期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于可追踪环签名的联盟链身份隐私保护方法
1
作者 任正伟 余易晋 《计算机技术与发展》 2024年第3期102-109,共8页
作为目前被广泛使用的一种区块链,联盟链相较于公有链虽然具有更好的隐私性,但也仍然面临着因去匿名化方法而导致用户身份隐私泄露的问题。为了保护联盟链中用户的身份隐私,并且增加系统的容错性,提出了将可追踪环签名和实用拜占庭容错... 作为目前被广泛使用的一种区块链,联盟链相较于公有链虽然具有更好的隐私性,但也仍然面临着因去匿名化方法而导致用户身份隐私泄露的问题。为了保护联盟链中用户的身份隐私,并且增加系统的容错性,提出了将可追踪环签名和实用拜占庭容错结合的联盟链身份隐私保护方法。该方法的核心思想是通过可追踪环签名来使联盟链中用户的身份具有条件匿名性,条件匿名性指的是用户在一定条件下是匿名的,即用户在正常交易时是匿名的,而当用户之间产生交易纠纷时,也可以对交易相关用户的身份进行去匿名化。此外,将可追踪环签名与实用拜占庭容错相结合,去匿名化的任务由联盟链中的节点通过实用拜占庭容错完成,减少了联盟链中心机构的权利和责任,即使用户对中心机构具有匿名性,也保证系统在中心机构出错时能够正常运行。通过实验分析和对比,该方案能够在合理的计算开销内保护用户身份隐私,并且保证较高的安全性和容错性。 展开更多
关键词 区块链 联盟链 身份隐私 可追踪环签名 实用拜占庭容错
下载PDF
移动群智感知中基于雾节点协作的感知用户身份隐私保护 被引量:9
2
作者 刘慧 毕仁万 +3 位作者 熊金波 赵明烽 金彪 林劼 《网络与信息安全学报》 2019年第6期75-84,共10页
在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分... 在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分配中心(TC)和数据中心(DC),并由位于终端边缘的2个雾节点承载,分别处理感知任务的合理分配问题和感知数据的聚合计算问题;然后,通过差分隐私加噪干扰防御攻击者获取感知用户间具体的社交关联权重;最后,感知用户使用不同的盲身份分别与TC和DC通信,防止攻击者同时获取感知用户的身份信息和感知数据。安全分析表明,所提方案可以确保感知用户在完成感知任务过程中的身份隐私信息安全。实验结果显示,所提方案可以有效保护感知用户间的社交关联信息,且具有较低的时延。 展开更多
关键词 差分隐私 移动群智感知 身份隐私保护 雾节点 社交关联关系 身份
下载PDF
基于群签名的联盟链跨链身份隐私保护技术 被引量:2
3
作者 徐鹤语 马兆丰 +2 位作者 叶可可 段鹏飞 罗守山 《信息安全与通信保密》 2022年第10期12-24,共13页
为了解决联盟链在参与数据互通、信息交换、跨链交互中身份隐私泄露的问题,提出了一种满足跨链监管要求,基于联盟链跨链交易的可控匿名身份隐私保护模型。考虑到各联盟链身份异构,数字证书的实名特性,提出一种基于群签名的联盟链跨链交... 为了解决联盟链在参与数据互通、信息交换、跨链交互中身份隐私泄露的问题,提出了一种满足跨链监管要求,基于联盟链跨链交易的可控匿名身份隐私保护模型。考虑到各联盟链身份异构,数字证书的实名特性,提出一种基于群签名的联盟链跨链交易背书策略。群签名基于SDH假设和双线性群中的决策性假设,满足群的安全性特征和正确性要求。能够实现对跨链信息的正确签名上链,达到匿名共享信息的目的。 展开更多
关键词 跨链监管 身份隐私 可控匿名 群签名
下载PDF
元宇宙环境下的身份认证综述
4
作者 邓淼磊 翟浩南 +1 位作者 马米米 左志斌 《计算机工程与应用》 CSCD 北大核心 2024年第11期1-16,共16页
