期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
可证明安全的基于SGX的公钥认证可搜索加密方案
1
作者 刘永志 秦桂云 +2 位作者 刘蓬涛 胡程瑜 郭山清 《计算机研究与发展》 EI CSCD 北大核心 2023年第12期2709-2724,共16页
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对... 公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对关键词进行加密,同时还使用其自身私钥对关键词进行认证,使得敌手无法构造关键词密文,从而抵抗公钥可搜索加密面临的关键词猜测攻击(keyword guessing attack,KGA).提出了一个可证明安全的基于软件防护扩展(software guard extensions,SGX)的公钥认证可搜索加密(public key authenticated encryption with keyword search,PAEKS)方案,通过在云服务器上建立一个可信区并运行一个执行关键词匹配的飞地程序来完成对密文数据的搜索.正式的安全性证明显示方案具备密文不可区分性和陷门不可区分性,即可抵抗关键词猜测攻击.进一步地,给出搜索模式隐私性的定义,确保敌手无法仅通过陷门来判断2次搜索是否针对同一关键词,从而避免向外部敌手泄露部分隐私.此外,所提方案具有易扩展的优势,很容易被扩展为支持复杂搜索功能或者具备其他增强隐私保护性质的方案,如前向安全.作为示例,给出了多关键词搜索、搜索能力分享这2个功能扩展方案以及具备前向安全性的扩展方案的简单介绍.真实环境中的实验表明,与其他对比方案相比,所提方案在效率上同样具有出色的表现. 展开更多
关键词 公钥认证可搜索加密(PAEKS) 软件防护扩展 增强安全性 可证明安全 关键词猜测攻击 可扩展性
下载PDF
SGX在可信计算中的应用分析 被引量:4
2
作者 赵波 袁安琪 安杨 《网络与信息安全学报》 2021年第6期126-142,共17页
可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了SGX的研究背景和工作原理,分析了SGX在可信计算领域的研究现状。然后,整理了SGX当前的应用难点和解决办法,并与其... 可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了SGX的研究背景和工作原理,分析了SGX在可信计算领域的研究现状。然后,整理了SGX当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。 展开更多
关键词 可信计算 sgx 可信性
下载PDF
基于SGX的区块链交易隐私安全保护方法 被引量:2
3
作者 范俊松 陈建海 +3 位作者 沈睿 刘振广 何钦铭 黄步添 《应用科学学报》 CAS CSCD 北大核心 2021年第1期17-28,共12页
与传统支付方式相比,区块链具有去中心化和隐私保护的优势,但涉及轻量型客户端交易的隐私安全性和用户友好性时仍存在问题。为此,提出了一种可以为区块链交易过程提供隐私保护的系统——SGXTrans。SGXTrans在轻量型客户端的设计框架上... 与传统支付方式相比,区块链具有去中心化和隐私保护的优势,但涉及轻量型客户端交易的隐私安全性和用户友好性时仍存在问题。为此,提出了一种可以为区块链交易过程提供隐私保护的系统——SGXTrans。SGXTrans在轻量型客户端的设计框架上运用因特尔的软件防护扩展(software guard executions,SGX)技术,将用户密钥、生成用户地址等密码学数据和操作以及区块链交易过程中敏感的隐私信息处理过程放置于SGX安全区加以保护。为了隐藏本地数据存储过程的数据访问模式,SGXTrans还引入了茫然随机访问机算法以防止隐私信息被恶意攻击者间接推断。基于现有区块链网络进行的实验结果表明:SGXTrans能在低于10%的性能开销下确保隐私安全性与用户友好性。 展开更多
关键词 区块链 可信执行环境 软件防护扩展 隐私和安全
下载PDF
采用SGX的云端SM2两方协作签名算法
4
作者 马莉媛 黄勃 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2022年第6期1065-1070,共6页
针对移动终端易丢失且安全防护等级较低、存储于终端的SM2私钥安全性较低等问题,设计了基于SM2的协作签名算法提高私钥安全性,并对其安全性进行证明。结合SM2协作签名算法和英特尔软件保护扩展(software guard extension,SGX)技术,提出... 针对移动终端易丢失且安全防护等级较低、存储于终端的SM2私钥安全性较低等问题,设计了基于SM2的协作签名算法提高私钥安全性,并对其安全性进行证明。结合SM2协作签名算法和英特尔软件保护扩展(software guard extension,SGX)技术,提出一种与云计算技术结合的协作签名应用部署方案。该方案解决了目前协作签名应用使用专用密码机的硬件部署弊端,使协作签名应用在享受云计算优势的同时,确保机密数据的安全性。针对功能正确性测试1000次,验证签名通过1000次,通过率为100%;通过安全性测试分析表明,该方案以合理的开销,显著地提高了协作签名应用在云服务中的安全性,具有较高的实用价值。 展开更多
