-
题名抗共谋攻击的多授权电子健康记录共享方案
- 1
-
-
作者
王经纬
吴静雯
殷新春
-
机构
扬州大学信息工程学院
扬州大学广陵学院
广东省信息安全技术重点实验室
-
出处
《电子学报》
EI
CAS
CSCD
北大核心
2023年第5期1179-1186,共8页
-
基金
广东省信息安全技术重点实验室开放基金(No.2020B1212060078)。
-
文摘
为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户将无法继续获取数据.为了保证数据访问的效率,系统将大部分计算外包至云服务器执行.此外,所有属性授权中心需要生成各自的公私钥对以抵抗共谋攻击.本方案在随机谕言模型下满足选择明文攻击不可区分安全,与其他多中心方案相比,功能更加实用且解密开销至少降低了45.9%.
-
关键词
属性基加密
多授权中心
抗共谋攻击
属性撤销
外包解密
外包可验证
-
Keywords
attribute-based encryption
multi-authority
anti-collusion attack
attribute revocation
outsource decryp-tion
outsource verification
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名基于DCT的数字指纹抗共谋攻击研究
被引量:3
- 2
-
-
作者
于鑫泉
李佳豪
孟祥博
王青阳
杜安楠
-
机构
河南师范大学软件学院
-
出处
《信息通信》
2019年第11期37-38,共2页
-
文摘
当今数字媒体作品拷贝、篡改等侵权问题愈演愈烈,因此进行语音信号的抗共谋攻击研究对维护音频发行者的版权和数字音乐产品市场的正常运行很有必要,本文建立DCT变换模型,将复杂的时域问题转换为频域内的问题,通过MATLAB、EXCEL等软件进行数据分析,利用人耳隐蔽效应,在音频信号允许的波动范围内,对原始音频文件数据作分帧分段处理,以特定的水印作为指纹信息,对音频采样点数据进行修改,从而实现指纹信息的嵌入。同时将水印前后的音频图像、MOS标准以及信噪比作为评价嵌入水印后音频质量评价的依据,证明本文选择的模型良好。根据实验所得的嵌入指纹信息前后的波形,得到除个别奇异值外,嵌入水印信息前后无明显差异,因此认为嵌入水印信息后对原始音频文件数据影响不大。此外,本文随机选取20名测试者对嵌入水印信息的音频文件进行测听并评分,评分结果的平均值为4.8,依据MOS打分标准得到音频质量为优,即符合要求;此外,本文分别计算了原始音频信号及嵌入指纹信息后音频信号的信噪比,嵌入指纹信息后音频信号信噪比由61.3713dB降为18.6198dB,从主观和客观角度均证明嵌入水印后音频的性能较好;为了能够根据用户共谋所得的音频数据找出共谋用户,本文以"与"共谋攻击和平均共谋攻击为例,使用Matlab进行仿真实验,结果表明,无论采取何种共谋方式,均能根据文中相应的公式得到参与共谋的用户,进而达到维护音频发行者版权的目的。
-
关键词
DCT算法
FDLM特征
MOS标准抗共谋攻击
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名一种基于ABE的抗共谋组播方案
- 3
-
-
作者
唐强
杨庚
曹晓梅
-
机构
南京邮电大学
不详
-
出处
《广东通信技术》
2010年第7期31-36,共6页
-
基金
国家自然科学基金项目(60873231)
江苏省高校自然科学基金项目(08KJB520006)
-
文摘
基于属性的加密是一种新兴的加密技术,本文在此基础上提出了一个全新抗共谋攻击的组播方案。该方案以属性作为密钥,完成对节点的组播加密。只有当节点拥有符合解密所需要的属性时,才可以解开密文,否则解密失败。本方案不仅能够保证加密解密过程的安全,还能抵御抗共谋攻击,是一个安全而有效的组播方案。
-
关键词
ABE
策略树
抗共谋攻击
双线性映射等
-
分类号
TN918.1
[电子电信—通信与信息系统]
-
-
题名基于改进CPK的电力终端任务接入安全认证方法
- 4
-
-
作者
张海涛
乌大鹏
项贞
-
机构
国网聊城供电公司
-
出处
《中国新技术新产品》
2024年第6期140-142,共3页
-
文摘
受电力终端任务接入情景的随机性影响,很难控制任务接入阶段的安全风险。因此,本文对基于改进CPK的电力终端任务接入安全认证方法进行研究。以电力终端任务接入情景为导向,按照密钥矩阵的构建、抗线性共谋攻击分析和标识密钥的生成3个步骤,对CPK算法进行适应性改进,利用时间戳下电力终端设备携带的标识私钥与电力终端设备唯一身份标识字符串信息,实现电力终端任务接入认证。测试结果表明,当攻击控制认证节点数量达到10个时,存在0.003%被攻击成功的可能,当攻击控制认证节点数量达到30个时,被攻击成功的概率也仅为0.056%。
