期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
可验证延迟函数与延迟加密研究综述
1
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第2期282-307,共26页
可验证延迟函数(verifiabledelayfunction,VDF)是由Boneh等人于2018年提出的一种密码学原语,无论并行与否,该函数的计算时间都是固定的,但要求验证其结果是快速的.在诸如随机信标和区块链协议设计等去中心化应用中,VDF能使用例如重复平... 可验证延迟函数(verifiabledelayfunction,VDF)是由Boneh等人于2018年提出的一种密码学原语,无论并行与否,该函数的计算时间都是固定的,但要求验证其结果是快速的.在诸如随机信标和区块链协议设计等去中心化应用中,VDF能使用例如重复平方的计算任务来提供可靠的消逝时间证明(proofofelapsedtime,PoET),以实现区块链的共识.本文重点介绍了五种VDF候选方案及其构造,比较它们之间的优劣,说明其可能存在的问题和特性,阐述VDF在随机信标、资源高效的区块链、复制证明、计算时间戳和延迟加密上的应用,尤其对于2021年刚引入的延迟加密(delayencryption,DE)做了详细的调查和分析,对现有的两种延迟加密方案及构造进行了重点分析.在现有VDF研究基础上,本文总结了VDF的现状,提出所需要关注的研究动态,进而指出Loe等人的P-VDF是目前五种VDF候选中最为实用的,优势明显.它具有空证明和高效验证的优点,且验证算法的运行时间为O(1).最后,本文对VDF的未来发展趋势作了有益的分析和展望. 展开更多
关键词 时间锁谜题 可验证延迟函数 顺序缓慢计算 快速验证 延迟加密
下载PDF
基于SM9的匿名广播加密方案 被引量:1
2
作者 崔岩 黄欣沂 +2 位作者 赖建昌 何德彪 程朝辉 《信息安全学报》 CSCD 2023年第6期15-27,共13页
广播加密允许数据拥有者通过不安全的公开信道将数据安全地发送给一组指定的用户,只有组内用户(授权用户)利用自身私钥才能正确解密密文,恢复出明文数据,不在组内的用户(非授权用户)即使合谋也无法获取数据内容。标识加密是一种非对称... 广播加密允许数据拥有者通过不安全的公开信道将数据安全地发送给一组指定的用户,只有组内用户(授权用户)利用自身私钥才能正确解密密文,恢复出明文数据,不在组内的用户(非授权用户)即使合谋也无法获取数据内容。标识加密是一种非对称加密体制,可利用能够唯一标识用户身份的任意字符串作为用户的公钥,消除了传统公钥体制中用于绑定用户公钥的证书。匿名标识广播加密不仅能充分继承标识加密的优点实现多用户数据的安全共享,而且能有效保护接收者的身份信息。本文以国产商用标识密码算法SM9为基础,采用多项式技术构造了首个基于SM9的匿名广播加密方案。方案具有与SM9加密算法相同的私钥生成算法,用户私钥由一个群元素组成。方案的密文由(n+3)个元素组成,与接收者数量(n)线性相关,解密仅包含一次双线性对计算。基于q类型的GDDHE困难假设,在随机谕言器模型中证明方案在静态选择明文攻击下具有不可区分的安全性且满足接收者匿名性。比较分析表明本文方案的计算开销和通信代价与现有高效匿名标识广播加密方案是可比的。最后,对方案进行编程实验,在相同安全级别下,本文方案对比其他方案具有较优的密文长度,实验结果表明本文方案是可行的。 展开更多
关键词 广播加密 SM9 匿名性 选择明文安全
下载PDF
CMBA:基于复杂映射的神经网络后门攻击
3
作者 李学 何琨 +1 位作者 陈晶 杜瑞颖 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2024年第4期421-430,共10页
现有的大多数后门攻击研究仅考虑了all-to-one等简单的后门映射策略,忽视了现实攻击场景中对其他更加复杂的映射策略的需求,限制了后门攻击的灵活性。针对这一问题,提出了映射策略可调的后门攻击框架,并在此框架下实现了一类基于复杂映... 现有的大多数后门攻击研究仅考虑了all-to-one等简单的后门映射策略,忽视了现实攻击场景中对其他更加复杂的映射策略的需求,限制了后门攻击的灵活性。针对这一问题,提出了映射策略可调的后门攻击框架,并在此框架下实现了一类基于复杂映射的后门攻击CMBA。引入了逃逸类别和多目标类别的设置,使CMBA攻击不仅能够精准地控制后门攻击的影响范围,还可以在不同原始类别和多个目标类别之间建立复杂的对应关系,提升了攻击的灵活性。实验结果表明,CMBA攻击在3个数据集上都展示了良好的攻击效果。此外,通过引入更多逃逸类别和目标类别,CMBA攻击获得了更好的隐蔽性能,能够成功绕过目前的一些主流后门防御的检测。 展开更多
