好的计算性能。 展开更多
关键词 云存储 属性基加 区块链 策略隐藏 属性组密钥 属性撤销 文长度恒定
下载PDF
EBS-Based Collusion Resistant Group Key Management Using Attribute-Based Enc ryption 被引量:1
3
作者 Chen Yanli Yang Geng 《China Communications》 SCIE CSCD 2012年第1期92-101,共10页
The m ajor advantages of EBS-based key rrkanagerrent scheme are its enhanced network survivability, high dynamic performance, and better support for network expansion. But it suffers from the collusion problem, which ... The m ajor advantages of EBS-based key rrkanagerrent scheme are its enhanced network survivability, high dynamic performance, and better support for network expansion. But it suffers from the collusion problem, which means it is prone to the cooperative attack of evicted members. A novel EBS-based collusion resistant group management scheme utilizing the construction of Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is proposed. The new scheme satisfies the desired security properties, such as forward secrecy, backward secrecy and collusion secrecy. Compared with existing EBS-based key rmnagement scheme, the new scheme can resolve EBS collusion problem completely. Even all evicted members work together, and share their individual piece of information, they could not access to the new group key. In addition, our scheme is more efficient in terms of conmnication and computation overhead when the group size is large. It can be well controlled even in the case of large-scale application scenarios. 展开更多
关键词 group key management exclusion basis systems attribute-based encryption collusionres is tant
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部