-
关键词
改进CPK
电力终端
任务接入
安全认证
密钥矩阵
抗线性共谋攻击分析
标识密钥
时间戳
-
分类号
TP302
[自动化与计算机技术—计算机系统结构]
-
-
题名属性代理重加密的区块链密文云存储共享研究
被引量:18
- 5
-
-
作者
张小红
孙岚岚
-
机构
江西理工大学信息工程学院
河南大学民生学院
-
出处
《系统仿真学报》
CAS
CSCD
北大核心
2020年第6期1009-1020,共12页
-
基金
国家自然科学基金(51665019,61763017)
江西省自然科学基金(20161BAB206145)。
-
文摘
为了更安全高效地实现信息存储共享服务,提出一种支持关键词检索及属性代理重加密的区块链存储共享方案。采用节点分类和密文存储分离的方式,更好地实现了抗共谋攻击;引入信息交互智能合约,使信息共享双方无需中心机构参与就可以自发地进行通信。利用属性代理重加密算法,信息属主不需要重新加密、上传、下载就可以向其他用户共享信息,在一定程度上减轻云存储器高频访问的压力。通过与现有的属性代理重加密方案进行对比,结果验证了方案的安全性和高效性。
-
关键词
属性代理重加密
区块链
抗共谋攻击
智能合约
-
Keywords
attribute-based proxy re-encryption
blockchain
anti-collusion attack
smart contract
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名基于矢量树结构的数字指纹调制方法的研究
- 6
-
-
作者
朱玉玺
迟艳丽
赵慧民
-
机构
佛山科学技术学院机电学院
-
出处
《电视技术》
北大核心
2007年第1期86-88,共3页
-
文摘
提出一种基于矢量树结构的指纹编码调制,相对于传统的AND-ACC调制方式来说,其有效地增强了系统抗共谋攻击的能力。
-
关键词
数字指纹
抗共谋攻击
AND—ACC码
BIBD码
-
Keywords
digital fingerprinting
resistance against colluders
AND-ACC
BIBD
-
分类号
TN911.3
[电子电信—通信与信息系统]
-
-
题名基于关系分解的外包数据库机密性保护方案研究
- 7
-
-
作者
杨刚
陈越
孙冬冬
李超零
赵涛
-
机构
信息工程大学
数学工程与先进计算国家重点实验室
[
[
-
出处
《信息工程大学学报》
2013年第4期504-512,共9页
-
文摘
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为评价标准,给出了求解最小属性分解代价方案的算法。然后,对各数据切片进行了准标识符的抗共谋攻击处理,并进行了性能测试。实验对比结果表明该方案对不同的应用查询类型有较好的适应性,有效降低了关系分解代价,提高了查询执行效率。
-
关键词
数据库外包
机密性
关系分解
抗共谋攻击
-
Keywords
database outsourcing
confidentiality
relation fragmentation
collusion-resistance
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名可密钥验证的多授权属性基加密方案
被引量:1
- 8
-
-
作者
杨诗雨
李学俊
-
机构
西安电子科技大学网络与信息安全学院
-
出处
《计算机应用与软件》
2017年第5期311-316,共6页
-
文摘
在多授权属性基加密方案中,每个授权机构都会给用户发一个私钥,当用户拿到所有的私钥但不能成功解密时,就不知道是哪个授权机构对应得私钥出错,所以只能要求所有的授权机构重发一次,这样既浪费时间又浪费资源。为了解决上述问题,提出了一种可密钥验证的多授权基于属性的加密方案,实现了在矩阵访问结构下对私钥的正确性进行验证,解决了当合法用户不能成功解密时需要大量的授权机构重发私钥的问题。同时实现了抗共谋攻击,提高了系统的安全性。最后证明了该方案在selective-set模型下达到选择明文攻击安全。
-
关键词
多授权
属性基加密
密钥验证
抗共谋攻击
-
Keywords
Multi-authorization
Attribute-based encryption
Key verification
Resist collusion attack
-
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
-