期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
具有访问权限撤销的外包数据加密方案 被引量:10
1
作者 李程文 王晓明 《计算机应用》 CSCD 北大核心 2016年第1期216-221,共6页
对Zhou等提出的方案(ZHOU M,MU Y,SUSILO W,et al.Privacy enhanced data outsourcing in the cloud.Journal of network and computer applications,2012,35(4):1367-1373)进行分析,指出了该方案无法实现对用户访问权限进行撤销的问题... 对Zhou等提出的方案(ZHOU M,MU Y,SUSILO W,et al.Privacy enhanced data outsourcing in the cloud.Journal of network and computer applications,2012,35(4):1367-1373)进行分析,指出了该方案无法实现对用户访问权限进行撤销的问题。针对该方案的不足,提出一种具有撤销用户访问权限的外包数据加密方案。首先,把数据分成多个数据块并分别对每个数据块加密;其次,通过密钥导出的方法减少数据拥有者管理和保存密钥的数量;最后,对同一个加密数据构造多个解密密钥,实现对某些用户的访问权限撤销,而未被撤销用户无需进行密钥更新。与Zhou等的方案相比,所提方案不仅保持该方案中的外包数据隐私保护优点,而且还实现了用户访问权限的撤销。分析结果表明,在离散对数困难问题(DLP)假设下,所提方案是安全的。 展开更多
关键词 外包数据 用户撤销 数据加密 密钥管理 多解密密钥
下载PDF
全生命周期的云外包数据安全审计协议 被引量:6
2
作者 柳玉东 王绪安 +1 位作者 涂广升 王涵 《计算机应用》 CSCD 北大核心 2019年第7期1954-1958,共5页
海量数据的产生给用户带来了极大的存储和计算负担,云服务器的出现很好地解决了这一问题,但数据外包给用户带来便利的同时,也引起了一些的安全问题。针对数据在外包过程中的安全性问题,结合经典的字符串相等检测协议和基于等级的默克尔... 海量数据的产生给用户带来了极大的存储和计算负担,云服务器的出现很好地解决了这一问题,但数据外包给用户带来便利的同时,也引起了一些的安全问题。针对数据在外包过程中的安全性问题,结合经典的字符串相等检测协议和基于等级的默克尔哈希树(RMHT)算法,设计并实现了一种理论更简化、效率更高的全生命周期的云外包数据安全审计协议。该协议不仅可以保证外包存储数据的完整性,用户可以定期对数据的完整性进行审计;而且可以保证数据的安全迁移;此外,还可以防止恶意的云服务器保留迁移数据的副本,更好地保护用户的隐私。安全性分析和效率分析显示,该协议足够安全并较为高效,外包数据在整个生命周期的安全性将得到较好的保护。 展开更多
关键词 云存储 外包数据 全生命周期 可证明安全 审计协议
下载PDF
云存储中基于RMHT的外包数据可验证删除方案
3
作者 肖俊 杨展鹏 伍玉秀 《桂林电子科技大学学报》 2023年第1期80-86,共7页
云存储中有效外包数据可验证删除机制缺乏,易导致外包数据滥用、用户隐私泄露等问题,通过带Rank的默克尔哈希树(RMHT),提出了一种云存储中基于RMHT的外包数据可验证删除方案。该方案利用安全的加密算法将外包数据加密并分块,以保证外包... 云存储中有效外包数据可验证删除机制缺乏,易导致外包数据滥用、用户隐私泄露等问题,通过带Rank的默克尔哈希树(RMHT),提出了一种云存储中基于RMHT的外包数据可验证删除方案。该方案利用安全的加密算法将外包数据加密并分块,以保证外包数据机密性,并将外包数据块存储在RMHT中,从而实现高效的外包数据完整性验证;通过删除RMHT的叶子节点实现外包数据删除,然后利用剩余的外包数据块重构RMHT生成删除证据,并结合数字签名,实现了删除结果的公开可验证性。安全性分析结果表明,该方案无需第三方即可实现外包数据机密性、完整性与可验证删除。仿真结果表明,与现有的外包数据可验证删除方案相比,该方案可降低计算开销。 展开更多
关键词 云存储 外包数据 带Rank的默克尔哈希树 可验证删除
下载PDF
外包数据隐私保护环境中数据完整性检测协议 被引量:2
4
作者 廖勇 方睿 +2 位作者 方欣 周敏 吴强 《计算机系统应用》 2017年第8期257-260,共4页
