期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
云计算环境下支持属性撤销的外包解密DRM方案 被引量:7
1
作者 张维纬 冯桂 +1 位作者 刘建毅 杨义先 《计算机研究与发展》 EI CSCD 北大核心 2015年第12期2659-2668,共10页
数字版权管理(digital rights management,DRM)是我国信息化建设的重要内容.但高昂的投资成本和欠佳的用户体验是其进一步推广的瓶颈.而已有的采用云计算解决DRM瓶颈问题的研究大都只着眼于云计算的存储服务功能,较少关注云计算的计算优... 数字版权管理(digital rights management,DRM)是我国信息化建设的重要内容.但高昂的投资成本和欠佳的用户体验是其进一步推广的瓶颈.而已有的采用云计算解决DRM瓶颈问题的研究大都只着眼于云计算的存储服务功能,较少关注云计算的计算优势.提出了一种云计算环境下支持属性撤销的外包解密DRM方案.考虑到DRM中用户隐私保护的问题,提出用户通过匿名标签购买许可证.此外,为了充分发挥云计算在计算上的优势以及可以灵活、细粒度地撤销用户的属性,提出了一种支持属性撤销的外包解密CP-ABE(ciphertext-policy attribute-based encryption)机制.与已有的基于云计算的数字版权保护方案相比,提出的方案在保护内容和用户隐私的同时,支持灵活的访问控制机制和细粒度的用户属性撤销,并且支持CP-ABE的解密外包计算,方案具有较好的实用性. 展开更多
关键词 数字版权管理 云计算 外包计算 属性基加密 属性撤销
下载PDF
云环境下安全外包椭圆曲线点的乘法 被引量:4
2
作者 胡杏 唐春明 《湖南科技大学学报(自然科学版)》 CAS 北大核心 2014年第1期119-123,共5页
云计算是一种新兴的计算模式,它为云用户提供了强大的计算环境,但同时也引起了用户安全性和隐私性问题的关注.模幂运算是大多数现行的密码系统的基本运算之一,也是公钥密码系统在计算资源限制型设备上的计算瓶颈所在.使用传统的平方-乘... 云计算是一种新兴的计算模式,它为云用户提供了强大的计算环境,但同时也引起了用户安全性和隐私性问题的关注.模幂运算是大多数现行的密码系统的基本运算之一,也是公钥密码系统在计算资源限制型设备上的计算瓶颈所在.使用传统的平方-乘算法计算一个n比特的指数的模幂运算,平均需要1.5n个模乘,对于资源有限型用户(或设备,例如智能卡)来说,这个计算量是个很沉重的负载.外包计算是云计算模式的优点之一,它使得云用户的计算能力不再受限于各自的资源约束型设备,通过外包工作负载给云,云用户可以使用云提供的无限资源来完成高代价的计算.本文围绕"外包模幂运算"这个问题展开研究,为椭圆曲线的点的乘法的计算问题,提出了一个安全的外包计算方案,并且将本文的方案应用于加速椭圆曲线数字签名的验证. 展开更多
关键词 云计算 外包计算 椭圆曲线点的乘法 椭圆曲线数字签名
原文传递
支持安全外包计算的无线体域网数据共享方案 被引量:3
3
作者 张维纬 张育钊 +2 位作者 黄焯 张茹 杨义先 《通信学报》 EI CSCD 北大核心 2017年第4期64-75,共12页
如何有效保护无线体域网(WBAN)中数据共享时的数据安全是一个亟待解决的关键问题。传统的CP-ABE机制具有"一对多"的数据安全通信功能,适用于WBAN中的访问控制,但运算复杂度高且不支持属性撤销。充分考虑WBAN节点资源的有限性... 如何有效保护无线体域网(WBAN)中数据共享时的数据安全是一个亟待解决的关键问题。传统的CP-ABE机制具有"一对多"的数据安全通信功能,适用于WBAN中的访问控制,但运算复杂度高且不支持属性撤销。充分考虑WBAN节点资源的有限性和用户属性的动态性,提出一种在标准模型下CPA安全、支持属性撤销、加密和解密安全外包计算的CP-ABE方案。与已有的方案相比,提出的方案在保证安全性的同时,终端的运算负担大为减少,且可以实时、细粒度地撤销用户属性。 展开更多
关键词 无线体域网 安全共享 外包计算 属性基加密 属性撤销
下载PDF
多租赁用户模型下有效安全外包计算 被引量:2
4
作者 刘镪 唐春明 +1 位作者 胡杏 张永强 《信息网络安全》 2013年第9期17-21,共5页
外包计算是云计算环境中常见的服务之一,通常有单租赁用户下的外包计算和多租赁用户下的外包计算两种形式。文章使用安全多方计算协议和密钥共享协议构造多租赁用户模型下的外包计算协议,并且证明了只要多方计算协议和密钥共享方案是安... 外包计算是云计算环境中常见的服务之一,通常有单租赁用户下的外包计算和多租赁用户下的外包计算两种形式。文章使用安全多方计算协议和密钥共享协议构造多租赁用户模型下的外包计算协议,并且证明了只要多方计算协议和密钥共享方案是安全的,则外包计算协议也是安全的。文章分别为门限和非门限两种情形构造了安全外包计算协议,前者假设每个租赁用户的可信度相同,而后者假设每个租赁用户的可信度不同。 展开更多
