期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
工业物联网中基于区块链的属性基签密方案
1
作者 王惠 王峥 《计算机工程与设计》 北大核心 2024年第10期2888-2896,共9页
针对工业物联网中共享数据的完整性和机密性问题,提出一种基于区块链的属性可撤销签密方案。构建工业物联网体系架构,在云雾架构中引入区块链网络;设计一种基于区块链的数据共享签密方案,利用超级账本中的Fabric-CA实现密钥生成和分发,... 针对工业物联网中共享数据的完整性和机密性问题,提出一种基于区块链的属性可撤销签密方案。构建工业物联网体系架构,在云雾架构中引入区块链网络;设计一种基于区块链的数据共享签密方案,利用超级账本中的Fabric-CA实现密钥生成和分发,将部分加解密和验证计算外包给雾节点;优化传统的签密算法利用雾节点实现属性撤销功能。安全性分析和实验结果表明,该方案实现了抵抗选择明文攻击、抗共谋攻击和恶意用户追踪等目标,具有较高的撤销效率。 展开更多
关键词 工业物联网 属性签密 属性撤销 外包 雾计算 区块链 恶意用户追踪
下载PDF
用户恶意跨域数据安全加密共享算法仿真
2
作者 王葵 吴玲红 戴仕明 《计算机仿真》 2024年第10期200-203,361,共5页
在跨域数据共享场景下,涉及到多个组织或多个域的用户参与,为了保证数据安全,避免隐私信息泄露,提出了支持恶意用户追踪的跨域数据安全共享算法。将基于密文策略的属性基加密方法与白盒追踪算法和黑盒追踪算法结合。设计恶意用户追踪机... 在跨域数据共享场景下,涉及到多个组织或多个域的用户参与,为了保证数据安全,避免隐私信息泄露,提出了支持恶意用户追踪的跨域数据安全共享算法。将基于密文策略的属性基加密方法与白盒追踪算法和黑盒追踪算法结合。设计恶意用户追踪机制,实现对恶意用户的有效追踪。将对称加密算法和非对称加密算法相结合,生成公钥、私钥和密钥,对数据展开加解密处理,实现跨域数据安全共享。实验结果表明,所提算法的数据安全共享效果较高,在不同实验环境下均能够保持较低的内存,且信息熵较高,能够确保数据的安全性。 展开更多
关键词 恶意用户追踪 跨域数据 数据安全共享 对称加密算法 非对称加密算法
下载PDF
基于教育区块链与无证书签名的身份认证方案 被引量:2
3
作者 王晓欣 陈志德 《计算机系统应用》 2022年第3期178-187,共10页
针对当前教育资源共享安全性低和身份认证困难的问题,提出了一种区块链技术与无证书签名相结合的可跨域身份认证方案,将无证书签名技术的高安全性、无密钥托管问题等优点应用到区块链的分布式网络中,实现了身份认证过程中用户安全、跨... 针对当前教育资源共享安全性低和身份认证困难的问题,提出了一种区块链技术与无证书签名相结合的可跨域身份认证方案,将无证书签名技术的高安全性、无密钥托管问题等优点应用到区块链的分布式网络中,实现了身份认证过程中用户安全、跨域认证、恶意用户可追溯、注册信息不可篡改.首先,基于教育区块链与无证书签名的身份认证方案是建立在区块链架构下的身份认证模型,设计了域内区块链和跨域区块链,建立了跨域认证的模型.其次,利用无证书签名以及陷门哈希函数,确保认证过程用户安全以及恶意用户可追溯.通过分析,本方案满足相互认证、用户身份安全等安全属性.与其他方案相比,用户计算代价小,安全性更高,更能满足用户端算力有限的计算环境. 展开更多
关键词 区块链 身份认证 无证书签名 追踪恶意用户
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部