期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于Merkle哈希树的云存储加密数据去重复研究 被引量:13
1
作者 刘竹松 何喆 《计算机工程与应用》 CSCD 北大核心 2018年第5期85-90,121,共7页
收敛加密可以有效地解决数据加密和去重的矛盾,实现安全去重复,但是收敛加密仍然面临许多安全问题。针对传统的收敛加密容易遭受字典攻击的问题,提出基于Merkle哈希树的收敛加密方案实现数据去重复,通过执行额外的加密操作,加强数据的... 收敛加密可以有效地解决数据加密和去重的矛盾,实现安全去重复,但是收敛加密仍然面临许多安全问题。针对传统的收敛加密容易遭受字典攻击的问题,提出基于Merkle哈希树的收敛加密方案实现数据去重复,通过执行额外的加密操作,加强数据的机密性,有效地避免字典攻击。为了克服传统的收敛加密方案的收敛密钥随着用户数量线性增长的问题,设计收敛密钥共享机制,进一步节省了收敛密钥的存储空间。 展开更多
关键词 云存储 数据去重复 收敛加密 merkle哈希树
下载PDF
基于Merkle哈希树的可验证密文检索方案 被引量:8
2
作者 陈兰香 邱林冰 《信息网络安全》 CSCD 2017年第4期1-8,共8页
在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适... 在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适于密文检索的安全倒排索引,以保证检索的效率和安全性。此外,文章基于Merkle哈希树结构实现了检索结果的完整性和正确性验证。实验分析表明,文章方案不仅满足用户对外包私密数据的高效检索和数据安全要求,而且能准确且高效地验证云服务器可能存在的篡改、删除和伪造等不法行为。 展开更多
关键词 云存储 可搜索加密 倒排索引 merkle哈希树 完整性验证
下载PDF
基于Merkle哈希树的范围查询验证技术 被引量:3
3
作者 赵蒙 王雷 +2 位作者 匡林爱 叶松涛 刘栋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第A01期118-122,共5页
由于目前在两层传感器网络中的范围查询验证技术主要基于Merkle哈希树,存在验证对象大、验证过程冗余、安全性低等问题,提出一种新颖的基于Merkle哈希树数据完整性验证方案.该方案采用部分物化的思想优化哈希树模型,首先将叶子节点分为... 由于目前在两层传感器网络中的范围查询验证技术主要基于Merkle哈希树,存在验证对象大、验证过程冗余、安全性低等问题,提出一种新颖的基于Merkle哈希树数据完整性验证方案.该方案采用部分物化的思想优化哈希树模型,首先将叶子节点分为若干组,每组构建一棵子哈希树,这些子哈希树构成第1层子树,并且只对第1层子树的根节点签名;然后按照同样的方法,将第1层子树签名的根节点分为若干组,形成第2层子树.以此类推,直到最后只有一颗哈希树为止;最后,基站通过部分签名的根节点便可验证查询结果的真实性.实验结果表明,该方案可以增强哈希树的抗攻击性,提高查询结果的验证速度,降低各节点计算hash值的复杂度. 展开更多
关键词 无线传感器网络 范围查询 完整性验证 merkle哈希树 签名
下载PDF
基于Merkle哈希树的异构通信网络数据异常值概率识别算法 被引量:10
4
作者 蒋诚智 徐浩 +1 位作者 黄传锋 邓松 《兵器装备工程学报》 CSCD 北大核心 2022年第6期190-195,231,共7页
结合Merkle哈希树算法,设计了异构通信网络数据异常值概率识别算法。该算法依据Merkle哈希树高度和数据认证恢复时间设置网络传感器,利用上升的感应数据项建立哈希树,通过网络发送器建立恢复数据包,利用网络接收端的数字编码实现网络安... 结合Merkle哈希树算法,设计了异构通信网络数据异常值概率识别算法。该算法依据Merkle哈希树高度和数据认证恢复时间设置网络传感器,利用上升的感应数据项建立哈希树,通过网络发送器建立恢复数据包,利用网络接收端的数字编码实现网络安全认证,依据认证的网络异常数据值,设定异构通信网数据正态分布置信门限数值,通过假设检验方式建立概率分布模型,完成异构通信网络数据异常值概率识别。实验结果表明:该算法在不同门限值情况下,当网络节点攻击百分比达到0.4%,2种门限数值识别的网络节点假阳性率相差0.14%,可有效识别不同门限数值网络数据假阳性率;在数据包伪造、重放和篡改方面数据安全检测率和数据异常识别率均达到100%。 展开更多
