期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
可认证数据结构综述
1
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 可认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
下载PDF
支持亿级数据的高效密文范围查询完整性验证
2
作者 王肇康 潘佳辉 周璐 《模式识别与人工智能》 EI CSCD 北大核心 2024年第1期27-46,共20页
密文查询的完整性验证机制能在保护人工智能应用数据隐私的同时,为查询结果的可靠性提供保证.然而,现有针对密文范围查询的完整性验证方法存在验证数据结构构建开销较高、数据可扩展性较差的缺陷.为此,文中分析ServeDB(Secure Verifiabl... 密文查询的完整性验证机制能在保护人工智能应用数据隐私的同时,为查询结果的可靠性提供保证.然而,现有针对密文范围查询的完整性验证方法存在验证数据结构构建开销较高、数据可扩展性较差的缺陷.为此,文中分析ServeDB(Secure Verifiable and Efficient Framework)计算性能瓶颈产生的原因,并基于分析结论提出基于立方格索引的密文范围查询完整性验证方法(Cube-Cell-Based Authentication Tree,CubeTree).CubeTree采用基于分位数归一化的数据重分布优化方法,平衡数据记录在值域空间中的分布,降低数据记录的编码开销.进一步提出基于平衡K叉树的扁平化结构以及基于立方格索引的验证数据结构,合并具有相同编码的数据记录,采用立方格作为基本验证单元,大幅降低验证数据结构的冗余性,减少构造过程的计算与存储开销.在真实数据集与合成数据集上的实验表明,CubeTree能显著降低验证数据结构的构建开销以及查询完整性证明的生成与校验开销,并可高效处理亿级规模的大型数据集. 展开更多
关键词 应用安全 密文范围查询 查询完整性验证 验证数据结构 立方格索引
下载PDF
改进RSA算法的ADS-B飞机身份认证及数据加密方案 被引量:1
3
作者 李云飞 刘菊琨 《现代信息科技》 2022年第19期124-127,共4页
ADS-B产生的假目标会严重影响飞行安全,文章针对此情况,提出了一种ADS-B飞机身份认证和数据加密方案,确保飞行目标身份的真实性和通信数据的机密性。该方案考虑到了机载设备的特殊性,提出了一种负载转移的改进RSA签名方案,将机载设备的... ADS-B产生的假目标会严重影响飞行安全,文章针对此情况,提出了一种ADS-B飞机身份认证和数据加密方案,确保飞行目标身份的真实性和通信数据的机密性。该方案考虑到了机载设备的特殊性,提出了一种负载转移的改进RSA签名方案,将机载设备的大部分签名运算转移到了地面设备来完成。同时该方案对地空数据链进行了加密处理,保证了地空通信数据的机密性、完整性和防否认性,可有效抵抗各种假目标和非法数据攻击。 展开更多
关键词 ads-B RSA 模幂运算 数据加密 身份认证 PKI
下载PDF
A Scheme for Verifying the Integrity of Outsourced Data
4
作者 WANG Xiaoming YU Fang +2 位作者 LIN Yanchun GAN Qingqing WU Daini 《China Communications》 SCIE CSCD 2015年第11期188-195,共8页
Unauthorized tampering with outsourced data can result in significant losses for both data owner and users.Data integrity therefore becomes an important factor in outsourced data systems.In this paper,we address this ... Unauthorized tampering with outsourced data can result in significant losses for both data owner and users.Data integrity therefore becomes an important factor in outsourced data systems.In this paper,we address this problem and propose a scheme for verifying the integrity of outsourced data.We first propose a new authenticated data structure for authenticating membership queries in sets based on accumulators,and then show how to apply it to the problem of verifying the integrity of outsourced data.We also prove that our scheme is secure under the q-strong DiffieHellman assumption.More importantly,our scheme has the constant cost communication,meanwhile keeping other complexity measures constant.Compared to previous schemes based on accumulators,our scheme reduces update cost and so improves previous schemes based on accumulators.In addition,the experimental comparison shows that our scheme outperforms the previous schemes. 展开更多