随着大规模云计算数据中心服务器在全球范围内的广泛部署,其低投入,可扩展性强等特点,为这些拥有大数据量的公司或事业单位存储数据提供了便利,并节约了构建IT环境的资金成本,但是在这种数据外包环境下,这必将涉及到信息安全与隐私保护... 随着大规模云计算数据中心服务器在全球范围内的广泛部署,其低投入,可扩展性强等特点,为这些拥有大数据量的公司或事业单位存储数据提供了便利,并节约了构建IT环境的资金成本,但是在这种数据外包环境下,这必将涉及到信息安全与隐私保护问题.在保证安全性和准确性的前提下,本文提出了基于保护隐私的数据外包存储模型.与数据隐私保护挖掘算法相结合,提出了基于数据通信的数据完整性检测协议,该协议使用数据安全技术,从安全的多角度出发,包括数据传输安全,数据挖掘安全,完整性安全等,使得第三方服务器变得可信. 展开更多
关键词 外包数据 安全 完整性协议 数据挖掘 隐私保护
下载PDF
面向多用户的多层嵌套数据库加密方案 被引量:2
5
作者 周福才 张鑫月 +1 位作者 曾康 秦诗悦 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第12期1691-1696,共6页
围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据... 围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据机密性又满足多种不同SQL查询类型的数据库加密方案.针对用户递交包含敏感信息的查询语句在一定程度上泄露用户自身的隐私这一问题,设计了基于单服务器私有信息检索(private information retrieval,PIR)技术的用户隐私保护机制,实现了用户匿名查询.安全性分析表明,该方案满足数据机密性与用户隐私性. Sysbench基准测试实验分析表明,该方案具有良好的查询处理效率、读写吞吐量以及健壮性. 展开更多
关键词 外包数据 洋葱加密模型 数据库加密 PIR 隐私保护
下载PDF
外包数据完整性审计综述 被引量:2
6
作者 林莉 檀文婷 储振兴 《网络空间安全》 2020年第11期61-69,共9页
数据外包云存储是当前主流的海量数据存储方式,这种模式下用户失去对其数据的绝对控制权,恶意租户或云服务内部人员可能会篡改或破坏云端数据,如何确保非可信云存储环境下外包数据的完整性是制约云计算发展的重要安全问题。文章对现有... 数据外包云存储是当前主流的海量数据存储方式,这种模式下用户失去对其数据的绝对控制权,恶意租户或云服务内部人员可能会篡改或破坏云端数据,如何确保非可信云存储环境下外包数据的完整性是制约云计算发展的重要安全问题。文章对现有的数据完整性审计工作进行综述,基于对外包数据完整性审计问题的统一抽象给出审计模型分类,结合支撑数据动态操作、计算和通信开销等审计目标,从审计中用户关键数据是否共享的视角分类,对当前典型方案进行了对比分析和优缺点讨论,最后总结了外包数据完整性审计的未来发展方向。 展开更多
关键词 完整性审计 外包数据 云计算 云存储
下载PDF
外包方式下分类编目数据中存在问题探究 被引量:2
7
作者 李黎 《医学信息学杂志》 CAS 2008年第11期68-70,共3页
图书数据外包是图书编目大趋势,但在外包过程中从分类到著录都出现很多问题。现例举本馆分类编目中出现的问题,就当前编目数据质量下降问题提出建议。
关键词 外包数据 编目质量 规范
下载PDF
基于PMD的外包数据流范围查询验证方案 被引量:1
8
作者 谢晴晴 王良民 《计算机科学与探索》 CSCD 北大核心 2015年第10期1209-1218,共10页
数据流外包服务验证问题受到广泛的关注。目前主流的外包数据查询验证技术是基于Merkle哈希树(Merkle Hash tree,MHT)的,但是其具有验证对象较大,验证过程存在冗余,安全性低,无法快速实现篡改定位的不足。针对这些不足,提出了一种基于... 数据流外包服务验证问题受到广泛的关注。目前主流的外包数据查询验证技术是基于Merkle哈希树(Merkle Hash tree,MHT)的,但是其具有验证对象较大,验证过程存在冗余,安全性低,无法快速实现篡改定位的不足。针对这些不足,提出了一种基于偏序实体化摘取(partially materialized digest,PMD)策略的外包数据流范围查询验证新方案。该方案将PMD嵌入到传统MHT中,来选择MHT的部分中间节点以及根节点进行签名,那么在数据验证阶段重构MHT时无需计算大量冗余哈希值,即可验证查询结果的真实性和完整性。最后将所提方案具体应用到数据流单次和滑动窗口范围查询中,使得客户端能够高效率地验证由第三方所提供的结果是真实和完整的。 展开更多
