期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
A Linear Homomorphic Proxy Signature Scheme Based on Blockchain for Internet of Things
1
作者 Caifen Wang Bin Wu 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第8期1857-1878,共22页
The mushroom growth of IoT has been accompanied by the generation of massive amounts of data.Subject to the limited storage and computing capabilities ofmost IoT devices,a growing number of institutions and organizati... The mushroom growth of IoT has been accompanied by the generation of massive amounts of data.Subject to the limited storage and computing capabilities ofmost IoT devices,a growing number of institutions and organizations outsource their data computing tasks to cloud servers to obtain efficient and accurate computation while avoiding the cost of local data computing.One of the most important challenges facing outsourcing computing is how to ensure the correctness of computation results.Linearly homomorphic proxy signature(LHPS)is a desirable solution to ensure the reliability of outsourcing computing in the case of authorized signing right.Blockchain has the characteristics of tamper-proof and traceability,and is a new technology to solve data security.However,as far as we know,constructions of LHPS have been few and far between.In addition,the existing LHPS scheme does not focus on homomorphic unforgeability and does not use blockchain technology.Herein,we improve the security model of the LHPS scheme,and the usual existential forgery and homomorphic existential forgery of two types of adversaries are considered.Under the new model,we present a blockchain-based LHPS scheme.The security analysis shows that under the adaptive chosen message attack,the unforgeability of the proposed scheme can be reduced to the CDH hard assumption,while achieving the usual and homomorphic existential unforgeability.Moreover,comparedwith the previous LHPS scheme,the performance analysis shows that our scheme has the same key size and comparable computational overhead,but has higher security. 展开更多
关键词 homomorphic signature proxy signature security model provable security UNFORGEABILITY
下载PDF
A Blockchain-Based Proxy Re-Encryption Scheme with Conditional Privacy Protection and Auditability
2
作者 Chen Guo PengWeijun +3 位作者 Wu Jing Fang Youxuan Ye Keke Xin Yanshuang 《China Communications》 SCIE CSCD 2024年第7期267-277,共11页
With the development of Internet of Things technology,intelligent door lock devices are widely used in the field of house leasing.In the traditional housing leasing scenario,problems of door lock information disclosur... With the development of Internet of Things technology,intelligent door lock devices are widely used in the field of house leasing.In the traditional housing leasing scenario,problems of door lock information disclosure,tenant