关键词 outsourced data authenticated datastructure data INTEGRITY CONSTANT COMPLEXITY
下载PDF
SMT:一种区块链上适用于流数据高效认证的数据结构
5
作者 孙钰山 杨靖聪 +1 位作者 夏琦 高建彬 《软件学报》 EI CSCD 北大核心 2023年第11期5312-5329,共18页
认证数据结构(authenticated data structure,ADS)解决了数据外包存储场景下服务器的不可信问题,用户通过ADS可以验证不可信服务器返回查询结果的正确性与完整性,但数据拥有者的安全性难以保证,攻击者可以篡改数据拥有者存储的ADS,破坏... 认证数据结构(authenticated data structure,ADS)解决了数据外包存储场景下服务器的不可信问题,用户通过ADS可以验证不可信服务器返回查询结果的正确性与完整性,但数据拥有者的安全性难以保证,攻击者可以篡改数据拥有者存储的ADS,破坏对查询结果的完整性、正确性验证.数据拥有者将ADS存储在区块链上,借助区块链的不可篡改性,可以解决上述问题.但现有ADS实现方案在区块链上维护成本较高并且大部分只支持静态数据的可验证查询,目前缺少一种针对区块链设计的高效ADS.通过分析智能合约的gas消耗机制与基于传统MHT的ADS的gas开销,提出一种新型ADS认证结构SMT,实现对流数据的高效可验证查询,并且在区块链上具备更低的gas消耗.从理论及实验出发,验证了SMT的高效性,通过安全性分析,证明了SMT的安全性. 展开更多
关键词 区块链技术 认证数据结构 可信存储 流数据 gas开销
下载PDF
云计算中基于认证数据结构的数据外包认证模型 被引量:10
6
作者 徐剑 周福才 +1 位作者 陈旭 朱志良 《通信学报》 EI CSCD 北大核心 2011年第7期153-160,共8页
利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,... 利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,设计了扩展数据一致性证据生成算法和扩展验证算法,从而实现了ADS在模型中的有效融入。最后从安全性和效率两方面对模型的性能进行分析比较,结果表明模型以较高效率实现了数据的正确性与一致性认证。 展开更多
关键词 云计算 认证数据结构 数据外包 认证跳表
下载PDF
面向分布式查询认证的分层Hash链表 被引量:3
7
作者 徐剑 周福才 +2 位作者 杨牧洲 李福祥 朱志良 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1533-1544,共12页
针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hi... 针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hierarchical Hash list,HHL),给出了HHL的定义以及构建、认证和更新算法.通过对HHL中冗余Hash节点的分析,提出了效率更高的改进分层Hash链表(N-HHL),利用统计学方法和分层数据处理对HHL的代价进行分析,得出其拥有O(log n)代价.通过模拟敌手多种破坏数据认证性的手段,对HHL的安全性进行分析,结果表明HHL能够检测出多种破坏查询结果认证性的行为,从而证明其安全性.将HHL与已有的典型分布式查询认证方案——签名链方案——进行比较,实验数据表明HHL在认证代价方面优于签名链方案. 展开更多
关键词 分布式查询 数据认证 认证数据结构 分层Hash链表 认证代价
下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:10
8
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 可认证数据结构 安全外包数据流 访问控制 完整性 密文策略基于属性加密算法 云计算
下载PDF
外包数据库模型中的完整性检测方案 被引量:23
9
作者 咸鹤群 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2010年第6期1107-1115,共9页