关键词 merkle哈希树 异构通信网络 数据异常值 概率 安全认证
下载PDF
一种混合云环境下基于Merkle哈希树的数据安全去重方案 被引量:7
5
作者 张桂鹏 陈平华 《计算机科学》 CSCD 北大核心 2018年第11期187-192,203,共7页
重复数据删除技术是云存储系统中一种高效的数据压缩和存储优化技术,能够通过检测和消除冗余数据来减少存储空间、降低传输带宽消耗。针对现有的云存储系统中数据安全去重方案所采用的收敛加密算法容易遭受暴力攻击和密文计算时间开销... 重复数据删除技术是云存储系统中一种高效的数据压缩和存储优化技术,能够通过检测和消除冗余数据来减少存储空间、降低传输带宽消耗。针对现有的云存储系统中数据安全去重方案所采用的收敛加密算法容易遭受暴力攻击和密文计算时间开销过大等问题,提出了一种混合云环境下基于Merkle哈希树的数据安全去重方案MTHDedup。该方案通过引入权限等级函数和去重系数来计算去重标签,高效地实现了支持访问控制的数据安全去重系统;同时通过执行额外的加密算法,在文件级和数据块级的数据去重过程中构造Merkle哈希树来生成加密密钥,保证了生成的密文变得不可预测。安全性分析表明,该方案能够有效地抵制内部和外部攻击者发起的暴力攻击,从而提高数据的安全性。仿真实验结果表明,MTHDedup方案能有效地降低密文生成的计算开销,减少密钥的存储空间,而且随着权限集数目的增加,性能优势将更加明显。 展开更多
关键词 混合云存储 数据去重 merkle哈希树 访问控制 暴力攻击
下载PDF
基于Merkle哈希树的机会社会网络节点协作转发机制 被引量:2
6
作者 王杨 黄少芬 +3 位作者 许闪闪 赵晨曦 李昌 赵传信 《小型微型计算机系统》 CSCD 北大核心 2019年第7期1462-1467,共6页
机会社会网络中的节点自私或节点非协作行为常常导致消息传输效率降低.针对这一问题,本文提出了基于Merkle哈希树的节点协作转发机制.首先根据节点的移动特性建立节点相遇位置预测模型;其次构建Merkle哈希树并对自私节点进行检测和删除... 机会社会网络中的节点自私或节点非协作行为常常导致消息传输效率降低.针对这一问题,本文提出了基于Merkle哈希树的节点协作转发机制.首先根据节点的移动特性建立节点相遇位置预测模型;其次构建Merkle哈希树并对自私节点进行检测和删除,更新整个Merkle哈希树;最后结合所提出的模型及相遇距离大小选择合适的转发节点,保证了消息的协作转发.实验表明,本文提出的方法能够精确地检测网络中的自私节点,并能够保证消息的高效传输.此外在消息投递率及传输时延方面优于典型的传统Epidemic、DirectDelivery算法. 展开更多
关键词 机会社会网络 merkle哈希树 自私节点 协作转发
下载PDF
基于Merkle哈希树的无线躯体传感器网络安全认证方案
7
作者 张皓 李杨波 马飞 《现代电子技术》 北大核心 2017年第3期65-70,共6页
针对无线躯体传感器网络(WBSN)数据传输的安全性,提出一种融合Merkle哈希树和网络编码的轻量级认证方案。首先,将传感器网络构建成Merkle哈希树结构,只对根节点进行数字签名;然后,在哈希树中选择一个最优层进行网络编码,形成恢复数据包... 针对无线躯体传感器网络(WBSN)数据传输的安全性,提出一种融合Merkle哈希树和网络编码的轻量级认证方案。首先,将传感器网络构建成Merkle哈希树结构,只对根节点进行数字签名;然后,在哈希树中选择一个最优层进行网络编码,形成恢复数据包,并将数据包、签名和恢复包发送给接收器;最后,接收器通过密钥对根节点签名进行验证,若存在节点丢失,则根据恢复数据包重建哈希树,从而对数据进行认证。实验结果表明,该方案能够实现对数据的安全认证,且需要较少的网络开销,满足WBSN的性能需求。 展开更多
关键词 无线躯体传感器网络 安全认证 merkle哈希树 网络编码
下载PDF
基于Merkle哈希树的电网数据隐私防护建模研究
8
作者 李渊文 康健 +2 位作者 郑伟 宁永龙 申新远 《电子设计工程》 2024年第11期160-163,168,共5页