privacy disclosure and rental contract disputes frequently occur,and the security,fairness and auditability of the housing leasing transaction cannot be guaranteed.To solve the above problems,a blockchain-based proxy re-encryption scheme with conditional privacy protection and auditability is proposed.The scheme implements fine-grained access control of door lock data based on attribute encryption technology with policy hiding,and uses proxy re-encryption technology to achieve auditable supervision of door lock information transactions.Homomorphic encryption technology and zero-knowledge proof technology are introduced to ensure the confidentiality of housing rent information and the fairness of rent payment.To construct a decentralized housing lease transaction architecture,the scheme realizes the efficient collaboration between the door lock data ciphertext stored under the chain and the key information ciphertext on the chain based on the blockchain and InterPlanetary File System.Finally,the security proof and computing performance analysis of the proposed scheme are carried out.The results show that the scheme can resist the chosen plaintext attack and has low computational cost. 展开更多
关键词 attribute encryption blockchain homomorphic encryption house leasing proxy re-encryption zero-knowledge proof
下载PDF
基于同态代理重认证的可验证联邦聚合方法 被引量:1
3
作者 杨帆 孙奕 +1 位作者 陈性元 高琦 《网络与信息安全学报》 2024年第3期91-106,共16页
联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合... 联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合结果不可信等问题,首次引入同态代理重认证,提出了适用于多方聚合计算的双向认证方法,并结合双掩码技术构造了具有隐私保护、高效可信联邦学习聚合方法,不仅可以实现用户对全局模型聚合结果的正确性验证,还能够使聚合服务器完成对用户上传模型来源的可信性验证和模型完整性验证,防止攻击者恶意操控用户破坏安全聚合,同时在验证过程中不会泄露用户隐私数据。通过形式化的安全性分析证明了可验证联邦聚合方法的安全性,有效抵抗了伪造攻击和Sybil攻击,且具有良好的鲁棒性。通过仿真实验进一步表明了所提方法能够在不影响联邦训练的情况下实现聚合结果的可信性验证,且验证不会受到用户中途退出的影响。 展开更多
关键词 联邦学习 可验证计算 同态代理重认证 完整性验证
下载PDF
基于加密技术的感知结果可验证隐私保护群智感知方案
4
作者 郑晓东 崔连和 +3 位作者 张磊 王波 袁琪 冯光升 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第4期413-420,共8页
针对群智感知过程中对于任务服务器和工作者的隐私泄露问题,以及感知反馈结果验证过程中的隐私保护问题,借助于边缘节点和加密技术,基于代理重加密和同态加密算法,提出了一种感知结果可验证的隐私保护群智感知方案.该方案通过两轮对感... 针对群智感知过程中对于任务服务器和工作者的隐私泄露问题,以及感知反馈结果验证过程中的隐私保护问题,借助于边缘节点和加密技术,基于代理重加密和同态加密算法,提出了一种感知结果可验证的隐私保护群智感知方案.该方案通过两轮对感知结果的加密传递,完成对感知结果的隐私保护传送和结果校验.其次,对所提出的方案的处理过程进行详细描述,并分析了这一方案对任务服务器和工作者的隐私保护情况。最后,通过实验验证比较,进一步证明所提出方案的优越性. 展开更多
关键词 群智感知 隐私保护 结果验证 边缘计算 代理重加密 同态加密
下载PDF
物联网中多密钥同态加密的联邦学习隐私保护方法 被引量:1
5
作者 管桂林 支婷 +1 位作者 陶政坪 曹扬 《信息安全研究》 CSCD 北大核心 2024年第10期958-966,共9页
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及... 借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练. 展开更多
关键词 联邦学习 物联网 代理重加密 多密钥同态加密 隐私保护 抗合谋攻击
下载PDF
基于隐私匹配的服务代理发现方法 被引量:1
6
作者 耿魁 万盛 +2 位作者 李凤华 何媛媛 王瀚仪 《通信学报》 EI CSCD 北大核心 2016年第8期136-143,共8页
