期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于跨域认证协议的区块链数据同态加密仿真 被引量:1
1
作者 罗焱 何梦颖 《计算机仿真》 2024年第3期426-430,共5页
区块链实现了高可靠、低成本及可扩展的云存储服务,区块链数据存储往往需要高密度的跨域融合,但是跨域存储过程存在数据丢失风险。为确保区块链数据存储的机密性,提出基于跨域认证协议的区块链数据同态加密方法。通过数据层、网络层、... 区块链实现了高可靠、低成本及可扩展的云存储服务,区块链数据存储往往需要高密度的跨域融合,但是跨域存储过程存在数据丢失风险。为确保区块链数据存储的机密性,提出基于跨域认证协议的区块链数据同态加密方法。通过数据层、网络层、应用层等构建区块链整体架构,分析区块体和区块头结构,利用发起者、接收者、服务器等实体建立区块链存储模型;结合区块链本身证书形式,将证书和认证服务器作为节点,设计跨域认证协议,确立数据跨域存储双方的信任关系,实现身份安全性的认证;采用同态加密算法,生成加密公钥对与私钥对,利用用户私钥和参数解密密文,获得明文信息。仿真结果证明,所提加密方法下数据通信负载不超过1500bit,通过对数据密文特征的测试可知提出的数据同态加密方法被破解的可能性更小。 展开更多
关键词 跨域认证协议 区块链数据 同态加密 身份认证 密文解密
下载PDF
基于可逆数字水印认证的无线传感网数据融合协议 被引量:7
2
作者 蒋文贤 张振兴 吴晶晶 《通信学报》 EI CSCD 北大核心 2018年第3期118-127,共10页
针对无线传感网隐私保护协议的高能耗与传感网络资源受限的对立问题,基于可逆数字水印与同态加密技术,提出一种同时保证数据完整性与机密性的可恢复数据融合协议。一方面采用可逆数字水印技术中的差异扩展方法对传感器采集数据进行嵌入... 针对无线传感网隐私保护协议的高能耗与传感网络资源受限的对立问题,基于可逆数字水印与同态加密技术,提出一种同时保证数据完整性与机密性的可恢复数据融合协议。一方面采用可逆数字水印技术中的差异扩展方法对传感器采集数据进行嵌入,在融合数据被破坏时可以通过可逆水印恢复原始数据,保证融合数据的完整性校验;另一方面采用基于椭圆曲线的同态加密对数据进行加密融合,防止在数据传输过程中传感器数据被感知。安全推理表明,所提协议可以很好地抵御簇头节点妥协和篡改攻击。性能分析表明,该协议比其他算法在计算与通信开销、传输时延方面具有显著优势。实验对比结果表明,该协议有更低的资源开销,可以提升网络性能。 展开更多
关键词 可逆数字水印 同态加密 完整性校验 数据恢复
下载PDF
基于同态加密的能源大数据安全系统 被引量:3
3
作者 陈学先 李宏发 +2 位作者 李霄铭 王斌 杨旸 《福建师范大学学报(自然科学版)》 CAS 2023年第2期9-25,共17页
针对智能电网能源调度供给过程中储能单元隐私信息易泄露等问题,利用能源大数据对充电需求和能源供应情况进行管理,在云端协同的边缘服务系统框架下,设计基于同态加密的能源大数据安全聚合和智能调度系统.多个以边缘服务器为中心的边缘... 针对智能电网能源调度供给过程中储能单元隐私信息易泄露等问题,利用能源大数据对充电需求和能源供应情况进行管理,在云端协同的边缘服务系统框架下,设计基于同态加密的能源大数据安全聚合和智能调度系统.多个以边缘服务器为中心的边缘服务域负责进行用电需求的采集、验证和汇聚,然后各边缘服务域将汇聚数据提交给能源需求响应中心以制定电力调度方案.提出的多密钥同态加密运算协议,以支持不同密文域上的同态计算.然后设计了充电请求优先级计算公式,利用多密钥同态加密协议对密态用电数据(包括完成充电时间和电池充电状态等)进行计算,根据充电请求的不同优先级聚合充电请求数据,实现了隐私保护的数据协同处理、安全聚合和智能调度.与现有方案相比,本系统不仅保证了充电请求数据的保密性、完整性和可认证性,还实现了充电调度方案的隐私保护,并且能够抵抗优先级伪造攻击.大量实验的结果和仿真测试证实了方案具有较低的计算和通信开销.通过形式化的安全性证明证实了多密钥同态加密运算协议可抵抗内部和外部敌手的攻击,并且边缘服务器在整个数据聚合过程中不能获知储能单元的隐私信息. 展开更多
关键词 智能电网 同态加密 能源大数据 充电调度 安全聚合 认证
下载PDF
云环境下融合FHE和人脸识别的身份认证方案 被引量:7
4
作者 杨雄 《贵州大学学报(自然科学版)》 2019年第6期37-41,共5页
基于人脸识别的身份认证技术可以在云计算环境下保证用户物理身份和数字身份的一致性,密码协议与人脸识别的结合能够在开放的云计算环境中保护用户的人脸隐私信息。为解决受密码协议约束导致的低识别率和低效率问题,利用改进后的整数环... 基于人脸识别的身份认证技术可以在云计算环境下保证用户物理身份和数字身份的一致性,密码协议与人脸识别的结合能够在开放的云计算环境中保护用户的人脸隐私信息。为解决受密码协议约束导致的低识别率和低效率问题,利用改进后的整数环上的全同态加密(FHE),提出云计算环境下融合FHE和人脸识别的分布式身份认证方案。采用与FHE相容的欧式距离分类,采用神经网络模型进行人脸特征提取,通过将欧式距离的计算转换为点积计算,从而在保障人脸识别率的同时降低计算复杂度。在分布式环境中的测试结果表明,该方案能够在不降低人脸识别性能的同时有效保护用户隐私,提高了桌面云身份认证的安全,具有较好的适用性和推广价值。 展开更多
关键词 云安全 全同态加密 人脸识别 身份认证
下载PDF
一种基于同态加密的分布式生物特征认证协议 被引量:5
5
作者 姚海龙 王彩芬 +1 位作者 许钦百 李文婷 《计算机研究与发展》 EI CSCD 北大核心 2019年第11期2375-2383,共9页