为了对数据隐私存储区域进行合理防护,解决电网数据隐私性不高的问题,研究了基于Merkle哈希树的电网数据隐私防护建模方法。根据Merkle哈希树架构连接标准,创建电网数据隐私序列表达式,完善数据样本之间的索引关系,完成电网数据隐私性... 为了对数据隐私存储区域进行合理防护,解决电网数据隐私性不高的问题,研究了基于Merkle哈希树的电网数据隐私防护建模方法。根据Merkle哈希树架构连接标准,创建电网数据隐私序列表达式,完善数据样本之间的索引关系,完成电网数据隐私性的检验。确定电网数据分析结果,通过分析防护作用范围求解,映射建模条件的数值计算结果,完成电网数据隐私防护建模。实验结果表明,在Merkle哈希树作用下,电网主机对于隐私存储区域内数据样本的有效防护时间可达150 h,可以保证提升电网数据隐私性。 展开更多
关键词 merkle哈希树 电网数据 隐私防护 隐私序列 数据索引 映射建模
下载PDF
一种采用签名与哈希技术的云存储去重方案 被引量:4
9
作者 张桂鹏 匡振曦 陈平华 《计算机工程与应用》 CSCD 北大核心 2020年第1期76-82,共7页
针对单一云存储服务提供商可能对数据进行垄断控制和现有云存储去重系统采用的收敛加密算法容易遭受暴力攻击等问题,提出了一种采用签名与哈希技术的云存储去重方案,通过在数据去重过程中采用双层校验机制对数据完整性进行审计,能够校... 针对单一云存储服务提供商可能对数据进行垄断控制和现有云存储去重系统采用的收敛加密算法容易遭受暴力攻击等问题,提出了一种采用签名与哈希技术的云存储去重方案,通过在数据去重过程中采用双层校验机制对数据完整性进行审计,能够校验文件的完整性和精确地定位到损坏的数据块;同时构造Merkle哈希树来生成校验值,计算出去重标签,保证重复数据能够被检测;使用Mapbox和Lockbox结合的机制加密数据信息,保证非授权用户无法对文件进行访问。安全性分析及仿真实验结果表明,方案有效抵制暴力攻击,并能够降低去重标签的计算开销和减少存储空间。 展开更多
关键词 数据去重 多云存储 双层校验机制 merkle哈希树
下载PDF
一种保护隐私的高效远程验证机制 被引量:14
10
作者 徐梓耀 贺也平 邓灵莉 《软件学报》 EI CSCD 北大核心 2011年第2期339-352,共14页
基于Merkle哈希树提出了一种效率高、方式灵活并能保护平台隐私的远程验证机制.针对特定的目标应用场景,分析IMA(integrity measurement architecture)体系架构的不足,详细描述基于Merkle哈希树的远程验证机制的体系架构和度量验证过程... 基于Merkle哈希树提出了一种效率高、方式灵活并能保护平台隐私的远程验证机制.针对特定的目标应用场景,分析IMA(integrity measurement architecture)体系架构的不足,详细描述基于Merkle哈希树的远程验证机制的体系架构和度量验证过程,阐述新机制对现有TPM(trusted platform module)的功能增强即TPM_HashTree命令的功能及伪代码,并分析讨论新机制的优点. 展开更多
关键词 可信计算 远程验证 merkle哈希树 隐私保护 验证效率
下载PDF
一种高效的平台配置远程证明机制 被引量:3
11
作者 付东来 彭新光 +1 位作者 陈够喜 杨秋翔 《计算机工程》 CAS CSCD 2012年第7期25-27,共3页
对平台配置远程证明机制的验证效率进行研究,指出现有平台配置证明机制没有考虑应用软件完整性度量值的查询频率,致使所有待查询应用软件完整性度量值的查询路径长度相同,这大大加长了平均查询路径的长度。为此,提出一种平台配置远程证... 对平台配置远程证明机制的验证效率进行研究,指出现有平台配置证明机制没有考虑应用软件完整性度量值的查询频率,致使所有待查询应用软件完整性度量值的查询路径长度相同,这大大加长了平均查询路径的长度。为此,提出一种平台配置远程证明机制。依据不同应用软件完整性度量值的查询概率分布,构建一棵应用软件完整性度量值的哈夫曼树,使得查询频繁的应用软件完整性度量值节点获得较短的查询路径。结果表明,该机制可缩短应用软件完整性度量值的平均查询路径长度,提高验证效率。 展开更多
关键词 可信计算 远程证明 验证效率 隐私保护 merkle哈希树 HUFFMAN
下载PDF
WSN中基于簇的Sybil攻击防御机制 被引量:4
12
作者 王晓东 孙言强 孟祥旭 《计算机工程》 CAS CSCD 北大核心 2009年第15期129-131,134,共4页
提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短... 提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短的认证时延。 展开更多