针对代理发现中用户对代理的性能、成本和安全性等方面的需求,以及需求匹配过程中的隐私保护问题,基于Paillier同态加密算法,提出一种新的综合考虑代理和用户属性及其偏好的私有数据信息匹配算法,包括建立基于欧氏距离的相似度函数、利... 针对代理发现中用户对代理的性能、成本和安全性等方面的需求,以及需求匹配过程中的隐私保护问题,基于Paillier同态加密算法,提出一种新的综合考虑代理和用户属性及其偏好的私有数据信息匹配算法,包括建立基于欧氏距离的相似度函数、利用加密算法进行匹配、计算相似度和确定匹配的代理链4个步骤。该算法引入半可信主代理从全局层面管理所有子代理的业务类型和连接状况,并承担主要的计算开销,同时将欧氏距离与Paillier同态加密算法有机结合,支持具有偏好信息的多元属性数据匹配,能够有效保障用户和子代理的安全性。最终,通过安全性分析与性能仿真,证明所提出方案的安全性和有效性。 展开更多
关键词 代理 服务代理发现 隐私匹配 同态加密
下载PDF
基于同态加密和Bloom过滤器的云外包多方隐私集合比较协议 被引量:5
7
作者 张恩 金刚刚 《计算机应用》 CSCD 北大核心 2018年第8期2256-2260,共5页
针对目前多方隐私集合比较(PSI)协议计算效率低下以及应用于云环境中会造成用户隐私信息泄露的问题,提出一种基于布隆过滤器(BF)和同态加密的云外包多方隐私集合比较协议。首先,协议中使用基于NTRU Cryptosystems的代理重加密算法将不... 针对目前多方隐私集合比较(PSI)协议计算效率低下以及应用于云环境中会造成用户隐私信息泄露的问题,提出一种基于布隆过滤器(BF)和同态加密的云外包多方隐私集合比较协议。首先,协议中使用基于NTRU Cryptosystems的代理重加密算法将不同公钥加密的密文转换成相同公钥加密的密文,并将大量复杂的计算外包给云服务器;其次,借助BF计算复杂度低、空间利用率高和查询效率高的优点,提高协议运行过程中对信息加密、解密和查询的效率,在协议运行过程中用户仅需进行少量计算,无需交互且不必实时在线。理论分析及实验结果表明,新协议的计算复杂度和通信复杂度是线性的,可以在不泄露用户隐私信息的前提下计算出比较结果,满足现实应用的需求。 展开更多
关键词 隐私集合比较 同态加密 代理重加密 云外包 布隆过滤器
下载PDF
基于理想格的鲁棒门限代理重加密方案 被引量:3
8
作者 吴立强 韩益亮 +2 位作者 杨晓元 张敏情 杨凯 《电子学报》 EI CAS CSCD 北大核心 2020年第9期1786-1794,共9页
代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,... 代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,采用格上同态签名技术实现鲁棒性,可完全抗量子攻击.新方案与标准格上方案相比,密文尺寸小、密钥份额短、计算速度快;基于PRE和TPRE安全模型的差异,证明对TPRE的攻击多项式时间内可转化为对基础PRE方案的攻击,安全性可规约为R-LWE(Learning With Errors over Ring)困难假设;新方案适用于在去中心化环境中实现密文访问控制,可用于基于区块链网络的文件共享和多域网络快速互联等场景. 展开更多
关键词 代理重加密 理想格 鲁棒性 同态签名 访问控制 量子攻击
下载PDF
一个全同态代理重加密方案 被引量:3
9
作者 周潭平 杨海滨 +1 位作者 杨晓元 韩益亮 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期99-105,共7页
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等构造的全同态加密方案基础上,结合密钥隐私(key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文... 针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等构造的全同态加密方案基础上,结合密钥隐私(key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造密钥隐私的全同态代理重加密方案。该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质,从而实现对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,该方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,该方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。 展开更多
关键词 公钥密码系统 全同态加密 代理重加密 LWE问题
下载PDF
一个基于代理盲签名的电子选举方案 被引量:4
10
作者 张碧军 何明星 《西华大学学报(自然科学版)》 CAS 2013年第4期10-13,共4页
分析了一种基于改进离散对数问题的电子选举方案及其在代理授权和盲签名方面存在的安全漏洞,针对此方案在安全性和无收据性方面的不足进行了改进,提出了一种基于代理盲签名的电子选举方案,并对新方案的合法性、匿名性、可验证性、无收... 分析了一种基于改进离散对数问题的电子选举方案及其在代理授权和盲签名方面存在的安全漏洞,针对此方案在安全性和无收据性方面的不足进行了改进,提出了一种基于代理盲签名的电子选举方案,并对新方案的合法性、匿名性、可验证性、无收据性等性能进行了分析。 展开更多
关键词 电子选举 代理盲签名 无收据性 同态加密
下载PDF
卫星通信全代理同态可信传输机制研究 被引量:8
11
作者 丁毅 沈薇 +3 位作者 李洁 程子敬 靳军 孙伽宁 《中国空间科学技术》 EI CSCD 北大核心 2020年第4期84-96,共13页
卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构... 卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构将其实例化,从而设计卫星通信全代理同态可信传输系统与运行机制。该机制增加系统的通信安全和隐私保护,实现密文的可计算和传输全代理,有效融合卫星、商业数据中心以及互联网资源,降低运行成本,提高资源利用率,具有重要的实际意义和应用价值。最后,通过试验证明该模型的性能和数据扩展性具有可行性。 展开更多
关键词 代理重加密 同态加密 可信执行环境 隐私保护 数据传输
下载PDF
新的同态加密方法——基于Paillier和RSA密码体制的代理重加密 被引量:4
12