传统网络环境中的身份认证方案是按照自身环境的特点进行设计,难以满足元宇宙环境中的设计需求。为解决元宇宙环境中的身份认证问题,对元宇宙的特征、属性、应用场景特点和面临的主要攻击威胁进行了研究;对元宇宙中的用户、化身、平台... 传统网络环境中的身份认证方案是按照自身环境的特点进行设计,难以满足元宇宙环境中的设计需求。为解决元宇宙环境中的身份认证问题,对元宇宙的特征、属性、应用场景特点和面临的主要攻击威胁进行了研究;对元宇宙中的用户、化身、平台、可穿戴设备以及通信相关的身份隐私和安全风险进行了讨论;梳理元宇宙环境下与身份认证相关的工作,并将其归纳为用户与化身、用户与平台服务器、用户与可穿戴设备的认证。最后,讨论了元宇宙环境下身份认证机制的研究方向。 展开更多
关键词 身份认证 元宇宙 身份信息 身份隐私 安全风险
下载PDF
区块链数据形成与隐私威胁 被引量:2
5
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 梁广俊 《计算机工程》 CAS CSCD 北大核心 2023年第8期1-12,共12页
区块链借助于密码学、共识算法、激励机制、点对点网络、分布式账本、智能合约等关键技术,在没有第三方权威机构参与的互不信任网络环境中,实现了对事务记录的分布式一致性、不可篡改性、可溯源性等功能特性,构成了一种崭新的可信、安... 区块链借助于密码学、共识算法、激励机制、点对点网络、分布式账本、智能合约等关键技术,在没有第三方权威机构参与的互不信任网络环境中,实现了对事务记录的分布式一致性、不可篡改性、可溯源性等功能特性,构成了一种崭新的可信、安全、可编程的网络生态。与此同时,支撑区块链自身功能实现的相关技术及机制也带来了隐私安全问题。将隐私作为个人数据的一个子集进行研究,从而将区块链数据划分为事务数据和区块数据等2种类型,并通过对区块链数据的解构以及对所得信息的关联,分析隐藏在数据中的隐私信息。从数据传输方式和数据结构方面介绍区块链数据构成;在分析区块链数据特点的基础上,综合对隐私的理解、度量、泄露途径等因素,给出区块链隐私的定义,并从身份隐私、数据隐私、网络隐私等方面进行分析;通过对网络安全、密码学安全、跨链操作、共识算法等方面带来的隐私泄露风险的分析,指出区块链隐私威胁存在的挑战和未来研究方向。 展开更多
关键词 区块链 隐私威胁 身份隐私 数据隐私 网络隐私
下载PDF
支持隐私保护的物联网数据筛选方案 被引量:1
6
作者 周让 张小松 +3 位作者 汪小芬 李冬芬 陈涛 张晓均 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期45-53,共9页
随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在... 随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在数据上传过程中对数据进行分流来实现数据的分类存储。传统的数据分流方法只能对明文数据依据其来源来实现分流,而明文数据的来源信息会泄露设备的身份隐私。因此,如何在不泄露隐私的基础上,通过密文分流实现物联网数据的分类存储,成了物联网数据安全管理亟待解决的问题。文中提出一个隐私保护的物联网数据筛选方案,在保障内容和设备身份隐私的基础上,通过数据发送设备的身份生成筛选陷门来设定中继节点设备数据筛选规则,在数据上传阶段对数据进行筛选分流,将混合的异源数据按数据来源分类为同源数据进行分别存储,为后期的数据访问控制及分析提供服务支撑。实验结果表明,所提方案比同类型的方案执行效率更高。 展开更多
关键词 物联网 数据筛选 筛选陷门 筛选标签 设备身份隐私
下载PDF
区块链交易隐私保护技术综述
7
作者 谢晴晴 杨念民 冯霞 《计算机应用》 CSCD 北大核心 2023年第10期2996-3007,共12页