关键词 SM2签名算法 两方协作签名 云计算 软件保护扩展技术 数据安全
下载PDF
基于软件防护扩展的车联网路况监测安全数据处理框架
5
作者 冯睿琪 王雷蕾 +1 位作者 林翔 熊金波 《计算机应用》 CSCD 北大核心 2023年第6期1870-1877,共8页
车联网(IoV)路况监测需要对用户隐私数据进行传输、存储与分析等处理,因此保障隐私数据安全尤为重要,然而传统的安全解决方案难以同时保障实时计算与数据安全。针对上述问题,设计了两个初始化协议与一个定期报告协议等安全协议,并构建... 车联网(IoV)路况监测需要对用户隐私数据进行传输、存储与分析等处理,因此保障隐私数据安全尤为重要,然而传统的安全解决方案难以同时保障实时计算与数据安全。针对上述问题,设计了两个初始化协议与一个定期报告协议等安全协议,并构建了基于软件防护扩展(SGX)技术的IoV路况监测安全数据处理框架(SDPF)。SDPF利用可信硬件在路侧单元(RSU)内实现隐私数据的明文计算,并通过安全协议和混合加密方案保证框架的高效运行与隐私保护。安全性分析表明,SDPF可抵御窃听、篡改、重放、假冒、回滚等攻击。实验结果表明,SDPF的各项计算操作均为毫秒级,尤其是单车辆的所有数据处理开销低于1 ms。与基于雾计算的车联网隐私保护框架(PFCF)和基于同态加密的云辅助车载自组织网络(VANET)隐私保护框架(PPVF)相比,SDPF的安全设计更加全面,单会话消息长度减少了90%以上,计算时间至少缩短了16.38%。 展开更多
关键词 车联网 软件防护扩展 路况监测 路侧单元 数据安全
下载PDF
一种基于LDAP的属性加密模型
6
作者 麻付强 徐峥 +1 位作者 苏振宇 亓开元 《计算机技术与发展》 2023年第6期147-152,159,共7页
现有的基于属性加密方案通常采用属性权威来进行属性认证和密钥管理,一旦属性权威不可信或者受到攻击则云计算系统的数据安全将无法得到保证。为了提高基于属性加密系统的整体安全性,提出了一种基于LDAP(轻型目录访问协议)的属性加密模... 现有的基于属性加密方案通常采用属性权威来进行属性认证和密钥管理,一旦属性权威不可信或者受到攻击则云计算系统的数据安全将无法得到保证。为了提高基于属性加密系统的整体安全性,提出了一种基于LDAP(轻型目录访问协议)的属性加密模型。该模型利用LDAP和密钥管理模块代替传统属性加密中的属性权威,LDAP部署在组织内部,与共享数据的云存储模块实现权限分离。组织内部的LDAP系统管理用户身份的安全认证和属性管理,密钥管理模块实现属性密钥的生成与存储。同时,密钥管理模块由密钥存储模块和属性判别点组成,用户将属性加解密操作安全的外包给密钥管理模块,且加解密操作在密钥管理模块的可信执行环境中进行。可信执行环境通过采用Intel SGX的内存加密来动态保护密钥和加解密过程。云存储模块由存储中心和访问决策点组成,为基于属性加密的密文提供存储。安全性分析表明该方案能够有效保障数据机密性,并有效降低了用户的计算量,实现了密钥的安全存储。 展开更多
关键词 属性加密 轻型目录访问协议 密钥管理 数据共享 软件防护扩展
下载PDF
基于边缘计算的可信执行环境研究 被引量:28
7
作者 宁振宇 张锋巍 施巍松 《计算机研究与发展》 EI CSCD 北大核心 2019年第7期1441-1453,共13页
边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时... 边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时刻威胁着整个边缘计算模型的安全.得益于硬件厂商在各平台上推出可信执行环境,通过将这些可信执行环境集成至边缘计算节点中可以有效地保障这些节点上运算的安全性.此研究首先分析了一系列传统计算模型中的可信执行环境,并讨论了这些可信执行环境各自的优缺点.其后,在此基础上,深入研究了Intel软件防护扩展和ARM TrustZone这2个流行的可信执行环境,并分别在Intel雾计算节点参考设计样机和ARM Juno开发板上对这2个可信执行环境的安全性和性能进行了分析与测试.结果显示:这些硬件辅助的可信执行环境的引入能够在基本不影响整个系统性能的同时,增强边缘计算平台的安全性.为了帮助提高可信执行环境在边缘计算模型下的可靠性,最后总结了将可信执行环境使用在边缘计算模型中将要面对的安全挑战. 展开更多
关键词 边缘计算 可信执行环境 TRUSTZONE 软件防护扩展 系统安全 雾计算
下载PDF
基于安全硬件的云端数据机密性验证方案 被引量:2
8
作者 尤玮婧 刘丽敏 +1 位作者 马悦 韩东 《信息网络安全》 CSCD 北大核心 2020年第12期1-8,共8页
随着物联网、社交网络、移动边缘计算和雾计算等新兴技术的出现和发展,互联网承载的数据量逐年攀升,云存储技术为大规模的数据存储管理提供了集约、规范与高效的解决方案。云存储技术在提供便利的同时,也对云用户信息资产安全和隐私保... 随着物联网、社交网络、移动边缘计算和雾计算等新兴技术的出现和发展,互联网承载的数据量逐年攀升,云存储技术为大规模的数据存储管理提供了集约、规范与高效的解决方案。云存储技术在提供便利的同时,也对云用户信息资产安全和隐私保护带来了巨大的挑战。目前,云端数据机密性验证已成为云存储领域亟待突破的重要安全问题。文章总结和分析现有云存储数据机密性验证方案,提出一种基于安全硬件的云端数据机密性验证方案,安全分析及与现有方案的效率对比表明,该方案在达到安全目标的前提下有效提升了运行效率。 展开更多