外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心... 外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心数据结构的完整性检测方案,给出了数据结构的形式化定义并证明了其安全性.该方案将数据结构中共同的计算信息抽取到两个掩码向量中,通过避免使用大量幂指数运算,降低了查询验证过程的计算代价,减少了查询验证的时间.其特有的验证数据结构增量更新的优点能够提高数据库更新的执行效率.实验表明,该方案在查询验证时间上略优于现有的同类型方案,在数据更新性能上较同类方案具有明显优势. 展开更多
关键词 数据库安全 外包数据库完整性 带掩码的验证树 验证数据结构 验证时间
下载PDF
数据库服务模式下的数据安全管理研究 被引量:6
10
作者 杜小勇 王洁萍 《计算机科学与探索》 CSCD 2010年第6期481-499,共19页
数据库服务模式下,服务提供商的不可信带来了新的数据安全管理问题:数据的保密管理和可信性管理。根据托管方式的不同,将现有研究分为两类:集中式托管方式下的安全研究和分布式托管方式下的安全研究。在集中式托管方式下,系统地阐述了... 数据库服务模式下,服务提供商的不可信带来了新的数据安全管理问题:数据的保密管理和可信性管理。根据托管方式的不同,将现有研究分为两类:集中式托管方式下的安全研究和分布式托管方式下的安全研究。在集中式托管方式下,系统地阐述了关系数据库、XML数据库和文本数据库下的密文检索和数据验证问题。在分布式托管方式下,重点阐述了数据分解方法和分离的数据验证方法。通过对现有研究进行综述,指出数据库服务模式下数据安全管理面临的挑战和未来的发展方向。 展开更多
关键词 数据库服务 数据库安全 密文检索 查询验证 验证数据结构
下载PDF
EVA考核与国有资本调整的制度冲突 被引量:18
11
作者 袁晓玲 李政大 白天元 《审计与经济研究》 CSSCI 北大核心 2013年第1期70-76,共7页
推动国有资本调整和实施EVA考核是加快国有经济布局调整、引导中央企业转变发展方式的重要制度安排,关系到提升国有企业效率、推动国有经济改革的大局。本文以2007—2010年央企控股上市公司为样本,从股权集中度和股权制衡两个角度研究... 推动国有资本调整和实施EVA考核是加快国有经济布局调整、引导中央企业转变发展方式的重要制度安排,关系到提升国有企业效率、推动国有经济改革的大局。本文以2007—2010年央企控股上市公司为样本,从股权集中度和股权制衡两个角度研究了国有资本调整对EVA的影响,探讨了两者的制度效应。研究表明:在重要领域提高国有资本集中度、实现绝对控制与EVA考核制度效应不同,存在制度冲突;在一般领域国有资本保持必要影响力与EVA考核制度效应相同,不存在制度冲突。在此基础上对改进EVA考核、完善中央企业治理结构提出政策建议,以期对国有经济改革和EVA考核起到一定的参考作用。 展开更多
关键词 国有资本调整 EVA考核 制度冲突 面板数据 中央企业 制度安排 经济增加值 股权结构集中度 大股东制约
下载PDF
基于无线传感器网络的石油钻机设备远程监控系统的设计与实现 被引量:17
12
作者 李传伟 常关羽 于振兴 《西北工业大学学报》 EI CAS CSCD 北大核心 2013年第2期159-165,共7页
针对目前石油钻井分布广、环境恶劣等特点和目前石油钻井参数记录仪器仪表相对落后的现状,设计实现了基于无线传感器网络的石油钻机实时监测系统,改善了现有钻机测量参数有线传输而导致的可移动性差,系统现场布置工作繁琐,施工周期长等... 针对目前石油钻井分布广、环境恶劣等特点和目前石油钻井参数记录仪器仪表相对落后的现状,设计实现了基于无线传感器网络的石油钻机实时监测系统,改善了现有钻机测量参数有线传输而导致的可移动性差,系统现场布置工作繁琐,施工周期长等缺点。文章详细介绍了系统的整体设计框架,包括选择具有丰富扩展接口的TQ2440开发板作为开发平台的硬件设计和采用eCos实时操作系统满足实时性要求的软件设计。在完成了包括串口、FLASH、网卡和Wi-Fi驱动的移植基础上,将OL-SR路由协议移植到eCos系统作为数据的无线传输路由协议。通过部署AdHoc网络模式的节点进行测试,系统实现了数据采集和无线传输功能,取得较好的应用效果。该系统通过扩展可以满足大多数诸如煤矿、石油、天然气等无人值守工作环境下的远程监测需求。 展开更多
关键词 嵌入式软件 实时系统 无线传感器网络 路由协议 石油钻机设备 ECOS OLSR
下载PDF
基于PKI技术的企业级云存储出错数据证明的研究 被引量:3
13
作者 鲁恩铭 邓艳 《电脑知识与技术》 2016年第5X期247-249,共3页
该文论述了基于PKI技术的企业级云存储出错数据证明的研究意义,国内外的研究现状,提出了基于PKI技术的多类型云存储用户身份认证解决方案,然后结合PKI的数字签名技术,最后充分利用AD的统一身份管理和目录文件的访问控制,从而实现基于PK... 该文论述了基于PKI技术的企业级云存储出错数据证明的研究意义,国内外的研究现状,提出了基于PKI技术的多类型云存储用户身份认证解决方案,然后结合PKI的数字签名技术,最后充分利用AD的统一身份管理和目录文件的访问控制,从而实现基于PKI技术的企业级云存储出错数据的证明。 展开更多
关键词 PKI技术 云存储 出错数据 身份认证 数字签名 AD
下载PDF
面向P2P存储的分布式认证跳表
14
作者 徐剑 周福才 +1 位作者 李欣阳 朱志良 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第1期73-76,共4页