区块链账本数据是公开透明的。一些攻击者可以通过分析账本数据来获取敏感信息,这对用户的交易隐私造成威胁。鉴于区块链交易隐私保护的重要性,首先分析产生交易隐私泄露的原因,并将交易隐私分为交易者身份隐私和交易数据隐私两类;其次... 区块链账本数据是公开透明的。一些攻击者可以通过分析账本数据来获取敏感信息,这对用户的交易隐私造成威胁。鉴于区块链交易隐私保护的重要性,首先分析产生交易隐私泄露的原因,并将交易隐私分为交易者身份隐私和交易数据隐私两类;其次,从这两种不同类型的隐私角度,阐述现有的面向区块链交易的隐私保护技术;接着,鉴于隐私保护和监管之间的矛盾性,介绍兼具监管的交易身份隐私保护方案;最后,总结和展望了区块链交易隐私保护技术未来的研究方向。 展开更多
关键词 区块链 交易隐私保护 身份隐私 交易数据隐私 交易监管
下载PDF
支持身份隐私保护的云存储数据访问控制方案设计
8
作者 郭程 粱明 《武警工程大学学报》 2014年第4期43-46,共4页
访问控制机制是云存储环境下实现数据机密性和隐私保护的重要手段。针对现有的云存储数据访问控制方案不能保护用户身份隐私的现状,设计了一种新的基于CP—ABE算法的支持身份隐私保护的访问控制方案,该方案基于可信第三方架构。通过... 访问控制机制是云存储环境下实现数据机密性和隐私保护的重要手段。针对现有的云存储数据访问控制方案不能保护用户身份隐私的现状,设计了一种新的基于CP—ABE算法的支持身份隐私保护的访问控制方案,该方案基于可信第三方架构。通过对其安全性分析表明,该方案不仅能确保对不同权限用户的访问控制,更能有效确保用户身份隐私不被泄露。 展开更多
关键词 云存储 身份隐私保护 访问控制 可信中心 CP—ABE算法
原文传递
面向智能电表的隐私保护技术综述 被引量:10
9
作者 田秀霞 李丽莎 +1 位作者 孙超超 刘大明 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期46-60,共15页
随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的... 随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的安全威胁.主要从智能电表端的身份隐私保护技术和数据隐私保护技术两个方面来综述国内外相关研究.对比分析了现有隐私保护技术的隐私保护强度、计算开销、传输开销等;提炼了智能电表仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势与方向. 展开更多
关键词 智能电表 隐私保护 身份隐私 数据隐私
下载PDF
移动互联网服务的隐私保护机制 被引量:5
10
作者 李晖 牛犇 李维皓 《中兴通讯技术》 2015年第3期16-22,共7页
探讨了考虑背景信息的位置和查询隐私保护方案,如基于背景信息的虚假位置k-匿名方案、同时保护位置和兴趣的隐私保护方案、基于交互的隐私保护方案,还探讨了基于用户隐私链拆分的实名认证和身份隐私保护策略;认为在避免可信第三方参与,... 探讨了考虑背景信息的位置和查询隐私保护方案,如基于背景信息的虚假位置k-匿名方案、同时保护位置和兴趣的隐私保护方案、基于交互的隐私保护方案,还探讨了基于用户隐私链拆分的实名认证和身份隐私保护策略;认为在避免可信第三方参与,敌手能够获取到背景信息的前提下,能够实现对用户身份、位置和查询隐私的保护,达到信任机制和隐私保护的有机结合将是未来隐私保护发展的趋势。 展开更多
关键词 移动互联网 身份隐私 位置隐私 查询隐私
下载PDF
隐私保护的参与式感知数据分享与访问方案 被引量:2
11
作者 刘树波 王颖 刘梦君 《计算机科学》 CSCD 北大核心 2015年第6期139-144,157,共7页
