期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
属性可撤销且密文长度恒定的属性基加密方案 被引量:8
1
作者 赵志远 朱智强 +1 位作者 王建华 孙磊 《电子学报》 EI CAS CSCD 北大核心 2018年第10期2391-2399,共9页
密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)类似于基于角色访问控制,可以为云存储系统提供灵活细粒度的访问控制.但大多数CP-ABE方案中,密文长度与访问策略复杂度成正相关,系统属性同时被多个用户共享... 密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)类似于基于角色访问控制,可以为云存储系统提供灵活细粒度的访问控制.但大多数CP-ABE方案中,密文长度与访问策略复杂度成正相关,系统属性同时被多个用户共享而导致属性难以被撤销.针对上述问题,本文提出一种支持属性撤销且密文长度恒定的属性基加密方案.该方案中每个用户的属性群密钥不能通用,可以有效抵抗撤销用户与未撤销用户的合谋攻击.为减少属性授权机构和数据拥有者的计算负担,属性撤销过程所需的计算量外包给数据服务管理者;同时该方案采用支持多值属性和通配符的"AND"门策略,实现了密文长度恒定.所提方案基于决策性q-BDHE (q-bilinear Diffie-Hellman exponent)假设对方案进行了选择明文攻击的安全性证明.最后对方案进行了理论分析与实验验证,分析结果表明本文方案可以有效抵制用户合谋攻击,增加了方案的安全性.同时所提方案在功能和计算效率方面具有一定优势,适用于实际应用情况. 展开更多
关键词 属性基加密 属性撤销 合谋攻击 密文长度恒定
下载PDF
FastProtector:一种支持梯度隐私保护的高效联邦学习方法 被引量:2
2
作者 林莉 张笑盈 +1 位作者 沈薇 王万祥 《电子与信息学报》 EI CSCD 北大核心 2023年第4期1356-1365,共10页
联邦学习存在来自梯度的参与方隐私泄露,现有基于同态加密的梯度保护方案产生较大时间开销且潜在参与方与聚合服务器合谋导致梯度外泄的风险,为此,该文提出一种新的联邦学习方法FastProtector,在采用同态加密保护参与方梯度时引入符号... 联邦学习存在来自梯度的参与方隐私泄露,现有基于同态加密的梯度保护方案产生较大时间开销且潜在参与方与聚合服务器合谋导致梯度外泄的风险,为此,该文提出一种新的联邦学习方法FastProtector,在采用同态加密保护参与方梯度时引入符号随机梯度下降(SignSGD)思想,利用梯度中正负的多数决定聚合结果也能使模型收敛的特性,量化梯度并改进梯度更新机制,降低梯度加密的开销;同时给出一种加性秘密共享方案保护梯度密文以抵抗恶意聚合服务器和参与方之间共谋攻击;在MNIST和CIFAR-10数据集上进行了实验,结果表明所提方法在降低80%左右加解密总时间的同时仍可保证较高的模型准确率。 展开更多
关键词 低加密开销 共谋攻击 联邦学习 梯度保护
下载PDF
基于扩频技术的数字指纹编码系统 被引量:3
3
作者 张学典 秦敏 《电子科技》 2017年第2期173-176,共4页
数字产品因其快速传播和易复制的特点,使得盗版现象频发。针对此问题,文中提出了一种基于位置标定和扩频处理的指纹编码嵌入算法。用于提高数字指纹编码的安全性和抗合谋的效果,从而维护数字产品版权所有者的利益。并通过Matlab仿真平... 数字产品因其快速传播和易复制的特点,使得盗版现象频发。针对此问题,文中提出了一种基于位置标定和扩频处理的指纹编码嵌入算法。用于提高数字指纹编码的安全性和抗合谋的效果,从而维护数字产品版权所有者的利益。并通过Matlab仿真平台对算法进行了实验仿真,从数学的角度对其嵌入指纹前后的图像进行保真性量化分析,峰值信噪比PSNR达到了45.235,说明该算法具有良好的保真效果,再对合谋追踪进行测试,结果表明在被平均合谋后再30%压缩的情况下,该算法依旧能准确追踪到所有参与合谋的用户,证明了该算法有较好的合谋追踪效果。 展开更多