关键词 云计算 外包计算 安全多方计算 密钥共享方案
下载PDF
基于双线性映射的公共可验证外包计算方案 被引量:1
5
作者 李福祥 霍建秋 +1 位作者 林慕清 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期619-623,共5页
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化... 已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性. 展开更多
关键词 双线性映射 公共可验证 外包计算 不可伪造性 可验证计算
下载PDF
云环境下矩阵乘法外包计算方案 被引量:1
6
作者 聂恒太 王少辉 《计算机技术与发展》 2018年第8期119-123,共5页
在外包计算模式中,资源受限的用户可以将繁重的计算工作外包到远程云服务器上进行,这在降低终端主机计算负担的同时,也带来了新的安全问题和挑战,其中最主要的两个问题是用户输入、输出信息的保护和计算结果的正确性验证。为了解决这两... 在外包计算模式中,资源受限的用户可以将繁重的计算工作外包到远程云服务器上进行,这在降低终端主机计算负担的同时,也带来了新的安全问题和挑战,其中最主要的两个问题是用户输入、输出信息的保护和计算结果的正确性验证。为了解决这两个问题,Gang Sheng等提出了一种可公开验证的矩阵乘法外包方案MD-VCM atrix,但是该方案主要侧重于外包结果的正确性验证,对于用户输入信息和输出信息隐私的保护没有设计具体的保护方案。为了防止用户敏感信息泄露,同时解决结果的正确性验证问题,在MD-VCM atrix基础上,文中利用稀疏矩阵对用户的敏感数据进行保护,提出了一种满足输入输出信息保护和高可验证概率的矩阵乘法外包方案。通过与现有方案比较,该方案不仅能够有效保护用户的敏感信息,而且在执行效率或可验证概率等方面优于现有方案。 展开更多
关键词 云计算 外包计算 矩阵乘法 公开验证
下载PDF
适用于PHR系统的混合属性加密签名方案 被引量:1
7
作者 陈飞 司一帆 韩益亮 《信息网络安全》 2016年第12期46-50,共5页
PHR系统可以用于个人身体健康信息的交互,但信息的存储往往需要一个第三方服务器,这给用户的隐私信息安全带来了隐患。同时,现有PHR系统仅考虑到服务器的存储优势,并没有考虑到其计算优势。为了有效保护用户个人隐私,提高用户计算效率,... PHR系统可以用于个人身体健康信息的交互,但信息的存储往往需要一个第三方服务器,这给用户的隐私信息安全带来了隐患。同时,现有PHR系统仅考虑到服务器的存储优势,并没有考虑到其计算优势。为了有效保护用户个人隐私,提高用户计算效率,文章提出了一个密文策略的外包混合属性加密签名方案,方案结合属性签名隐私保护以及属性加密访问控制的功能,为消息提供机密性、不可伪造性和匿名性,其密钥生成代价小于属性签名与属性加密的简单组合。该方案将接收方大部分的存储和验证以及解密算法中所有的双线性对运算交由云服务器执行,用户只需执行指数运算,有效地节约了用户本地资源。 展开更多
关键词 PHR系统 混合属性加密签名 隐私保护 外包计算
下载PDF
基于DAA-A的改进可授权电子现金系统 被引量:1
8
作者 柳欣 张波 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2412-2429,共18页
当前,已有的可授权电子现金系统通信效率不高,同时其公平交换子协议要求使用低效的cutand-choose证明技术且集中式的可信第三方(trusted third party,TTP)容易遭受拒绝服务攻击.此外,多个相关的公平支付系统或者要求使用cut-and-choose... 当前,已有的可授权电子现金系统通信效率不高,同时其公平交换子协议要求使用低效的cutand-choose证明技术且集中式的可信第三方(trusted third party,TTP)容易遭受拒绝服务攻击.此外,多个相关的公平支付系统或者要求使用cut-and-choose证明技术,或者使用了具有安全性缺陷的可验证加密技术.利用基于属性的自盲化证书系统构造了一个具有属性的直接匿名证明(direct anonymous attestation with attributes,DAA-A)方案,然后基于该方案构造了满足更强可开脱性的可授权电子现金系统.为了提高用户端在支付过程中的运算效率,使用了Arfaoui等人的集合关系证明协议,同时利用预计算技术对用户的知识签名进行了效率优化.为了避免执行低效的cut-and-choose证明,设计了一个支持分布式TTP的乐观公平交换子协议.通过与Golle-Mironov模型相结合,新系统可以应用于外包计算领域.与已有同类系统相比,新系统同时满足允许多次支付、无需使用cut-and-choose技术和用户无状态性等多个理想性质.此外,新系统的公平交换子协议引入了分布式TTP,即考虑了拒绝服务攻击的风险. 展开更多