关键词 无线传感器网络 SYBIL攻击 merkle哈希树
下载PDF
一种传感器网络访问控制机制 被引量:4
13
作者 刘云 裴庆祺 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2010年第3期507-512,528,共7页
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链... 访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链的访问控制方式.为了增加用户数量、访问能力的可扩展性以及抵制用户捕获攻击,提出了基于Merkle哈希树的访问控制方式和用户访问能力撤销方式.分析、评估和比较的结果显示与现有的传感器网络访问控制方式相比,该方式的计算、存储和通信开销较小,能够抵制节点捕获、请求信息重放和DoS攻击. 展开更多
关键词 传感器网络 访问控制 单向密钥链 merkle哈希树
下载PDF
自认证可信云存储框架与算法设计 被引量:1
14
作者 肖长水 姒茂新 +2 位作者 傅颖丽 方立刚 顾才东 《计算机工程与设计》 CSCD 北大核心 2013年第10期3459-3464,共6页
为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第三方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第三方验证的... 为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第三方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第三方验证的云存储策略的安全风险。在该框架中,设计了两级Merkle哈希树更有效地实现了用户数据安全的读、写、更新等功能,设计了实现以上功能的详细算法。比较分析结果显示,该框架的具有更高的安全性和运行效率。 展开更多
关键词 可信云存储 merkle哈希树 可审计性 自认证 信任链
下载PDF
度量行为信息基的可信认证 被引量:1
15
作者 闫建红 彭新光 《计算机应用》 CSCD 北大核心 2012年第1期56-59,共4页
为了提高远程认证的灵活性和效率,提出将Merkle哈希树应用到基于可信平台的行为动态验证中,给出创建认证度量行为信息基AM_AIB的过程。通过度量当前行为,计算得到行为发生时根哈希值,然后远程认证。根哈希值由可信平台模块(TPM)签名,传... 为了提高远程认证的灵活性和效率,提出将Merkle哈希树应用到基于可信平台的行为动态验证中,给出创建认证度量行为信息基AM_AIB的过程。通过度量当前行为,计算得到行为发生时根哈希值,然后远程认证。根哈希值由可信平台模块(TPM)签名,传递给服务器端验证,如果和服务器端的根哈希值一致,表明该行为是可信的。可根据行为特性设计不同粒度的行为信息基。实验结果表明,该模型能提高时间性能,验证方式灵活,保护平台隐私,克服了基于属性验证的静态特点,确保了平台应用软件运行时可信。 展开更多
关键词 可信计算 行为动态认证 认证度量行为信息基 merkle哈希树 可信平台模块
下载PDF
代理动态操作的云数据拥有性证明方案
16
作者 赵洋 任化强 +1 位作者 熊虎 陈阳 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第5期796-801,共6页
传统支持动态操作的云存储系统中,对于云中动态文件的动态操作所产生的计算和通信开销是由用户完全承担的,这给用户带来了相应的计算和通信压力。为了解决该问题,构造了云环境下第三方代理动态操作的数据拥有性证明方案,方案中引入了一... 传统支持动态操作的云存储系统中,对于云中动态文件的动态操作所产生的计算和通信开销是由用户完全承担的,这给用户带来了相应的计算和通信压力。为了解决该问题,构造了云环境下第三方代理动态操作的数据拥有性证明方案,方案中引入了一个功能强大的第三方审计者,用户不仅能委托其承担审计工作而且能够使其代理完成动态操作的任务,在任务处理的过程,系统能够保证用户的数据在第三方审计者中的隐私性。从安全和性能分析可以看出该方案能高效安全地完成审计任务。 展开更多
关键词 代理动态操作 云存储安全 merkle哈希树 第三方代理审计