分布式生物特征认证系统因不依赖弱口令或硬件标识物而获得高的可靠性、安全性和便利性,但也因生物特征存在永久失效和隐私泄露的风险而面临更多的安全威胁.基于同态加密技术的生物特征认证方案允许特征向量在密文域匹配以保护向量安全... 分布式生物特征认证系统因不依赖弱口令或硬件标识物而获得高的可靠性、安全性和便利性,但也因生物特征存在永久失效和隐私泄露的风险而面临更多的安全威胁.基于同态加密技术的生物特征认证方案允许特征向量在密文域匹配以保护向量安全和用户隐私,但也因此要在密文域执行昂贵的乘法运算,而且还可能因为向量封装不当而遭受安全攻击.在Brakerski等人同态加密方案的基础上提出了一种安全向量匹配方法,并在该方法的基础上设计了一个口令辅助的生物特征同态认证协议.该协议无需令牌等硬件标识物,注册时只需将带有辅助向量的特征模板密文和辅助向量外包存储,认证时服务器使用辅助向量匹配法完成模板向量和请求向量的相似性评估即可实现用户身份认证.基于Dolev-Yao攻击者模型变种和分布式生物特征认证系统所面临的主要攻击手段对协议进行了安全性分析,并通过和另外2个基于RLWE(learning with error over ring)同态的生物特征认证协议的对比分析,证明了新协议在隐私保护和向量匹配效率方面更具优势. 展开更多
关键词 分布式计算 生物特征认证 口令辅助认证 同态加密 身份认证
下载PDF
Secure Network Coding Against Intra/Inter-Generation Pollution Attacks 被引量:4
6
作者 刘光军 王斌 《China Communications》 SCIE CSCD 2013年第8期100-110,共11页
By allowing routers to combine the received packets before forwarding them,network coding-based applications are susceptible to possible malicious pollution attacks.Existing solutions for counteracting this issue eith... By allowing routers to combine the received packets before forwarding them,network coding-based applications are susceptible to possible malicious pollution attacks.Existing solutions for counteracting this issue either incur inter-generation pollution attacks(among multiple generations)or suffer high computation/bandwidth overhead.Using a dynamic public key technique,we propose a novel homomorphic signature scheme for network coding for each generation authentication without updating the initial secret key used.As per this idea,the secret key is scrambled for each generation by using the generation identifier,and each packet can be fast signed using the scrambled secret key for the generation to which the packet belongs.The scheme not only can resist intra-generation pollution attacks effectively but also can efficiently prevent inter-generation pollution attacks.Further,the communication overhead of the scheme is small and independent of the size of the transmitting files. 展开更多
关键词 network coding pollution attacks homomorphic signature authentication homomorphic cryptography
下载PDF
可修订数字签名研究综述 被引量:5
7
作者 马金花 刘江华 +1 位作者 伍玮 黄欣沂 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2144-2152,共9页
数据的安全问题已成为关系国家经济、政治、国防、文化安全的重大问题.数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一.数字签名的传统安全要求为在自适应选择消息攻击下满足存在不可伪造性.虽然数字签... 数据的安全问题已成为关系国家经济、政治、国防、文化安全的重大问题.数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一.数字签名的传统安全要求为在自适应选择消息攻击下满足存在不可伪造性.虽然数字签名的传统安全目标能满足数据认证的基本要求,但也阻碍了对已签名数据的合理操作,不能满足很多实际应用的需求.可修订签名是一类支持编辑操作的具有同态性质的数字签名.在不与签名人交互的情况下,签名持有人(修订者)可删除已签名数据中的敏感子数据,并计算修订后数据的有效签名.自2001年可修订数字签名被正式提出以来,就一直是应用密码学领域的研究热点.近年来许多国内外的学者从形式化安全定义、修订规则、计算效率、通信效率等多个方面对其进行探索研究,相继取得了一批有意义的研究成果.网络技术及其应用的快速发展在不断地对可修订数字签名提出新的要求,将从其核心算法定义、安全模型以及现有的代表性方案等方面对可修订数字签名进行概括和分析,并探讨值得进一步研究的问题. 展开更多
关键词 可修订签名 同态签名 数字签名 数据认证 安全模型