关键词 可授权电子现金 直接匿名证明 公平交换 cut-and-choose证明 外包计算
下载PDF
基于双服务器模型的可公开验证多元多项式外包计算方案 被引量:1
9
作者 罗小双 杨晓元 +1 位作者 李聪 王绪安 《计算机应用》 CSCD 北大核心 2018年第2期321-326,共6页
结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第三方都... 结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第三方都可以对云服务器计算的结果进行验证,实现了可公开验证性和可用性。云返回给用户的结果处于密文状态,只有拥有解密密钥的用户才能够输出最终的结果,一定程度上保证了计算结果的安全性。分析结果表明,该方案在标准模型下能够达到输入的选择明文攻击(CPA)安全,用户的计算代价远远小于服务器以及直接计算多项式函数的计算代价。 展开更多
关键词 外包计算 多元多项式 同态加密 多线性映射
下载PDF
一个基于混淆电路的选择性公开可验证外包计算方案
10
作者 杨海宁 秦静 +1 位作者 孙加萌 朱斌瑞 《密码学报》 CSCD 2018年第6期599-611,共13页
由于分析和处理数据对计算能力的要求越来越高,用户更多地选择将自己复杂的计算任务外包给服务器.本文研究了双服务器多用户场景下的外包计算,计算能力较弱的用户把他们的数据(x-1,···, x_n)作为函数f的输入,将计算f (x_... 由于分析和处理数据对计算能力的要求越来越高,用户更多地选择将自己复杂的计算任务外包给服务器.本文研究了双服务器多用户场景下的外包计算,计算能力较弱的用户把他们的数据(x-1,···, x_n)作为函数f的输入,将计算f (x_1,···, x_n)的工作外包给两个不合谋的服务器S_1和S_2, S_2计算并返回结果, S_1使用指定用户的公钥执行加密操作为指定用户提供一个验证最终结果正确的证明.与已有的方案相比,本文方案满足选择性公开可验证性,即只有指定的用户可以使用自己的私钥验证返回结果是否正确并获得正确的结果,从而可以有效地防止敏感性数据信息被权限之外的人获知;还提高了用户的效率,并且不需要用户间和服务器间进行交互;此外,在某个服务器存在恶意行为的情形下本文方案满足所定义的隐私性和可靠性.本文方案可以避免在云环境中因信息泄露给用户带来损失,具有一定的现实意义. 展开更多
关键词 混淆电路 外包计算 双服务器 选择性公开可验证
下载PDF
一个盲公开可验证的矩阵乘积外包计算方案
11
作者 郑京竺 杨海宁 +1 位作者 苏烨 秦静 《山东大学学报(理学版)》 CAS CSCD 北大核心 2019年第11期1-11,共11页
基于可验证数据库,提出了支持盲公开可验证的矩阵乘积匿名外包计算方案,该方案满足对计算结果公开可验证,同时可以保护用户身份及数据的隐私,防止恶意云服务器的欺骗行为。给出的安全性分析说明了方案在随机预言机模型下是适应性选择消... 基于可验证数据库,提出了支持盲公开可验证的矩阵乘积匿名外包计算方案,该方案满足对计算结果公开可验证,同时可以保护用户身份及数据的隐私,防止恶意云服务器的欺骗行为。给出的安全性分析说明了方案在随机预言机模型下是适应性选择消息安全的。方案使用摊销模型,以降低计算开销,并通过模拟实验证明,与已有方案相比本方案计算开销更小。 展开更多
关键词 云计算 外包计算 矩阵乘积 盲验证
原文传递
高效的可验证双线性对外包计算方案
12
作者 罗小双 杨晓元 《武警工程大学学报》 2017年第6期60-64,共5页
双线性对运算是公钥加密中较昂贵的密码学操作之一。外包计算可将大量复杂的运算外包给云服务器来完成,用户只需要简单的操作就可以获得较高的计算效率。因此,提出一种基于单个服务器的双线性对安全外包计算方案,用户仅需要执行少量... 双线性对运算是公钥加密中较昂贵的密码学操作之一。外包计算可将大量复杂的运算外包给云服务器来完成,用户只需要简单的操作就可以获得较高的计算效率。因此,提出一种基于单个服务器的双线性对安全外包计算方案,用户仅需要执行少量模乘和点加操作,验证率可以达到90%以上,较以前方案更加安全高效、实际可用。 展开更多
关键词 双线性对 外包计算 可验证
原文传递
边缘计算隐私保护研究进展 被引量:30