关键词 版权保护 数字指纹 合谋攻击 保真
下载PDF
认知无线网络中一种基于VCG的分布式安全频谱感知策略 被引量:2
4
作者 黄毅杰 林晖 +2 位作者 许力 黄川 周赵斌 《小型微型计算机系统》 CSCD 北大核心 2016年第6期1228-1233,共6页
认知无线网络中的合谋攻击将严重危害频谱的安全感知和资源的可靠分配.文章首先对恶意次用户的合谋行为做出分析,然后将Vickrey-Clarke-Groves(VCG)机制与信誉机制有效融合,提出了新的分布式安全频谱感知策略VCG-RSS.VCGRSS利用VCG机制... 认知无线网络中的合谋攻击将严重危害频谱的安全感知和资源的可靠分配.文章首先对恶意次用户的合谋行为做出分析,然后将Vickrey-Clarke-Groves(VCG)机制与信誉机制有效融合,提出了新的分布式安全频谱感知策略VCG-RSS.VCGRSS利用VCG机制激励次用户提供真实的推荐信誉值,然后通过信誉机制来计算协作用户的可信度,最终实现安全的协作感知.仿真结果表明VCG-RSS能够有效地抵御合谋攻击和实现安全协作,提高频谱感知的准确性. 展开更多
关键词 认知无线网络 频谱感知 Vickrey-Clark-Groves机制 信誉机制 合谋攻击
下载PDF
一种无双线性对的代理盲签名方案 被引量:2
5
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《华东交通大学学报》 2016年第5期139-142,共4页
对林振宇等人提出的改进代理盲签名方案进行了安全性分析,指出其方案不能抵抗有恶意原始签名者参与的合谋攻击,在此基础上提出了一种改进的无双线性对的代理盲签名方案,证明了改进方案在随机预言机模型下是存在性不可伪造。
关键词 代理盲签名 无双线性对 合谋攻击 随机预言机 不可伪造性
下载PDF
基于自证明公钥系统的多重数字签名算法研究
6
作者 邱飞岳 王丽萍 李浩君 《浙江工业大学学报》 CAS 2003年第4期372-376,共5页
现有的一些数字签名算法都是基于公钥密码体制 ,并且公钥都是保存在可信任的第三方维护密钥目录里 ,很容易遭受到活动攻击和假冒攻击 ,针对这些缺点 ,提出了基于自证明公钥系统的多重数字签名算法。文章首先介绍了自证明公钥的思想及其... 现有的一些数字签名算法都是基于公钥密码体制 ,并且公钥都是保存在可信任的第三方维护密钥目录里 ,很容易遭受到活动攻击和假冒攻击 ,针对这些缺点 ,提出了基于自证明公钥系统的多重数字签名算法。文章首先介绍了自证明公钥的思想及其相关应用 ,然后从系统初始化、用户注册、签名生成、签名校验四个阶段对该算法进行详细阐述 ,并从理论上分析了该算法的安全性。最后 ,理论验证表明 :文章中提出的基于自证明公钥系统的多重数字签名算法的安全性是基于单向杂凑函数、因式分解、离散对数的假设 。 展开更多
关键词 数字签名算法 网络安全 活动攻击 假冒攻击 公钥密码体制 自证明公钥系统
下载PDF
面向ASPE的抗合谋攻击图像检索隐私保护方案
7
作者 蔡英 张猛 +2 位作者 李新 张宇 范艳芳 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期156-165,共10页
现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多... 现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多用户场景,提出了一种面向ASPE的抗合谋攻击图像检索隐私保护方案。首先,该方案通过代理重加密解决因向不可信用户传输私钥导致的图像密钥泄露问题;其次,在客户端添加对角矩阵加密解决云服务提供商和检索用户之间因合谋攻击导致的特征密钥泄露问题;最后,通过线性判别分析来解决局部敏感哈希构建索引时因降维导致的检索准确率下降问题。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商和不可信用户的合谋攻击、唯密文攻击、已知背景攻击和已知明文攻击,同时能够实现对检索过程中图像与私钥的保护。实验结果表明,所提方案在保护图像隐私及保证检索效率的前提下,密文域和明文域的检索精度仅相差约2%。 展开更多