关键词 数据 查询验证 外包数据 Merkle哈希树(MHT)
下载PDF
外包数据中基于链表的B+树数据完整性检测算法研究
9
作者 方睿 廖勇 +2 位作者 方欣 周敏 吴强 《成都信息工程大学学报》 2016年第4期377-381,共5页
外包数据是数据拥有者将自己的数据存储在第三方服务提供商的服务器上,数据完整性检测的目标是防止存储在不可信的第三方服务器上的数据被篡改,验证数据是否可信。在基于B+树完整性检测算法的研究基础上,提出一种基于链表的B+树完整性... 外包数据是数据拥有者将自己的数据存储在第三方服务提供商的服务器上,数据完整性检测的目标是防止存储在不可信的第三方服务器上的数据被篡改,验证数据是否可信。在基于B+树完整性检测算法的研究基础上,提出一种基于链表的B+树完整性检测算法,给出算法的数据结构定义及分析验证过程。该算法数据结构是通过单循环链表与B+树相结合,动态的获取链表中数据的验证信息,同时在B+树的叶子结点存储一个链表,增加了存储空间效率。实验表明,当数据增大时,基于链表的B+树与B+树在查询时间上相比略有优势,在插入数据时,优势明显。 展开更多
关键词 外包数据 链表 B+树 完整性检测 算法 数据结构定义 数据安全
下载PDF
数据库加密与密文数据查询技术综述 被引量:22
10
作者 朱勤 骆轶姝 乐嘉锦 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第4期543-548,共6页
数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与... 数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与密文数据查询技术的发展方向. 展开更多
关键词 数据 数据库加密 查询策略 外包数据
下载PDF
外包数据库模型中的完整性检测方案 被引量:23
11
作者 咸鹤群 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2010年第6期1107-1115,共9页
外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心... 外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心数据结构的完整性检测方案,给出了数据结构的形式化定义并证明了其安全性.该方案将数据结构中共同的计算信息抽取到两个掩码向量中,通过避免使用大量幂指数运算,降低了查询验证过程的计算代价,减少了查询验证的时间.其特有的验证数据结构增量更新的优点能够提高数据库更新的执行效率.实验表明,该方案在查询验证时间上略优于现有的同类型方案,在数据更新性能上较同类方案具有明显优势. 展开更多
关键词 数据库安全 外包数据库完整性 带掩码的验证树 验证数据结构 验证时间
下载PDF
外包数据库系统安全机制研究 被引量:17
12
作者 朱勤 于守健 +1 位作者 乐嘉锦 骆轶姝 《计算机科学》 CSCD 北大核心 2007年第2期152-156,195,共6页
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。... 在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综述了外包数据库在数据加密、密文查询策略、隐私保护、数据完整性验证及基于数据库水印技术的数据库版权保护等安全机制方面的研究现状,介绍了其研究进展,并展望了安全外包数据库系统的发展方向。研究认为,整合多种安全机制,兼顾安全性和可用性两方面的合理需求,是构建外包数据库系统的技术关键。 展开更多
关键词 外包数据 数据库安全 数据库加密 数据完整性 数据库水印
下载PDF
一种服务器透明的外包数据库查询验证方法 被引量:17
13
作者 张敏 洪澄 陈驰 《计算机研究与发展》 EI CSCD 北大核心 2010年第1期182-190,共9页