13
作者 周俊 沈华杰 +2 位作者 林中允 曹珍富 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2027-2051,共25页
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用... 移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用. 展开更多
关键词 边缘计算 隐私保护 安全数据聚合 安全外包计算 安全多方计算
下载PDF
基于云计算服务的安全多方计算 被引量:26
14
作者 蒋瀚 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2152-2162,共11页
云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个... 云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算协议的研究进行了梳理和分析,给出一个较为清晰的发展脉络,对一些基于云的典型特定安全多方计算协议做了简要介绍,并对目前云中安全多方计算存在的问题及未来研究的方向提出了自己的见解. 展开更多
关键词 安全多方计算 云计算 云辅助安全多方计算 安全外包计算
下载PDF
面向云存储的支持完全外包属性基加密方案 被引量:20
15
作者 赵志远 王建华 +1 位作者 徐开勇 郭松辉 《计算机研究与发展》 EI CSCD 北大核心 2019年第2期442-452,共11页
广泛应用于云存储环境的属性基加密方案在密钥生成、数据加密和解密阶段需要大量计算资源,且计算量与属性集合或访问策略复杂度呈线性增长关系,该问题对于资源受限的用户变得更加严重.为解决上述问题,提出一种支持可验证的完全外包密文... 广泛应用于云存储环境的属性基加密方案在密钥生成、数据加密和解密阶段需要大量计算资源,且计算量与属性集合或访问策略复杂度呈线性增长关系,该问题对于资源受限的用户变得更加严重.为解决上述问题,提出一种支持可验证的完全外包密文策略属性基加密方案.该方案可以同时实现密钥生成、数据加密和解密阶段的外包计算功能,并且能够验证外包计算结果的正确性.该方法可以有效减轻云存储系统中属性授权机构、数据拥有者和数据用户的计算负担.然后,在随机预言机模型下证明了所提方案的选择明文攻击的不可区分安全性,提供了所提方案的可验证性证明.最后,理论分析与实验验证结果表明所提方案在功能性和效率方面具有优势,更加适合实际应用情况. 展开更多
关键词 云存储 属性基加密 混合访问策略 完全外包计算 可验证性
下载PDF
推荐系统的隐私保护研究进展 被引量:16
16
作者 周俊 董晓蕾 曹珍富 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2033-2048,共16页
推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐... 推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐其可能感兴趣的潜在物品,以实现个性化的信息服务和决策支持.然而,推荐系统的历史数据集、预测模型和推荐结果都与用户的隐私休戚相关,如何能在有效保护用户隐私的前提下,提供正确性可验证的有效推荐结果是一个具有挑战性的重要研究课题.国内外现有的工作多是通过数据扰动或公钥全同态加密技术来试图解决这个问题,但都无法满足推荐系统对高效性、精确性和各类隐私保护的要求.从推荐系统隐私保护的模式、安全模型、轻量级的推荐系统隐私保护一般性构造与推荐结果正确性可验证、可审计等方面,系统阐述了国内外最新研究成果,并在此基础上提出了存在问题、未来研究方向与解决方案.在安全模型方面,聚焦于标准模型或通用组合模型下,用户数据隐私、预测模型隐私和推荐结果隐私等多种安全模型的形式化刻画;在轻量化方面,将不依赖公钥全同态加密技术,通过减少公钥加密解密次数(最优时一次),在单用户、多数据模型和多用户、多数据模型下,提出高效的推荐系统隐私保护一般性构造方法;最后,通过批量验证技术研究推荐结果轻量化防欺诈与抗抵赖的一般性理论问题.从而,为适用于推荐系统隐私保护的新型加密方案研究及其实用化提供理论和方法支撑. 展开更多
关键词 推荐系统 隐私保护 轻量化 可验证 安全外包计算
下载PDF
信息安全的新发展——为《计算机研究与发展》创刊六十周年而作 被引量:3
17
作者 曹珍富 《计算机研究与发展》 EI CSCD 北大核心 2019年第1期131-137,共7页