随着移动设备的发展,参与式感知具有广泛的应用前景。由于参与式感知的用户主体是具有社会属性的人,因此,其面临许多传统传感器网络未曾遇到的问题,用户在采集与共享数据过程中的安全与隐私问题便是其中之一,在用户与用户交互过程中怎... 随着移动设备的发展,参与式感知具有广泛的应用前景。由于参与式感知的用户主体是具有社会属性的人,因此,其面临许多传统传感器网络未曾遇到的问题,用户在采集与共享数据过程中的安全与隐私问题便是其中之一,在用户与用户交互过程中怎样使用户通过单次交易就能获得全部必需的数据,以及在获得全部必需数据的同时如何保证用户的身份隐私和偏好隐私是用户十分关心的问题,也是参与式感知应该解决的问题。首先,通过采用双线性映射和盲签名来保护用户的身份隐私;其次,采用布隆过滤器,使用户通过单次数据交易就能获得全部必需的数据,同时保护用户的偏好隐私不被泄露给匹配失败的数据提供者;最后,通过分析表明了该方案的安全性和可行性。 展开更多
关键词 参与式感知 身份隐私和偏好隐私 双线性映射 盲签名 布隆过滤器
下载PDF
基于身份的具有否认认证的关键字可搜索加密方案 被引量:3
12
作者 曹素珍 丁宾宾 +2 位作者 丁晓晖 窦凤鸽 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2022年第3期1086-1092,共7页
云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者... 云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者的身份隐私,该文将否认认证与公钥关键字可搜索加密技术相结合,提出一种基于身份的具有否认认证的关键字可搜索加密方案(IDAPKSE)。在该方案中,发送者上传密文后,能够对自己上传密文这一通信行为进行否认,与此同时,接收者可以确认密文数据的来源,但是,即使与第三方合作,接收者也不能向第三方证明其所掌握的事实。在随机预言模型下,基于双线性Diffie-Hellman(BDH)和决策双线性Diffie-Hellman(DBDH)数学困难问题,证明了该文方案满足不可伪造性、密文和陷门的不可区分性。 展开更多
关键词 身份隐私 否认认证 可搜索加密
下载PDF
一种IP头部标识符的隐私保护方法
13
作者 赵睿斌 张道德 +1 位作者 杨绍亮 江伟玉 《数据与计算发展前沿》 CSCD 2021年第3期48-58,共11页
【目的】IP地址作为网络层的唯一标识符,已经成为网络追踪和隐私关联分析的基础信息。区别于其它个人可识别标识,耦合了身份与位置隐私的IP地址作为路由寻址必备信息,不得不暴露在IP报文头部,从而难以采用终端侧的混淆技术消除IP隐私泄... 【目的】IP地址作为网络层的唯一标识符,已经成为网络追踪和隐私关联分析的基础信息。区别于其它个人可识别标识,耦合了身份与位置隐私的IP地址作为路由寻址必备信息,不得不暴露在IP报文头部,从而难以采用终端侧的混淆技术消除IP隐私泄露风险。【方法】为了保护IP隐私,本文提出了一种终端设备与网络设备协同的IP隐私保护技术方案。【结果】在该方案中,网络设备对IP地址等隐私信息进行实时混淆,能够达到逐包级的IP隐私保护,防止隐私好奇者通过窃听或收集IP报文来实施隐私攻击。该技术在同时兼顾隐私保护、路由高效寻址、审计追踪等需求的情况下,不但消除当前IP地址耦合身份和位置双重语义的障碍,而且还对身份标识符和位置标识符分别进行加密保护。【结论】本文的技术可以对IP隐私进行较好的保护,具有很高的潜在实用价值。 展开更多
关键词 IP地址 隐私保护 地址隐私 身份隐私 加密
下载PDF
基于节点重构的社交网络的隐私保护技术探讨 被引量:3
14
作者 王正彬 沈明玉 赵皎 《计算机工程与应用》 CSCD 北大核心 2017年第11期131-136,共6页
