期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
抗共谋攻击的多授权电子健康记录共享方案
1
作者 王经纬 吴静雯 殷新春 《电子学报》 EI CAS CSCD 北大核心 2023年第5期1179-1186,共8页
为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户... 为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户将无法继续获取数据.为了保证数据访问的效率,系统将大部分计算外包至云服务器执行.此外,所有属性授权中心需要生成各自的公私钥对以抵抗共谋攻击.本方案在随机谕言模型下满足选择明文攻击不可区分安全,与其他多中心方案相比,功能更加实用且解密开销至少降低了45.9%. 展开更多
关键词 属性基加密 多授权中心 抗共谋攻击 属性撤销 外包解密 外包可验证
下载PDF
基于DCT的数字指纹抗共谋攻击研究 被引量:3
2
作者 于鑫泉 李佳豪 +2 位作者 孟祥博 王青阳 杜安楠 《信息通信》 2019年第11期37-38,共2页
当今数字媒体作品拷贝、篡改等侵权问题愈演愈烈,因此进行语音信号的抗共谋攻击研究对维护音频发行者的版权和数字音乐产品市场的正常运行很有必要,本文建立DCT变换模型,将复杂的时域问题转换为频域内的问题,通过MATLAB、EXCEL等软件进... 当今数字媒体作品拷贝、篡改等侵权问题愈演愈烈,因此进行语音信号的抗共谋攻击研究对维护音频发行者的版权和数字音乐产品市场的正常运行很有必要,本文建立DCT变换模型,将复杂的时域问题转换为频域内的问题,通过MATLAB、EXCEL等软件进行数据分析,利用人耳隐蔽效应,在音频信号允许的波动范围内,对原始音频文件数据作分帧分段处理,以特定的水印作为指纹信息,对音频采样点数据进行修改,从而实现指纹信息的嵌入。同时将水印前后的音频图像、MOS标准以及信噪比作为评价嵌入水印后音频质量评价的依据,证明本文选择的模型良好。根据实验所得的嵌入指纹信息前后的波形,得到除个别奇异值外,嵌入水印信息前后无明显差异,因此认为嵌入水印信息后对原始音频文件数据影响不大。此外,本文随机选取20名测试者对嵌入水印信息的音频文件进行测听并评分,评分结果的平均值为4.8,依据MOS打分标准得到音频质量为优,即符合要求;此外,本文分别计算了原始音频信号及嵌入指纹信息后音频信号的信噪比,嵌入指纹信息后音频信号信噪比由61.3713dB降为18.6198dB,从主观和客观角度均证明嵌入水印后音频的性能较好;为了能够根据用户共谋所得的音频数据找出共谋用户,本文以"与"共谋攻击和平均共谋攻击为例,使用Matlab进行仿真实验,结果表明,无论采取何种共谋方式,均能根据文中相应的公式得到参与共谋的用户,进而达到维护音频发行者版权的目的。 展开更多
关键词 DCT算法 FDLM特征 MOS标准抗共谋攻击
下载PDF
一种基于ABE的抗共谋组播方案
3
作者 唐强 杨庚 曹晓梅 《广东通信技术》 2010年第7期31-36,共6页
基于属性的加密是一种新兴的加密技术,本文在此基础上提出了一个全新抗共谋攻击的组播方案。该方案以属性作为密钥,完成对节点的组播加密。只有当节点拥有符合解密所需要的属性时,才可以解开密文,否则解密失败。本方案不仅能够保证加密... 基于属性的加密是一种新兴的加密技术,本文在此基础上提出了一个全新抗共谋攻击的组播方案。该方案以属性作为密钥,完成对节点的组播加密。只有当节点拥有符合解密所需要的属性时,才可以解开密文,否则解密失败。本方案不仅能够保证加密解密过程的安全,还能抵御抗共谋攻击,是一个安全而有效的组播方案。 展开更多
关键词 ABE 策略树 抗共谋攻击 双线性映射等
下载PDF
基于改进CPK的电力终端任务接入安全认证方法
4
作者 张海涛 乌大鹏 项贞 《中国新技术新产品》 2024年第6期140-142,共3页