作者 段淑敏 殷守林 +1 位作者 张燕丽 王学颖 《微型机与应用》 2016年第7期6-8,18,共4页
同态加密是一种加密形式,它允许特定类型的计算对密文进行加密,解密时对明文执行匹配结果的操作可以获得一个加密的结果,当对位于远程服务器上的数据做计算时,云供应商有必要访问原始数据并解密。为满足企业信息的数据和算法的私密性需... 同态加密是一种加密形式,它允许特定类型的计算对密文进行加密,解密时对明文执行匹配结果的操作可以获得一个加密的结果,当对位于远程服务器上的数据做计算时,云供应商有必要访问原始数据并解密。为满足企业信息的数据和算法的私密性需求,数据加密方法与防篡改硬件技术被使用。公开加密数据的计算上,隐私的建立成为必要条件。此时同态加密方法被使用且提出一种基于Paillier和RSA密码体制的代理重加密技术。同态加密是一种无需解密即可在加密数据上进行计算的方法,与在原始数据上计算能够获得相同的结果,并通过使用代理重加密技术防止被选择的密文受攻击。 展开更多
关键词 云计算 同态加密 代理重加密技术 数据安全
下载PDF
云存储中数据持有性证明模型的设计与分析 被引量:2
13
作者 刘华楠 王世卿 《计算机应用与软件》 CSCD 北大核心 2012年第10期222-226,共5页
提出一种云存储环境下的数据持有性证明模型CS-PDP,该模型主要采用抽样检测的概率型验证和同态验证方法。模型中引入云存储提供商代理CSPP来协助用户与各个云存储提供商进行存储验证交互。该代理拥有三个核心模块:存储分配管理模块SAM... 提出一种云存储环境下的数据持有性证明模型CS-PDP,该模型主要采用抽样检测的概率型验证和同态验证方法。模型中引入云存储提供商代理CSPP来协助用户与各个云存储提供商进行存储验证交互。该代理拥有三个核心模块:存储分配管理模块SAM、接收/响应挑战模块RRCM和通知/收集证明模块NCPM。对CS-PDP模型的主要算法、工作流程和核心技术进行详细阐述;并且通过理论和实验两大手段,从安全性、概率型验证、以及开销(存储开销、计算开销和通信开销)等三个方面对CS-PDP模型进行分析,结果表明CS-PDP是一种高效可行的云环境下数据持有性证明模型。 展开更多
关键词 云存储 数据持有性证明 同态验证 概率型验证 云存储提供商代理
下载PDF
基于代理重加密技术的网络编码安全算法研究 被引量:1
14
作者 方驰 潘耘 《中国传媒大学学报(自然科学版)》 2015年第1期45-50,共6页
介绍了网络编码安全性的相关研究,着重介绍了代理重加密技术与同态加密技术,并基于代理重加密技术提出了新型的防窃听网络编码算法,保证了编码数据的机密性和完整性。同时给出了在单源单宿、多源多宿、单源多宿、多源多宿情况下的加密... 介绍了网络编码安全性的相关研究,着重介绍了代理重加密技术与同态加密技术,并基于代理重加密技术提出了新型的防窃听网络编码算法,保证了编码数据的机密性和完整性。同时给出了在单源单宿、多源多宿、单源多宿、多源多宿情况下的加密解密步骤,有效保证了网络编码的安全性。 展开更多
关键词 网络编码 代理重加密 同态加密 安全性
下载PDF
Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing 被引量:2
15
作者 HUANG Qin-long MA Zhao-feng +2 位作者 YANG Yi-xian FU Jing-yi NIU Xin-xin 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2013年第6期88-95,共8页
Cloud computing provides a convenient way of content trading and sharing. In this paper, we propose a secure and privacy-preserving digital rights management (DRM) scheme using homomorphic encryption in cloud comput... Cloud computing provides a convenient way of content trading and sharing. In this paper, we propose a secure and privacy-preserving digital rights management (DRM) scheme using homomorphic encryption in cloud computing. We present an efficient digital rights management framework in cloud computing, which allows content provider to outsource encrypted contents to centralized content server and allows user to consume contents with the license issued by license server. Further, we provide a secure content key distribution scheme based on additive homomorphic probabilistic public key encryption and proxy re-encryption. The provided scheme prevents malicious employees of license server from issuing the license to unauthorized user. In addition, we achieve privacy preserving by allowing users to stay anonymous towards the key server and service provider. The analysis and comparison results indicate that the proposed scheme has high efficiency and security. 展开更多
关键词 digital rights management homomorphic encryption proxy re-encryption privacy preserving cloud computing
