期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于云雾计算的可追踪可撤销密文策略属性基加密方案 被引量:6
1
作者 陈家豪 殷新春 《计算机应用》 CSCD 北大核心 2021年第6期1611-1620,共10页
针对资源受限的边缘设备在属性基加密中存在的解密工作开销较大,以及缺乏有效的用户追踪与撤销的问题,提出了一种支持云雾计算的可追踪可撤销的密文策略属性基加密(CP-ABE)方案。首先,通过对雾节点的引入,使得密文存储、外包解密等工作... 针对资源受限的边缘设备在属性基加密中存在的解密工作开销较大,以及缺乏有效的用户追踪与撤销的问题,提出了一种支持云雾计算的可追踪可撤销的密文策略属性基加密(CP-ABE)方案。首先,通过对雾节点的引入,使得密文存储、外包解密等工作能够放在距离用户更近的雾节点进行,这样既有效地保护了用户的隐私数据,又减少了用户的计算开销;其次,针对属性基加密系统中用户权限变更、用户有意或无意地泄露自己密钥等行为,加入了用户的追踪和撤销功能;最后,通过算法追踪到做出上述行为的恶意用户身份后,将该用户加入撤销列表,从而取消该用户访问权限。性能分析表明,所提方案用户端的解密开销降低至一次乘法运算和一次指数运算,能够为用户节省大量带宽与解密时间,且该方案支持恶意用户的追踪与撤销。因此所提方案适用于云雾环境下计算资源受限设备的数据共享。 展开更多
关键词 密文策略属性基加密 云计算 雾计算 外包解密 用户可追踪 用户可撤销
下载PDF
云雾环境下可追责可撤销的属性基加密方案研究 被引量:1
2
作者 苗志伟 巫朝霞 《智能计算机与应用》 2023年第3期77-82,共6页
随着物联网设备产生的数据激增,一种称为雾计算的新范式已经发展起来,其可以在边缘处理和分析数据。云计算和雾计算一起被用于巨大的存储和处理资源。而现有的CP-ABE方案不太适合云雾物联网环境,因为不能同时提供以下功能:抗密钥托管、... 随着物联网设备产生的数据激增,一种称为雾计算的新范式已经发展起来,其可以在边缘处理和分析数据。云计算和雾计算一起被用于巨大的存储和处理资源。而现有的CP-ABE方案不太适合云雾物联网环境,因为不能同时提供以下功能:抗密钥托管、属性撤销、恶意用户追责和复杂操作的外包。因此,本文提出了一种云雾环境下可追责可撤销的数据安全共享方案,该方案支持密钥抗托管、属性撤销和恶意用户追责功能。通过将复杂的加解密、属性撤销和恶意用户追责的任务外包给第三方,为物联网设备留下恒定且少量的计算量。同时,所提方案只更新那些与撤销属性相关联的关键组件和密文,实现多层次撤销,提高其撤销效率。该方案与现有的CP-ABE方案不同,用户持有一个恒定大小的密钥,该密钥在整个过程中保持不变。该方案性能分析表明,所提方案是安全高效的,适用于资源受限的物联网设备。 展开更多
关键词 密文策略属性基加密 云计算 外包解密 可撤销 用户可追踪
下载PDF
基于教育区块链与无证书签名的身份认证方案 被引量:2
3
作者 王晓欣 陈志德 《计算机系统应用》 2022年第3期178-187,共10页
针对当前教育资源共享安全性低和身份认证困难的问题,提出了一种区块链技术与无证书签名相结合的可跨域身份认证方案,将无证书签名技术的高安全性、无密钥托管问题等优点应用到区块链的分布式网络中,实现了身份认证过程中用户安全、跨... 针对当前教育资源共享安全性低和身份认证困难的问题,提出了一种区块链技术与无证书签名相结合的可跨域身份认证方案,将无证书签名技术的高安全性、无密钥托管问题等优点应用到区块链的分布式网络中,实现了身份认证过程中用户安全、跨域认证、恶意用户可追溯、注册信息不可篡改.首先,基于教育区块链与无证书签名的身份认证方案是建立在区块链架构下的身份认证模型,设计了域内区块链和跨域区块链,建立了跨域认证的模型.其次,利用无证书签名以及陷门哈希函数,确保认证过程用户安全以及恶意用户可追溯.通过分析,本方案满足相互认证、用户身份安全等安全属性.与其他方案相比,用户计算代价小,安全性更高,更能满足用户端算力有限的计算环境. 展开更多
关键词 区块链 身份认证 无证书签名 可追踪恶意用户
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部