下载PDF
一种支持内容认证的双拓扑结构网络存储系统设计
17
作者 宋磊 王玲芳 陈君 《网络新媒体技术》 2013年第2期31-35,共5页
提出一种支持内容认证的结合正则图和分布式哈希表的网络存储结构A-LandHouse,给出采用了Merkle哈希红黑树的认证内容读写方法。采用Peterson正则图与Pastry的仿真试验,验证A-LandHouse在认证方式上适合网络存储系统的应用场景,在访问... 提出一种支持内容认证的结合正则图和分布式哈希表的网络存储结构A-LandHouse,给出采用了Merkle哈希红黑树的认证内容读写方法。采用Peterson正则图与Pastry的仿真试验,验证A-LandHouse在认证方式上适合网络存储系统的应用场景,在访问延时和认证效率方面具有明显改进。 展开更多
关键词 正则图 分布式哈希 网络存储 内容认证 merkle哈希树
下载PDF
基于密文策略属性基加密算法的云存储数据更新方法 被引量:17
18
作者 刘荣 潘洪志 +4 位作者 刘波 祖婷 方群 何昕 王杨 《计算机应用》 CSCD 北大核心 2018年第2期348-351,442,共5页
针对云计算数据易遭非法窃取和恶意篡改问题,提出一种支持动态更新操作的密文策略的属性基加密方案(DU-CPABE)。首先利用线性分割思想将数据分成固定大小的数据块,然后采用密文策略属性基加密(CP-ABE)算法对各数据块进行加密,最后提出一... 针对云计算数据易遭非法窃取和恶意篡改问题,提出一种支持动态更新操作的密文策略的属性基加密方案(DU-CPABE)。首先利用线性分割思想将数据分成固定大小的数据块,然后采用密文策略属性基加密(CP-ABE)算法对各数据块进行加密,最后提出一种Address-Merkle Hash Tree(A-MHT)搜索树结构,借助A-MHT快速定位数据块实现云服务器中数据动态更新。经理论分析验证了方案的安全性,而且在理想信道中的仿真实验结果显示,在更新次数为5时,此方案相比CP-ABE方案的数据更新时间开销平均下降幅度为14.6%。实验结果表明:DU-CPABE方案在云计算服务中数据动态更新这一过程能够有效地减小数据更新的时间开销,同时降低系统开销。 展开更多
关键词 云计算 数据动态更新 密文策略属性基加密算法 merkle哈希树 云安全
下载PDF
基于格的大数据动态存储完整性验证方案 被引量:8
19
作者 李雪晓 叶云 +1 位作者 田苗苗 黄刘生 《信息网络安全》 2014年第4期46-50,共5页
文章提出了一种基于格的大数据动态存储完整性验证方案,方案基于量子计算机也难以破解的格上困难问题,具有较高的安全性,采用了Merkle哈希树技术,支持数据动态变化,并且运行效率也很高。最后文章论证了方案的正确性和安全性,该方案能够... 文章提出了一种基于格的大数据动态存储完整性验证方案,方案基于量子计算机也难以破解的格上困难问题,具有较高的安全性,采用了Merkle哈希树技术,支持数据动态变化,并且运行效率也很高。最后文章论证了方案的正确性和安全性,该方案能够广泛的应用到与大数据动态完整性验证相关的场景中。 展开更多
关键词 大数据 动态存储 完整性验证 量子计算机 merkle哈希树
下载PDF
铁路客运电子票据数据共享安全性研究 被引量:6
20
作者 王红爱 朱建生 +1 位作者 吕晓艳 张志强 《铁道运输与经济》 北大核心 2021年第1期65-70,76,共7页
随着铁路电子客票业务的全面推广,车票进入无纸化时代,电子票据信息共享时,数据的安全性至关重要。从数据共享系统架构和安全防护技术方面,分析铁路客运电子票据数据共享安全性。在此基础上,基于区块链去中心化思想构建以Merkle哈希树... 随着铁路电子客票业务的全面推广,车票进入无纸化时代,电子票据信息共享时,数据的安全性至关重要。从数据共享系统架构和安全防护技术方面,分析铁路客运电子票据数据共享安全性。在此基础上,基于区块链去中心化思想构建以Merkle哈希树为基本结构的电子票据数据共享系统,建立基于环签名和全同态加密的数据存储模式,通过数字水印技术及税控码防止页面数据被篡改,确保票据数据的安全性。以全同态加密技术进行分析,采用加密速度和加密空间指标进行验证,提高铁路客运电子票据数据共享系统的安全性。 展开更多
关键词 铁路客运 电子票据 数据共享系统 merkle哈希树 环签名 全同态加密 数据安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部