关键词 图像检索 隐私保护技术 云计算 合谋攻击 局部敏感哈希
下载PDF
抵抗共谋攻击的服务器辅助验证签名方案
8
作者 牛淑芬 牛灵 +1 位作者 王彩芬 蓝才会 《计算机应用研究》 CSCD 北大核心 2016年第1期229-231,共3页
为了使服务器辅助验证算法一次能够验证由不同私钥签名的多个消息,运用聚合签名的思想提出了一个基于聚合签名的服务器辅助验证方案,由服务器执行验证算法中计算代价大的对运算,有效地减少了算法验证阶段的计算量。在服务器可知道签名... 为了使服务器辅助验证算法一次能够验证由不同私钥签名的多个消息,运用聚合签名的思想提出了一个基于聚合签名的服务器辅助验证方案,由服务器执行验证算法中计算代价大的对运算,有效地减少了算法验证阶段的计算量。在服务器可知道签名密钥的假设下,证明了该方案在共谋和适应性选择消息攻击下是安全的。 展开更多
关键词 服务器辅助验证 共谋攻击 计算性Co-Diffie—Hellman问题
下载PDF
一种基于椭圆曲线自双线性映射的门限签名方案
9
作者 张尚韬 《海南师范大学学报(自然科学版)》 CAS 2019年第2期193-198,共6页
基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势。
关键词 椭圆曲线 自双线性映射 门限签名 合谋攻击 广播窃听攻击
下载PDF
容忍损毁的多承诺者门限数字承诺协议
10
作者 孙丽艳 周健 杨威 《沈阳大学学报(自然科学版)》 CAS 2021年第2期155-159,166,共6页
针对多承诺者参与的承诺协议可能因部分成员的妥协而造成协议失败,不能满足复杂安全协议的功能需求的问题,提出一种多承诺者参与的门限数字承诺协议,将数字承诺协议从两方参与的交互协议扩展成多方参与的交互协议,通过门限密钥机制为数... 针对多承诺者参与的承诺协议可能因部分成员的妥协而造成协议失败,不能满足复杂安全协议的功能需求的问题,提出一种多承诺者参与的门限数字承诺协议,将数字承诺协议从两方参与的交互协议扩展成多方参与的交互协议,通过门限密钥机制为数字承诺协议的参与者分配承诺碎片.承诺打开前,承诺人使用门限密钥的公开加密密钥保护分项承诺隐藏性和完整承诺的正确性;在承诺打开阶段,超过门限数量的承诺人使用密钥碎片合作打开承诺,支持身份与承诺的独立性和绑定性.建议协议支持多承诺者参与的承诺协议,拓展了承诺组织结构,抵御承诺者和接受者间的合谋攻击,提高承诺协议的容毁性,增强承诺协议的安全性和灵活性. 展开更多
关键词 数字承诺协议 门限密钥 承诺结构 承诺分项 承诺碎片 合谋攻击
下载PDF
对一种(t,N-2)弹性Mix Net的密码学分析
11
作者 李龙海 付少锋 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期926-929,934,共5页
分析了Gao等人提出的(t,N-2)弹性Mix Net方案,发现存在严重安全漏洞.主动攻击者利用Elgamal算法的可展性构造具有相关性的密文组,然后通过观察对应明文组的相关性获得输入与输出的对应关系,最终破坏Mix Net的秘密性.两个不同服务器组中... 分析了Gao等人提出的(t,N-2)弹性Mix Net方案,发现存在严重安全漏洞.主动攻击者利用Elgamal算法的可展性构造具有相关性的密文组,然后通过观察对应明文组的相关性获得输入与输出的对应关系,最终破坏Mix Net的秘密性.两个不同服务器组中的恶意服务器可以相互勾结利用共谋攻击使Mix Net输出错误结果,并以不可忽略的概率逃过验证协议的检验.分析结果说明Gao的方案不满足(t,N-2)弹性,且基于该Mix Net的电子投票应用也是不安全的. 展开更多
关键词 匿名通信 MIX NET 共谋攻击
下载PDF