互联网的发展使社交网络成为人们聊天、交友、发表言论的重要平台。在社交网络中会存在大量信息,其中涉及到个人身份,社交结构,属性联系等信息就构成了隐私信息,因此需对隐私信息进行有效的保护。分析发现,现有部分基于结构扰动的社交... 互联网的发展使社交网络成为人们聊天、交友、发表言论的重要平台。在社交网络中会存在大量信息,其中涉及到个人身份,社交结构,属性联系等信息就构成了隐私信息,因此需对隐私信息进行有效的保护。分析发现,现有部分基于结构扰动的社交网络隐私保护方案存在对网络结构扰动大、信息丢失率高等弊端。为此,提出了一种基于节点重构的隐私保护方案,重点解决了边缘节点与受保护节点的相似性分析与选取,边缘节点的同构化改造,以及最优化扰动原隐私节点结构等问题。实验结果表明提出的方法在有效保护社交网络隐私的同时,还能确保信息的高可用性。 展开更多
关键词 社交网络 身份隐私 边缘节点 图结构修改
下载PDF
基于群签名和同态加密的联盟链双重隐私保护方法 被引量:25
15
作者 刁一晴 叶阿勇 +3 位作者 张娇美 邓慧娜 张强 程保容 《计算机研究与发展》 EI CSCD 北大核心 2022年第1期172-181,共10页
区块链账本公开,以实现交易的溯源与可验证,但账本的透明使得区块链用户的隐私成为一个亟待解决的问题.为了解决联盟链交易中的交易金额和身份的隐私暴露问题,提出了基于群签名和同态加密的联盟链双隐私保护方法,在满足交易溯源和可验... 区块链账本公开,以实现交易的溯源与可验证,但账本的透明使得区块链用户的隐私成为一个亟待解决的问题.为了解决联盟链交易中的交易金额和身份的隐私暴露问题,提出了基于群签名和同态加密的联盟链双隐私保护方法,在满足交易溯源和可验证的前提下,实现收付款者身份和交易金额的隐私保护.将群签名中群的概念与联盟链恰当结合,并提出一种部分身份匿名的概念,使方案能够满足对其他交易节点匿名,同时确保主要节点可验证.并利用Paillier同态加密的加同态性质验证交易的合法性,保护交易金额的隐私.提出主要节点的4步验证方法,通过对群签名、账户所属权和交易金额合法性的验证,实现主要节点对交易合法性的监管.通过分析,该方案可以抵抗篡改攻击和公钥替换攻击,且交易合法性验证合理,最后,通过与其他方案的对比分析,该方案的计算开销是合理的. 展开更多
关键词 联盟链 身份隐私 交易金额隐私 群签名 Paillier同态加密
下载PDF
位置服务(LBS)中位置隐私保护的分类研究
16
作者 俞立峰 《计算机光盘软件与应用》 2014年第7期174-175,共2页
随着智能移动终端的普及,定位技术的不断发展与完善,位置信息的获取变得越来越容易并且质量越来越高,各种各样的LBS应用也是与日俱增。但是,在LBS为我们日常生活带来便利的同时,也给我们的隐私带来了巨大的威胁,使得基于LBS的隐私保护... 随着智能移动终端的普及,定位技术的不断发展与完善,位置信息的获取变得越来越容易并且质量越来越高,各种各样的LBS应用也是与日俱增。但是,在LBS为我们日常生活带来便利的同时,也给我们的隐私带来了巨大的威胁,使得基于LBS的隐私保护研究成为研究者们目前关注的一大热点。本研究从身份隐私、位置隐私、语义隐私方面对LBS中现有的隐私保护方法进行了总结和分析。 展开更多
关键词 LBS 位置隐私 身份隐私 语义隐私
下载PDF
基于区块链的车辆到电网隐私保护方案
17
作者 徐榕鸿 杨丽红 《数字技术与应用》 2022年第5期237-239,共3页
车辆到电网(Vehicle to Grid,V2G)是智能电网中新兴的重要技术,它通过电动汽车和智能电网间的电力双向流动,增加了电网的灵活性和弹性。然而,由于大量的电力双向交互,V2G网络面临着严峻的隐私和安全挑战。针对上述挑战,本文提出了一种... 车辆到电网(Vehicle to Grid,V2G)是智能电网中新兴的重要技术,它通过电动汽车和智能电网间的电力双向流动,增加了电网的灵活性和弹性。然而,由于大量的电力双向交互,V2G网络面临着严峻的隐私和安全挑战。针对上述挑战,本文提出了一种基于区块链的V2G隐私保护方案,通过构建双层区块链,实现电力交互信息的安全存储与共享;引入车辆假名机制实现电动汽车身份隐私保护;利用无证书聚合签密技术保证数据安全和密文的高效验证。安全性分析表明,本文所提方案具有公开验证性和不可伪造性。 展开更多