查询验证作为外包数据库(ODB)重要安全需求之一,旨在向用户证明其所得查询结果集的正确性与完备性.目前大多数查询认证方法以服务器为验证中心,这不仅需要扩展数据库服务器功能,而且增加了服务器负担.提出一种服务器透明模式的查询验证... 查询验证作为外包数据库(ODB)重要安全需求之一,旨在向用户证明其所得查询结果集的正确性与完备性.目前大多数查询认证方法以服务器为验证中心,这不仅需要扩展数据库服务器功能,而且增加了服务器负担.提出一种服务器透明模式的查询验证方法(签名链,简称CES),将验证对象(VO)嵌于外包数据库表内部,数据库服务器通过常规的数据库服务实现数据内容与验证对象的检索.该方法避免了对服务器功能扩展或成为计算瓶颈,并且保证了ODB并发更新操作时VO的一致性. 展开更多
关键词 查询验证 外包数据库(ODB) 验证对象(VO) 签名链(CES) 服务器透明
下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:10
14
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 可认证数据结构 安全外包数据 访问控制 完整性 密文策略基于属性加密算法 云计算
下载PDF
基于MH树的外包数据库查询验证方法 被引量:9
15
作者 袁多宝 王晓明 《计算机工程》 CAS CSCD 北大核心 2010年第4期115-117,共3页
分析Merkle Hash(MH)树的结构特征,针对MH树的验证对象大、验证过程存在冗余、安全性低等不足,提出一种新的外包数据查询认证方法,使用部分物化中间节点的签名方法进行优化。分析结果表明,该方法具有网络附加负载小、验证快、安全性较... 分析Merkle Hash(MH)树的结构特征,针对MH树的验证对象大、验证过程存在冗余、安全性低等不足,提出一种新的外包数据查询认证方法,使用部分物化中间节点的签名方法进行优化。分析结果表明,该方法具有网络附加负载小、验证快、安全性较高、能迅速实现篡改定位等优点。 展开更多
关键词 外包数据 查询验证 数据库安全 MERKLE HASH树
下载PDF
面向外包数据的可追踪防泄漏访问控制方案 被引量:9
16
作者 彭维平 郭凯迪 +1 位作者 宋成 闫玺玺 《计算机工程与应用》 CSCD 北大核心 2020年第6期117-125,共9页
针对云存储环境下外包数据存在的信息泄漏及追踪难的问题,提出了一种改进的基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的安全访问控制方案。方案基于双线性对理论和秘密共享机制,由第三方可信机构... 针对云存储环境下外包数据存在的信息泄漏及追踪难的问题,提出了一种改进的基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的安全访问控制方案。方案基于双线性对理论和秘密共享机制,由第三方可信机构根据数据所有者指定的访问策略为其产生代理加密密钥,根据用户提交的个人属性信息提供用户注册以及密钥对分发,采用访问树构造访问策略来实现用户属性的匹配度计算。当发生用户密钥泄漏导致信息失密时,根据追踪列表可追踪到用户的身份。分析表明,方案在基于DBDH假设下证明是安全的,且实现了抵抗合谋攻击和中间人攻击。通过与其他方案比较,方案在加解密时间、私钥长度和密文长度方面有所优化,从而降低了存储开销和计算代价。 展开更多
关键词 属性基加密 安全访问 服务外包数据 密文策略属性基加密(CP-ABE)算法 可追踪
下载PDF
外包数据库中数据加密的设计和实现 被引量:8
17
作者 王正飞 汪卫 施伯乐 《计算机工程与应用》 CSCD 北大核心 2010年第28期141-145,共5页
加密技术是保护外包数据库中数据安全的一种有效方法,但如何对加密数据进行高效查询是一个热点,引起了研究界的重视。针对这个问题,提出了一种基于DBMS内核的加密模式,通过安全字典和SQL语句的扩展,实现数据的加密存储和高效查询。实验... 加密技术是保护外包数据库中数据安全的一种有效方法,但如何对加密数据进行高效查询是一个热点,引起了研究界的重视。针对这个问题,提出了一种基于DBMS内核的加密模式,通过安全字典和SQL语句的扩展,实现数据的加密存储和高效查询。实验证明了该方法的有效性和可行性。 展开更多
关键词 外包数据 数据安全 数据加密
下载PDF
强制数据隐私和用户隐私的外包数据库服务研究 被引量:8
18
作者 余永红 柏文阳 《计算机应用研究》 CSCD 北大核心 2011年第1期304-308,共5页