物联网中多密钥同态加密的联邦学习隐私保护方法 被引量:1
12
作者 管桂林 支婷 +1 位作者 陶政坪 曹扬 《信息安全研究》 CSCD 北大核心 2024年第10期958-966,共9页
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及... 借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练. 展开更多
关键词 联邦学习 物联网 代理重加密 多密钥同态加密 隐私保护 抗合谋攻击
下载PDF
BIBD的矢量空间数据数字指纹算法 被引量:3
13
作者 吕文清 张黎明 +1 位作者 马磊 陈金萍 《测绘科学》 CSCD 北大核心 2017年第12期134-139,共6页
针对矢量空间数据分发后叛逆者追踪困难的问题,该文提出了一种运用均衡不完全区组设计(BIBD)的矢量空间数据数字指纹算法。该算法首先运用限定条件的BIBD构造抗合谋攻击指纹编码,并利用Logistic映射将待嵌入指纹序列进行置乱,然后通过D-... 针对矢量空间数据分发后叛逆者追踪困难的问题,该文提出了一种运用均衡不完全区组设计(BIBD)的矢量空间数据数字指纹算法。该算法首先运用限定条件的BIBD构造抗合谋攻击指纹编码,并利用Logistic映射将待嵌入指纹序列进行置乱,然后通过D-P算法提取矢量空间数据的特征点,最后应用量化索引调制(QIM)方法将指纹信息嵌入到矢量空间数据特征点上,从而得到含指纹矢量空间数据。实验表明,该算法能够抵抗多用户合谋攻击,能正确追踪到至少一个叛逆者,未发生误判;算法实现了指纹信息的盲检测,且对单用户大范围裁剪攻击具有较好的鲁棒性;该算法可以应用到矢量空间数据分发中,为矢量空间数据版权保护提供有力技术支持。 展开更多
关键词 均衡不完全区组设计 矢量空间数据 数字指纹 D-P算法 抗合谋攻击
原文传递
群签名及其应用 被引量:24
14
作者 张福泰 张方国 王育民 《通信学报》 EI CSCD 北大核心 2001年第1期77-85,共9页
综述了群签名及其应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
关键词 群签名 保密通信 数字签名
下载PDF
一种直接评价节点诚信度的分布式信任机制 被引量:33
15
作者 彭冬生 林闯 刘卫东 《软件学报》 EI CSCD 北大核心 2008年第4期946-955,共10页
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信... 基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率. 展开更多
关键词 P2P网络 分布式信任机制 信誉 分布式哈希表 合谋攻击
下载PDF
一种抵抗共谋攻击的数字视频水印算法 被引量:8
16
作者 周惠 徐涛 武小川 《计算机应用》 CSCD 北大核心 2006年第4期812-814,817,共4页
针对视频水印在共谋攻击中的鲁棒性,在离散余弦变换域,对视频内容特征进行了研究,提出了水印信息和水印位置信息同时关联于嵌入点内容的算法,并给出了水印算法鲁棒性检测实验,实验证明该算法对共谋攻击有良好的鲁棒性。
关键词 数字视频水印 离散余弦变换 基于内容 共课攻击
下载PDF
基于信誉积分的路况信息共享中共谋攻击节点检测方法 被引量:17
17
作者 玄世昌 汤浩 杨武 《通信学报》 EI CSCD 北大核心 2021年第4期158-168,共11页
针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发... 针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发布的虚假消息,保证系统中传递消息的真实准确。安全性评估和实验表明,相比于现有方案,该方法对共谋节点的检测效率更高,共谋节点数量占比适应场景更广泛。 展开更多
关键词 车联网 路况信息共享 区块链 共谋攻击
下载PDF