原文传递
基于NTRU的多密钥同态代理重加密方案及其应用 被引量:6
16
作者 李瑞琪 贾春福 王雅飞 《通信学报》 EI CSCD 北大核心 2021年第3期11-22,共12页
为了提高同态加密算法在多用户云计算场景下的实用性,构造了一个基于NTRU的多密钥同态代理重加密方案。首先利用密文扩张思想提出了一种新的NTRU型多密钥同态密文形式,并基于此设计了相应的同态运算和重线性化过程,从而形成一个支持分... 为了提高同态加密算法在多用户云计算场景下的实用性,构造了一个基于NTRU的多密钥同态代理重加密方案。首先利用密文扩张思想提出了一种新的NTRU型多密钥同态密文形式,并基于此设计了相应的同态运算和重线性化过程,从而形成一个支持分布式解密的NTRU型多密钥同态加密方案;然后借助于密钥交换思想设计了重加密密钥和重加密过程,将代理重加密功能集成到该NTRU型多密钥同态加密方案中。所提方案保留了多密钥同态加密和代理重加密的特性,而且在用户端的计算开销较低。将所提方案应用于联邦学习中的隐私保护问题并进行了实验,结果表明,所提方案基本不影响联邦训练的准确率,加解密、同态运算和重加密等过程的计算开销也可接受。 展开更多
关键词 同态加密 代理重加密 多密钥 云计算 联邦学习
下载PDF
适用于多方云计算的同态代理重加密方案 被引量:4
17
作者 谭镇林 张薇 《小型微型计算机系统》 CSCD 北大核心 2015年第8期1739-1742,共4页
多方云计算是同态加密体制的重要应用.作为近年来的研究热点,同态加密可以直接对密文操作,其结果解密后相当于对明文进行同样操作.但是一般的同态加密方案只能作用于同一密钥加密的密文,而在多方计算的环境中,要对属于不同参与方的、用... 多方云计算是同态加密体制的重要应用.作为近年来的研究热点,同态加密可以直接对密文操作,其结果解密后相当于对明文进行同样操作.但是一般的同态加密方案只能作用于同一密钥加密的密文,而在多方计算的环境中,要对属于不同参与方的、用不同公钥加密后的密文进行运算,现有的同态加密方案无法满足这种应用.本文从代理重加密的思想出发,结合同态加密方案构造了一个同态代理重加密方案,该方案解决了由不同公钥加密的密文无法进行同态计算的问题,从而可以支持多方云计算.通过使用支持加法、乘法同态操作的类同态加密方案,实现了一个支持多方云计算的同态代理重加密方案.最后,提出了多方云计算的安全需求,并分析了该方案的安全性. 展开更多
关键词 云计算 多方计算 代理重加密 同态加密
下载PDF
支持多跳的格上属性基同态代理重加密方案
18
作者 王依然 陈燕俐 王慧婷 《南京邮电大学学报(自然科学版)》 北大核心 2023年第4期101-110,共10页
属性基代理重加密结合了代理重加密和属性基加密技术,允许半可信的代理将特定访问策略下的密文转换为另一个访问策略下的密文,实现加密数据的细粒度安全共享和访问控制。针对传统的格上属性基代理重加密方案虽然能实现在云端密文的代理... 属性基代理重加密结合了代理重加密和属性基加密技术,允许半可信的代理将特定访问策略下的密文转换为另一个访问策略下的密文,实现加密数据的细粒度安全共享和访问控制。针对传统的格上属性基代理重加密方案虽然能实现在云端密文的代理,但却无法实现密文的运算处理问题,提出一个格上的属性基同态单向多跳代理重加密方案。方案不仅安全性较高,保证了即使被授权人和代理人联手也无法获得授权人的私钥,还实现了对新鲜密文和重加密密文的全同态运算。最后在DLWE假设下证明了方案具有诚实重加密攻击不可区分性和安全性。 展开更多
关键词 属性基加密 代理重加密 多跳 同态加密
下载PDF
基于全同态加密的云数据安全方案研究
19
作者 许爱雪 张诣 温洪念 《石家庄铁路职业技术学院学报》 2017年第3期63-67,共5页
同态加密可以在加密后的数据上直接操作,其结果解密后与直接对明文进行操作的结果一样。把同态加密应用到云中,可以有效解决当前云大部分安全问题。本文提出一种融合代理重加密和同态加密的云数据分享方案:首先利用PKI完成数据所有者和... 同态加密可以在加密后的数据上直接操作,其结果解密后与直接对明文进行操作的结果一样。把同态加密应用到云中,可以有效解决当前云大部分安全问题。本文提出一种融合代理重加密和同态加密的云数据分享方案:首先利用PKI完成数据所有者和用户的身份认证及密钥的产生和分发工作;数据所有者对数据进行特征划分,再引入代理重加密机制,利用RSA乘法同态的特性实现对加密数据进行授权访问控制。 展开更多
关键词 同态加密 代理重加密 云数据
下载PDF
云环境中基于代理重加密的多用户全同态加密方案 被引量:2
20
作者 李陶深 刘青 黄汝维 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期143-149,共7页
为解决云环境下多用户共享、隐私安全和密文计算等问题,该文提出一种适用于云环境的基于代理重加密的多用户全同态(proxy re-encryption-based,multi-user,fully homomorphic encryption scheme for cloud computing,PREBMUFHE)加密... 为解决云环境下多用户共享、隐私安全和密文计算等问题,该文提出一种适用于云环境的基于代理重加密的多用户全同态(proxy re-encryption-based,multi-user,fully homomorphic encryption scheme for cloud computing,PREBMUFHE)加密方案。该方案使用不同的公钥对不同用户的密文进行加密,使得不同用户密文满足密文独立和不可区分性。为了使2个用户之间的密文运算结果满足全同态性,当密文上传到云端时,由云服务提供商(cloud service provider,CPS)作为代理方对其中一个用户的密文进行重加密,将其转化为对同一用户下的密文,然后再进行密文的运算。安全分析证明了该方案的安全性是基于容错学习(learning with errors,LWE)困难问题,在普通双线性群随机域模型下能抵御选择明文攻击(indistinguishability under chosen plaintext attack,IND-CPA)。实验结果表明:该方案能有效实现不同用户密文的全同态运算,支持多用户共享。 展开更多
关键词 云计算 全同态加密 多用户 代理 密文重加密
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部