下载PDF
Secured Framework for Assessment of Chronic Kidney Disease in Diabetic Patients
8
作者 Sultan Mesfer Aldossary 《Intelligent Automation & Soft Computing》 SCIE 2023年第6期3387-3404,共18页
With the emergence of cloud technologies,the services of healthcare systems have grown.Simultaneously,machine learning systems have become important tools for developing matured and decision-making computer applicatio... With the emergence of cloud technologies,the services of healthcare systems have grown.Simultaneously,machine learning systems have become important tools for developing matured and decision-making computer applications.Both cloud computing and machine learning technologies have contributed significantly to the success of healthcare services.However,in some areas,these technologies are needed to provide and decide the next course of action for patients suffering from diabetic kidney disease(DKD)while ensuring privacy preservation of the medical data.To address the cloud data privacy problem,we proposed a DKD prediction module in a framework using cloud computing services and a data control scheme.This framework can provide improved and early treatment before end-stage renal failure.For prediction purposes,we implemented the following machine learning algorithms:support vector machine(SVM),random forest(RF),decision tree(DT),naïve Bayes(NB),deep learning(DL),and k nearest neighbor(KNN).These classification techniques combined with the cloud computing services significantly improved the decision making in the progress of DKD patients.We applied these classifiers to the UCI Machine Learning Repository for chronic kidney disease using various clinical features,which are categorized as single,combination of selected features,and all features.During single clinical feature experiments,machine learning classifiers SVM,RF,and KNN outperformed the remaining classification techniques,whereas in combined clinical feature experiments,the maximum accuracy was achieved for the combination of DL and RF.All the feature experiments presented increased accuracy and increased F-measure metrics from SVM,DL,and RF. 展开更多
关键词 Cloud computing diabetic kidney disease machine learning prediction system privacy preservation integrity of data secured data transmission homomorphic authentication
下载PDF
一种抵抗智能电网数据注入攻击的认证密钥机制 被引量:4
9
作者 李文琴 范会联 文俊浩 《电子技术应用》 北大核心 2015年第12期109-112,共4页
对智能电网中新兴的坏数据注入攻击进行了探讨,它通过篡改传感数据对电力系统进行欺骗。对此提出了一种以簇为分界线的两层加密认证机制,即簇内认证密钥加密采用同态加密的对称算法,簇间的认证采用密钥基于内容生成方式的对称加密技术... 对智能电网中新兴的坏数据注入攻击进行了探讨,它通过篡改传感数据对电力系统进行欺骗。对此提出了一种以簇为分界线的两层加密认证机制,即簇内认证密钥加密采用同态加密的对称算法,簇间的认证采用密钥基于内容生成方式的对称加密技术。通过仿真验证,本机制性能良好,减少了密钥动态更新的开销,增强了网络结构上的认证性,能够有效地防御错误数据注入攻击。 展开更多