关键词 区块链 智能电网 安全存储 数据安全 电动汽车 身份隐私 交互信息 隐私保护
下载PDF
基于新型公平盲签名和属性基加密的食用农产品溯源方案
18
作者 张学旺 林金朝 +1 位作者 黎志鸿 姚亚宁 《电子与信息学报》 EI CSCD 北大核心 2023年第3期836-846,共11页
为解决食用农产品溯源中存在的身份隐私易泄露、难监管以及溯源数据共享困难等问题,该文提出一种基于新型公平盲签名和属性基加密的食用农产品溯源方案。该方案在联盟链授权访问、不可篡改特性的基础上,结合椭圆曲线和零知识证明提出一... 为解决食用农产品溯源中存在的身份隐私易泄露、难监管以及溯源数据共享困难等问题,该文提出一种基于新型公平盲签名和属性基加密的食用农产品溯源方案。该方案在联盟链授权访问、不可篡改特性的基础上,结合椭圆曲线和零知识证明提出一种新型公平盲签名方法,实现了食用农产品数据上传者身份条件匿名并通过双重ID机制避免了签名方陷害问题;方案同时采用Asmuth-Bloom门限改进的属性基加密结合智能合约技术实现了权限分层的食用农产品溯源数据秘密共享。各项分析及实验结果表明,该方案具备良好的安全性和功能性。 展开更多
关键词 农产品溯源 公平盲签名 属性基加密 身份隐私 联盟链
下载PDF
一种基于元数据隐藏的匿名举报方案
19
作者 李明杰 江津菁 刘金会 《信息安全研究》 CSCD 2023年第11期1076-1085,共10页
举报机制在日常生活中能起到非常重要的监督作用,随着社会和科学技术的发展,匿名举报方式更显得能够保护和尊重举报者的隐私和安全,网络匿名举报方式也为人们提供极大便利.针对匿名举报应有的对匿名举报者的隐私保护和有效的激励,提出... 举报机制在日常生活中能起到非常重要的监督作用,随着社会和科学技术的发展,匿名举报方式更显得能够保护和尊重举报者的隐私和安全,网络匿名举报方式也为人们提供极大便利.针对匿名举报应有的对匿名举报者的隐私保护和有效的激励,提出基于分布式点函数的匿名举报方案.匿名举报者可以借助分布式点函数对举报信息、个人信息和位置信息等进行隐藏,再通过公开的密钥算法进行随机转发,最终被举报受理机构接收.在这个过程中任何转发节点和恶意攻击者都不能获取到匿名举报者的任何信息.该方案中任何人都无法在匿名举报过程中获得匿名举报者的身份信息,从而保证了整个过程的匿名性,随机转发节点能够保证过程中系统的健壮性和稳定性. 展开更多
关键词 元数据 匿名举报 公钥体制 分布式点函数 身份隐私
下载PDF
一种混合云环境下安全高效的群数据共享方法 被引量:11
20
作者 梁有懿 凌捷 +1 位作者 柳毅 赖琦 《计算机应用研究》 CSCD 北大核心 2020年第9期2789-2792,2810,共5页
在混合云数据共享中,用户量大,属性多,导致用户端的计算量随着属性数目的增多而增大,影响着群用户之间的云数据共享效率,并且还存在用户的身份隐私及相关属性容易被泄露的风险。针对这些问题进行研究,提出了一种适合混合云环境下安全高... 在混合云数据共享中,用户量大,属性多,导致用户端的计算量随着属性数目的增多而增大,影响着群用户之间的云数据共享效率,并且还存在用户的身份隐私及相关属性容易被泄露的风险。针对这些问题进行研究,提出了一种适合混合云环境下安全高效的群数据共享方法。该方法通过使用匿名技术、属性隐藏和计算外包技术相结合,保障用户的身份隐私和属性的安全,降低用户端的计算量。安全性与性能分析和实验结果表明,该方法具有较好的安全性和效率。 展开更多
关键词 混合云 身份隐私 数据共享 匿名技术 属性隐藏 计算外包
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部