关键词 云存储 可信执行环境 英特尔软件安全扩展 加密 数据机密性验证
下载PDF
保护隐私的云计算研究——聚焦多媒体应用
9
作者 朱斌 马晓静 汤媛媛 《信息安全研究》 2017年第5期400-411,共12页
在云计算发展趋势的引领下,越来越多的数据和应用程序(包括多媒体数据和应用程序)已被转移到云.阻碍许多人使用公共云计算的一个关键障碍是失去对云上数据的控制.通过回顾保护隐私的云计算技术(尤其在多媒体云计算领域)来打破这个障碍.... 在云计算发展趋势的引领下,越来越多的数据和应用程序(包括多媒体数据和应用程序)已被转移到云.阻碍许多人使用公共云计算的一个关键障碍是失去对云上数据的控制.通过回顾保护隐私的云计算技术(尤其在多媒体云计算领域)来打破这个障碍.这些技术在保护用户数据的同时允许云执行所需的计算. 展开更多
关键词 隐私保护 云计算 多媒体 多媒体云 加密 同态加密 选择性加密 保密计算 软件防护扩展 视频监控 异常检测
下载PDF
Query Authentication Using Intel SGX for Blockchain Light Clients
10
作者 邵奇峰 张召 +1 位作者 金澈清 周傲英 《Journal of Computer Science & Technology》 SCIE EI CSCD 2023年第3期714-734,共21页
Due to limited computing and storage resources,light clients and full nodes coexist in a typical blockchain system.Any query from light clients must be forwarded to full nodes for execution,and light clients verify th... Due to limited computing and storage resources,light clients and full nodes coexist in a typical blockchain system.Any query from light clients must be forwarded to full nodes for execution,and light clients verify the integrity of query results returned.Since existing verifiable queries based on an authenticated data structure(ADS)suffer from significant network,storage and computing overheads by virtue of verification objects(VOs),an alternative way turns to the trusted execution environment(TEE),with which light clients do not need to receive or verify any VO.However,state-of-the-art TEEs cannot deal with large-scale applications conveniently due to the limited secure memory space(e.g.,the size of the enclave in Intel SGX(software guard extensions),a typical TEE product,is only 128 MB).Hence,we organize data hierarchically in trusted(enclave)and untrusted memory,along with hot data buffered in the enclave to reduce page swapping overhead between two kinds of memory.The cost analysis and empirical study validate the effectiveness of our proposed scheme.The VO size of our scheme is reduced by one to two orders of magnitude compared with that of the traditional scheme. 展开更多
关键词 blockchain query authentication Merkle B-tree(MB-tree) Intel software guard extensions(sgx)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部