首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了"渗透"加上新的服务运营模式导致现代密码学呈现了新的景象,即"端端&q... 首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了"渗透"加上新的服务运营模式导致现代密码学呈现了新的景象,即"端端"单方模式改变为多方模式、"位置"本地模式改变为异地模式与"安全模型"由信道安全改变为"信道安全+"模型等.在此基础上,较详细介绍了密文访问控制、安全外包计算、安全搜索、电子货币与区块链安全、人工智能与机器学习中的安全与隐私保护等方面的最新理论研究进展与未来发展方向.此外,还介绍了一些成果的应用,包括加密数据共享移动设备硬件研制与基于生物信息的身份鉴别类应用等. 展开更多
关键词 信息安全 密文访问控制 安全外包计算 安全搜索 区块链安全 人工智能隐私保护
下载PDF
图数据精确最短距离的隐私保护外包计算方案 被引量:1
18
作者 于莹莹 丁红发 蒋合领 《计算机工程》 CAS CSCD 北大核心 2023年第9期158-171,共14页
社交网络、通信网络、生物蛋白等海量图数据应用广泛且包含大量个人隐私和商业敏感信息,通常需要对图数据加密并通过云计算提供安全高效的外包查询服务。然而,设计加密图数据上的高效精确最短距离外包计算方案既要保证隐私数据的高安全... 社交网络、通信网络、生物蛋白等海量图数据应用广泛且包含大量个人隐私和商业敏感信息,通常需要对图数据加密并通过云计算提供安全高效的外包查询服务。然而,设计加密图数据上的高效精确最短距离外包计算方案既要保证隐私数据的高安全性,又要提高加密查询等计算的效率,具有一定挑战性。提出一种基于二跳覆盖标记和加法同态的图数据精确最短距离查询外包计算方案。使用广度优先搜索修剪策略对二跳覆盖标记生成的原始标记集合进行预处理,减少预处理的标记数量并提高查询效率。基于加法同态加密和伪随机函数对标记集合进行加密处理并构造安全索引结构,保护图数据的节点和距离信息,实现加密图数据的精确最短距离查询。实验结果表明,该方案能正确进行加密图数据上精确最短距离的外包计算,在半诚实假设下满足随机预言模型下的IND-CPA安全和(L_(1),L_(2))安全,能有效保护图结构数据在外包计算中的隐私信息,在图数据加密和最短距离查询阶段相较现有同类方案分别降低了13.04%~24.24%和36.44%~46.13%的时间开销。 展开更多
关键词 图数据外包计算 最短距离查询 二跳覆盖标记 加法同态加密 隐私保护
下载PDF
自适应安全的带关键字搜索的外包属性基加密方案 被引量:1
19
作者 郭丽峰 王倩丽 《计算机应用》 CSCD 北大核心 2021年第11期3266-3273,共8页
为同时解决属性基加密(ABE)方案的计算成本过高和云服务器中数据查找效率低下的问题,提出了一种带关键字搜索的外包属性基加密(OABE-KS)方案。首先,使用外包计算技术将加解密用户的本地计算成本降低到常量级;然后,由加密用户和解密用户... 为同时解决属性基加密(ABE)方案的计算成本过高和云服务器中数据查找效率低下的问题,提出了一种带关键字搜索的外包属性基加密(OABE-KS)方案。首先,使用外包计算技术将加解密用户的本地计算成本降低到常量级;然后,由加密用户和解密用户分别生成对应关键字的索引和陷门,并由云服务器为其进行匹配,在此之后云服务器会将匹配成功的结果返回给解密用户。在合数阶群下证明了所提方案是自适应安全的。根据实验分析可知,属性数量从10个到100个变化的过程中,该方案各个阶段的运行时间基本不变,可见该方案在各个阶段的运行时间不随属性数量的变化而变化。实验结果表明,该方案适合应用在资源受限的设备上,使其在实际应用中不受属性数量变化的影响。 展开更多
关键词 云服务器 属性基加密 可验证外包计算 关键字搜索 自适应安全 双系统
下载PDF
基于数据加密的传感器网络信息安全架构设计 被引量:1
20
作者 周浩 《齐齐哈尔大学学报(自然科学版)》 2024年第1期38-44,共7页
为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送... 为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,对所辖传感器的数据进行聚合,并完成数字签名,上传顶层聚合器;顶层聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,利用密钥对密文进行解密,得到传感器检测数据。系统测试结果表明,传感器层外包倍点运算可以显著提高运算效率;中段聚合器和顶层聚合器均具有较高运行效率。 展开更多
关键词 椭圆曲线 外包运算 数字签名 聚合验证
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部