受电力终端任务接入情景的随机性影响,很难控制任务接入阶段的安全风险。因此,本文对基于改进CPK的电力终端任务接入安全认证方法进行研究。以电力终端任务接入情景为导向,按照密钥矩阵的构建、抗线性共谋攻击分析和标识密钥的生成3个步... 受电力终端任务接入情景的随机性影响,很难控制任务接入阶段的安全风险。因此,本文对基于改进CPK的电力终端任务接入安全认证方法进行研究。以电力终端任务接入情景为导向,按照密钥矩阵的构建、抗线性共谋攻击分析和标识密钥的生成3个步骤,对CPK算法进行适应性改进,利用时间戳下电力终端设备携带的标识私钥与电力终端设备唯一身份标识字符串信息,实现电力终端任务接入认证。测试结果表明,当攻击控制认证节点数量达到10个时,存在0.003%被攻击成功的可能,当攻击控制认证节点数量达到30个时,被攻击成功的概率也仅为0.056%。 展开更多
关键词 改进CPK 电力终端 任务接入 安全认证 密钥矩阵 线性共谋攻击分析 标识密钥 时间戳
下载PDF
属性代理重加密的区块链密文云存储共享研究 被引量:18
5
作者 张小红 孙岚岚 《系统仿真学报》 CAS CSCD 北大核心 2020年第6期1009-1020,共12页
为了更安全高效地实现信息存储共享服务,提出一种支持关键词检索及属性代理重加密的区块链存储共享方案。采用节点分类和密文存储分离的方式,更好地实现了抗共谋攻击;引入信息交互智能合约,使信息共享双方无需中心机构参与就可以自发地... 为了更安全高效地实现信息存储共享服务,提出一种支持关键词检索及属性代理重加密的区块链存储共享方案。采用节点分类和密文存储分离的方式,更好地实现了抗共谋攻击;引入信息交互智能合约,使信息共享双方无需中心机构参与就可以自发地进行通信。利用属性代理重加密算法,信息属主不需要重新加密、上传、下载就可以向其他用户共享信息,在一定程度上减轻云存储器高频访问的压力。通过与现有的属性代理重加密方案进行对比,结果验证了方案的安全性和高效性。 展开更多
关键词 属性代理重加密 区块链 抗共谋攻击 智能合约
下载PDF
基于矢量树结构的数字指纹调制方法的研究
6
作者 朱玉玺 迟艳丽 赵慧民 《电视技术》 北大核心 2007年第1期86-88,共3页
提出一种基于矢量树结构的指纹编码调制,相对于传统的AND-ACC调制方式来说,其有效地增强了系统抗共谋攻击的能力。
关键词 数字指纹 抗共谋攻击 AND—ACC码 BIBD码
下载PDF
基于关系分解的外包数据库机密性保护方案研究
7
作者 杨刚 陈越 +2 位作者 孙冬冬 李超零 赵涛 《信息工程大学学报》 2013年第4期504-512,共9页
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为... 针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为评价标准,给出了求解最小属性分解代价方案的算法。然后,对各数据切片进行了准标识符的抗共谋攻击处理,并进行了性能测试。实验对比结果表明该方案对不同的应用查询类型有较好的适应性,有效降低了关系分解代价,提高了查询执行效率。 展开更多
关键词 数据库外包 机密性 关系分解 抗共谋攻击
下载PDF
可密钥验证的多授权属性基加密方案 被引量:1
8
作者 杨诗雨 李学俊 《计算机应用与软件》 2017年第5期311-316,共6页
在多授权属性基加密方案中,每个授权机构都会给用户发一个私钥,当用户拿到所有的私钥但不能成功解密时,就不知道是哪个授权机构对应得私钥出错,所以只能要求所有的授权机构重发一次,这样既浪费时间又浪费资源。为了解决上述问题,提出了... 在多授权属性基加密方案中,每个授权机构都会给用户发一个私钥,当用户拿到所有的私钥但不能成功解密时,就不知道是哪个授权机构对应得私钥出错,所以只能要求所有的授权机构重发一次,这样既浪费时间又浪费资源。为了解决上述问题,提出了一种可密钥验证的多授权基于属性的加密方案,实现了在矩阵访问结构下对私钥的正确性进行验证,解决了当合法用户不能成功解密时需要大量的授权机构重发私钥的问题。同时实现了抗共谋攻击,提高了系统的安全性。最后证明了该方案在selective-set模型下达到选择明文攻击安全。 展开更多
关键词 多授权 属性基加密 密钥验证 抗共谋攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部