关键词 人工智能 深度学习 后门攻击 映射策略
原文传递
云存储中外包数据确定性删除研究综述 被引量:4
4
作者 任正伟 李雪婷 +3 位作者 王丽娜 童言 徐士伟 丁炜 《电子学报》 EI CAS CSCD 北大核心 2022年第10期2542-2560,共19页
云存储的外包特性使得数据的所有权与管理权/持有权分离,导致数据安全成为用户关注的焦点之一.作为云存储中数据安全的一个组成部分和数据生命周期的最后一个阶段,外包数据确定性删除研究的是如何证实留存于云服务提供商、数据使用者和... 云存储的外包特性使得数据的所有权与管理权/持有权分离,导致数据安全成为用户关注的焦点之一.作为云存储中数据安全的一个组成部分和数据生命周期的最后一个阶段,外包数据确定性删除研究的是如何证实留存于云服务提供商、数据使用者和网络中的数据是失效、不可恢复的,从而防止数据滥用和隐私泄漏等安全隐患.其主要研究思路是利用密码学相关理论和技术将数据删除问题转换为密钥的安全管控和删除问题,即在假定加密算法是安全的情况下,安全管控和删除密钥将使得外包的密文数据不能被解密和访问,从而实现数据在计算上的删除.本文首先介绍了外包数据确定性删除的研究背景及其主要研究思路,并阐述了作者对于该问题的思考,包括该问题的模型及其蕴含的关键科学问题;之后,分类梳理了国内外研究现状,分析了每类方法的特点和发展趋势;接着,通过几个有着众多用户的应用案例展示了外包数据确定性删除所预想的部分功能;最后,探讨了该领域未来的研究方向. 展开更多
关键词 云存储 数据安全 确定性删除 数据加密 密钥管理 密钥使用条件
下载PDF
一种去中心化且可追责的可编辑区块链方案
5
作者 赖明曦 杜瑞颖 +1 位作者 陈晶 何琨 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2024年第4期413-420,共8页
区块链具有不可修改特性,能永久保存链上数据的同时,也导致了链上的有害数据无法删除、错误数据无法更新。已有的可编辑区块链研究实现了区块链数据可编辑的功能,但是存在编辑权力中心化的问题,这与区块链去中心化的理念不符。同时,现... 区块链具有不可修改特性,能永久保存链上数据的同时,也导致了链上的有害数据无法删除、错误数据无法更新。已有的可编辑区块链研究实现了区块链数据可编辑的功能,但是存在编辑权力中心化的问题,这与区块链去中心化的理念不符。同时,现有方案在验证编辑区块时,存在无法追责的问题。为此,提出了一种去中心化且可追责的可编辑区块链方案。该方案设计了去中心化的变色龙哈希函数,通过多个用户节点协同生成变色龙哈希陷门,以实现去中心化的方式管理陷门。增加随机选择阶段和对编辑节点的审查追责阶段,实现对编辑权力的可控监管。对本方案进行了安全性分析,分析结果表明该方案兼具可编辑性和可行性,并以各个阶段的算法运行时间为评估指标,与现有可编辑区块链方案进行了对比实验,实验结果表明该方案具有比较好的运行效率。 展开更多
关键词 可编辑区块链 去中心化 变色龙哈希 密钥管理
原文传递
基于JavaCard的云数据确定性删除方法
6
作者 任正伟 陈钟凯 +3 位作者 王丽娜 邓莉 徐士伟 童言 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2023年第6期719-728,共10页
确定性删除将外包数据的删除问题转换为密钥的安全管控和删除问题,使得留存于云服务提供商和数据使用者处的外包数据是失效、不可恢复的。但是,现有的确定性删除方案大多是在资源充裕的计算机和智能手机上设计和实现的,无法应用于资源... 确定性删除将外包数据的删除问题转换为密钥的安全管控和删除问题,使得留存于云服务提供商和数据使用者处的外包数据是失效、不可恢复的。但是,现有的确定性删除方案大多是在资源充裕的计算机和智能手机上设计和实现的,无法应用于资源受限的嵌入式设备。本文提出了适用于JavaCard平台的云数据确定性删除方法。在该方法中,密钥的使用条件可以是时间,也可以是次数,数据属主可以根据其需要选取一种条件以实现密钥在数据使用者端的受限使用。对于这两种使用条件,数据使用者都可以将密钥及使用条件安全保存在本地,节省通信开销。当密钥使用条件满足时,JavaCard用密钥解密数据;当密钥使用条件不满足时,JavaCard安全删除密钥,并生成可公开验证的密钥删除证据。实验和对比分析表明,本文方案性能开销合理,能够实现预期目的,可以应用于嵌入式设备。 展开更多
关键词 云数据 确定性删除 密钥管理 JAVACARD
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部