外包数据库中的数据隐私和用户隐私保护是现代外包数据库服务面临的新挑战,针对目前外包数据库服务中单方面考虑数据隐私保护或用户隐私保护技术难以同时满足外包数据库安全需求的不足,提出一种可同时强制数据隐私和用户隐私保护的外包... 外包数据库中的数据隐私和用户隐私保护是现代外包数据库服务面临的新挑战,针对目前外包数据库服务中单方面考虑数据隐私保护或用户隐私保护技术难以同时满足外包数据库安全需求的不足,提出一种可同时强制数据隐私和用户隐私保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标志集自动检测技术的近似算法实现外包数据的最小加密属性分解,同时把密码学应用于辅助随机服务器协议,以实现数据库访问时的用户隐私保护。理论分析和实验结果表明,该模型可以提供有效的数据隐私保护和查询处理,以及较好的用户隐私保护计算复杂度。 展开更多
关键词 外包数据库服务 数据隐私 用户隐私 属性分解 加密
下载PDF
面向外包服务的可验证技术研究进展
19
作者 孙奕 杨帆 +2 位作者 陈性元 杜学绘 林玮 《中国科学:信息科学》 CSCD 北大核心 2024年第3期514-565,共52页
随着数字经济时代的到来,数据已成为重要生产要素,将数据外包给第三方存储、管理、分析、计算等应用越来越广泛,随之而来的外包数据、外包计算等外包服务的可信性问题也日益突出,可验证技术被视为判定外包服务可信的一种有效且具有广泛... 随着数字经济时代的到来,数据已成为重要生产要素,将数据外包给第三方存储、管理、分析、计算等应用越来越广泛,随之而来的外包数据、外包计算等外包服务的可信性问题也日益突出,可验证技术被视为判定外包服务可信的一种有效且具有广泛应用前景的技术.该技术发展迅速、研究内容丰富、技术多样、种类繁多,且随着区块链、人工智能、隐私计算等新型外包服务需求的出现,为可验证技术带来了新的挑战和发展契机.本文对面向外包服务的可验证技术研究进展进行了梳理与总结.首先梳理总结给出了面向外包服务的可验证技术框架、分类方法、安全目标与评价体系.接着从外包数据和外包计算两个角度给出可验证技术的形式化定义,并分别论述其典型的可验证方案.然后从外包数据的角度,以验证数据类型为主线结合实现的功能和方法分别详细论述了不同数据类型、不同场景、不同实现方式的外包数据持有性验证和完整性验证技术;从外包计算的角度,根据外包计算类型的不同,总结归纳了5种典型外包计算的可验证技术特点及研究进展,并基于提出的评价体系对典型方案进行了详细的对比分析.最后结合新兴技术和应用热点,展望了可验证技术在前沿方向上的发展趋势、应用前景及其面临的挑战. 展开更多
关键词 外包服务 外包数据验证 可验证计算 可认证数据结构 动态可验证结构
原文传递
外包环境中一种支持数据完整性验证的密钥管理方案 被引量:6
20
作者 闫玺玺 胡前伟 +1 位作者 魏文燕 李子臣 《小型微型计算机系统》 CSCD 北大核心 2016年第12期2654-2659,共6页
针对外包数据库的数据机密性和完整性等安全问题,结合数据库加密和NTRU(Number Theory Research Unit)签名技术,提出一种安全有效的密钥管理方案.方案中首先用户由数据表的结构特点选择属性参数,产生数据加密密钥,对数据进行加密保护.其... 针对外包数据库的数据机密性和完整性等安全问题,结合数据库加密和NTRU(Number Theory Research Unit)签名技术,提出一种安全有效的密钥管理方案.方案中首先用户由数据表的结构特点选择属性参数,产生数据加密密钥,对数据进行加密保护.其次,通过对密文数据进行基于多项式环密码体制的签名,实现数据的完整性保护.最后将密文数据和签名数据一起存放到外包数据库中,而数据加密密钥储存到本地安全数据库中,并由系统主密钥加密保护,系统主密钥和签名验证密钥安全存放在硬件安全模块中.此外,解密数据时先验证请求数据的NTRU签名,如果验证通过则可以解密数据,否则不需要解密数据.实验中分别比较了密钥管理方案中密钥生成算法以及NTRU签名的效率,结果表明该方案安全有效,并且在不同的加密算法下该密钥管理方案均是安全稳定的,可以同时提供数据机密性保护和完整保护. 展开更多
关键词 外包数据 数据库加密 密钥管理 属性参数 NTRU签名 完整性验证
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部