群智感知中基于k-匿名的位置及数据隐私保护方法研究 被引量:15
18
作者 王涛春 刘盈 +2 位作者 金鑫 陈付龙 赵传信 《通信学报》 EI CSCD 北大核心 2018年第A01期170-178,共9页
随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点。然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素。基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS)。首先,采用基于多方安全合... 随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点。然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素。基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS)。首先,采用基于多方安全合作的方法来构造一个包含n个互相没有任何链接的用户的等价类,以保证参与用户的位置隐私。同时,采用数据迭代的方法,使数据在等价类中进行迭代,直到最后一个用户将所有数据上传到服务器,从而确保参与用户数据的隐私性。实验结果及理论分析表明,KPPCS不仅能够保证用户的位置信息及数据所有权信息的安全,且降低了服务器以及用户设备的开销。 展开更多
关键词 群智感知 位置隐私 共谋攻击 K-匿名 隐私保护
下载PDF
数字指纹编码与嵌入假设 被引量:9
19
作者 李栋 卢增祥 路海明 《计算机科学》 CSCD 北大核心 2007年第11期224-228,共5页
数字指纹系统是数字水印技术的一个重要分支,是用于盗版追踪的一种技术。离散指纹编码和连续指纹鳊码是数字指纹研究领域的两大阵营。本文介绍了嵌入假设对指纹编码研究的重要意义,指出这两种研究方向的主要分歧在于对待嵌入假设条件的... 数字指纹系统是数字水印技术的一个重要分支,是用于盗版追踪的一种技术。离散指纹编码和连续指纹鳊码是数字指纹研究领域的两大阵营。本文介绍了嵌入假设对指纹编码研究的重要意义,指出这两种研究方向的主要分歧在于对待嵌入假设条件的态度不同。从嵌入假设条件出发分析了离散指纹编码和连续指纹编码的基本思路、面临的挑战和发展趋势。 展开更多
关键词 数字水印 嵌入假设 共谋攻击 抗共谋指纹
下载PDF
移动群智感知中融合数据的隐私保护方法 被引量:10
20
作者 王涛春 金鑫 +2 位作者 吕成梅 陈付龙 赵传信 《计算机研究与发展》 EI CSCD 北大核心 2020年第11期2337-2347,共11页
随着移动智能设备的普及,群智感知得到广泛应用,也面临严重的隐私泄露问题.现有隐私保护方案一般假设第三方服务平台是可信的,而这种假设对应用场景要求较高.基于此,提出了群智感知中一种新的数据融合隐私保护算法ECPPDA(privacy preser... 随着移动智能设备的普及,群智感知得到广泛应用,也面临严重的隐私泄露问题.现有隐私保护方案一般假设第三方服务平台是可信的,而这种假设对应用场景要求较高.基于此,提出了群智感知中一种新的数据融合隐私保护算法ECPPDA(privacy preservation data aggregation algorithm based on elliptic curve cryptography).服务器将参与者随机划分成g个簇,并形成簇公钥.簇内节点通过簇公钥加密数据并融合得到簇融合结果数据.服务器通过与簇内成员协同合作得到融合结果原文,由于服务器接收到的是融合密文且密文解密需要簇内所有节点共同协作,因此服务器不能得到单个参与者的数据.此外,通过服务器对簇公钥的更新,能够方便参与者动态加入或失效.实验结果显示ECPPDA具有高安全性、低消耗、低通信、高精度的特点. 展开更多
关键词 移动群智感知 融合数据 隐私保护 共谋攻击
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部