针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基... 针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基本的分布对象定位算法locate的基础上,设计了对象查询路径获取算法、对象验证算法以及对象插入和删除算法,并应用概率论和数理统计的方法对DASL的代价进行了理论分析和比较,结果表明DASL方案优于全签方案.由于DASL的实现不依赖于分布式系统中locate操作的实现细节,从而具有简单性、可扩展性和可用性,因此易于应用到现有的P2P存储系统中,以满足其数据认证需求. 展开更多
关键词 P2P存储 认证数据结构 数据认证 分布式认证跳表 签名摊销
下载PDF
基于有向哈希树的认证跳表算法
15
作者 徐剑 陈旭 +1 位作者 李福祥 周福才 《计算机科学》 CSCD 北大核心 2011年第9期32-35,63,共5页
作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证... 作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证跳表算法。应用分层数据处理、概率分析等数学方法对所提出算法的代价进行了理论分析,并与已有的认证跳表算法做了性能比较。结果表明,本算法在时间、通信和存储代价方面有了较大的改进。 展开更多
关键词 认证跳表 认证哈希模式 有向哈希树 认证数据结构
下载PDF
Ad Hoc网络中基于簇的安全组播密钥协议
16
作者 张莹 李慧 +1 位作者 周福才 常桂然 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第11期1578-1581,共4页
针对Ad Hoc网络中Joux协议不能抵抗主动攻击的问题,提出了一种基于簇的安全组播密钥协议.该协议采用基于身份的公钥密码体制,增加时间戳机制,同时不使用认证中心,对簇内成员进行身份认证.安全分析表明:该协议能够很好地抵抗Ad Hoc网络... 针对Ad Hoc网络中Joux协议不能抵抗主动攻击的问题,提出了一种基于簇的安全组播密钥协议.该协议采用基于身份的公钥密码体制,增加时间戳机制,同时不使用认证中心,对簇内成员进行身份认证.安全分析表明:该协议能够很好地抵抗Ad Hoc网络中的主动和被动攻击,安全地协商组密钥.性能分析表明:相对于使用认证中心的协议,减少了协议中包括通信轮数、通信次数、广播次数、消息总量等的通信开销,降低了协议中包括点乘、配对、指数运算的计算开销. 展开更多
关键词 簇结构 身份认证 组密钥协商 组密钥更新 Ad HOC
下载PDF
可验证授权计算研究综述
17
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机科学》 CSCD 北大核心 2015年第11期1-7,共7页
为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定... 为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定义。首先采用不同分类方法对现有研究方案进行总结与归纳,指出现有研究方案的特点、所采用关键技术及不足之处;然后从功能和性能两个方面对方案进行对比分析;最后结合应用热点,从不同应用方向展望了该领域的研究趋势和发展前景。 展开更多
关键词 可验证授权计算 云计算 安全外包数据 同态加密 同态认证码 可认证数据结构
下载PDF
网格编码优化的数据结构 被引量:3
18
作者 吴淑芳 《长春光学精密机械学院学报》 1999年第4期44-47,共4页
有限元网格编码的好坏严重影响有限元法求解的效率和精度以及占用的机器内存 ,为此必须进行网格编码优化。本文基本AD算法编制了网格编码优化程序 ,重点讨论了其中的数据结构问题。做了许多数值例子验证了本程序的有效性及正确性。
关键词 网格编码优化 AD算法 数据结构 有限元法
下载PDF
EFBS数据交换模型与完整性检查机制
19
作者 杨宏宇 李东博 《计算机工程》 CAS CSCD 2012年第1期29-32,共4页
提出一种面向电子飞行包系统(EFBS)的数据交换模型。该模型采用星型逻辑结构进行数据传输,以XML格式通过数据交换组件实现其他子系统与中央内容管理单元的数据交换,介绍数据完整性检查机制,确保数据交换的安全性,其中,发送方通过DSA算... 提出一种面向电子飞行包系统(EFBS)的数据交换模型。该模型采用星型逻辑结构进行数据传输,以XML格式通过数据交换组件实现其他子系统与中央内容管理单元的数据交换,介绍数据完整性检查机制,确保数据交换的安全性,其中,发送方通过DSA算法生成数字签名,并运用SHA-1算法获得文本摘要,接收方通过数字签名验证对交换数据进行完整性检查。实验结果验证了该检查机制的有效性。 展开更多
关键词 电子飞行包 星型逻辑结构 数据交换 完整性检查 数字签名 认证
下载PDF
一个用于Ad Hoc的路由协议设计方案
20
作者 王春霞 刘向阳 聂文华 《微处理机》 2006年第4期31-34,共4页
路由协议是Ad Hoc网络非常重要的协议。针对Ad Hoc网络所需要的协议,提出一种适应Ad Hoc网络的新协议方案,该方案包括协议与外部接口和内部接口的关系,协议内部数据处理及协议的数据结构设计。
关键词 AD HOC网络 接口 数据结构 路由协议
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部