关键词 智能电网 坏数据注入 同态加密 密钥认证
下载PDF
Optimized Homomorphic Scheme on Map Reduce for Data Privacy Preserving 被引量:1
10
作者 Konan Martin Wenyong Wang Brighter Agyemang 《Journal of Information Security》 2017年第3期257-273,共17页
Security insurance is a paramount cloud services issue in the most recent decade. Therefore, Mapreduce which is a programming framework for preparing and creating huge data collections should be optimized and securely... Security insurance is a paramount cloud services issue in the most recent decade. Therefore, Mapreduce which is a programming framework for preparing and creating huge data collections should be optimized and securely implemented. But, conventional operations on ciphertexts were not relevant. So there is a foremost need to enable particular sorts of calculations to be done on encrypted data and additionally optimize data processing at the Map stage. Thereby schemes like (DGHV) and (Gen 10) are presented to address data privacy issue. However private encryption key (DGHV) or key’s parameters (Gen 10) are sent to untrusted cloud server which compromise the information security insurance. Therefore, in this paper we propose an optimized homomorphic scheme (Op_FHE_SHCR) which speed up ciphertext (Rc) retrieval and addresses metadata dynamics and authentication through our secure Anonymiser agent. Additionally for the efficiency of our proposed scheme regarding computation cost and security investigation, we utilize a scalar homomorphic approach instead of applying a blinding probabilistic and polynomial-time calculation which is computationally expensive. Doing as such, we apply an optimized ternary search tries (TST) algorithm in our metadata repository which utilizes Merkle hash tree structure to manage metadata authentication and dynamics. 展开更多
关键词 PRIVACY MAPREDUCE homomorphic ENCRYPTION Ciphertexts Retrieval Optimization authentication
下载PDF
基于同态加密机制的需求响应安全数据融合方案 被引量:2
11
作者 张红梅 霍晓良 +1 位作者 董娜 程楠 《河北电力技术》 2018年第5期15-17,36,共4页
为了满足智能电网需求响应中实时信息及时传递及供用电双方可靠互动的需求,提出一种可靠的用户数据融合方案,利用流密钥同态加密技术对加密数据进行融合,提高网络的安全性及数据传输效率,通过构造的同态hash函数提供融合数据的完整性认... 为了满足智能电网需求响应中实时信息及时传递及供用电双方可靠互动的需求,提出一种可靠的用户数据融合方案,利用流密钥同态加密技术对加密数据进行融合,提高网络的安全性及数据传输效率,通过构造的同态hash函数提供融合数据的完整性认证,分析表明该方案在保证需求响应数据安全的同时极大地提高了融合数据的准确性,为智能电网的正常运行提供有力保障。 展开更多
关键词 数据融合 需求响应 同态加密 完整性认证
下载PDF
云环境下运用基于编号Merkle Hash Tree的同态认证方案 被引量:1
12
作者 白平 张薇 李聪 《中国科技论文》 CAS 北大核心 2018年第2期181-185,共5页
运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务... 运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务器之间传输数据的完整性以及原服务器数据的删除性的验证。分析研究表明,本方案对用户外包存储数据的安全性可提供更加可靠的保证。 展开更多
关键词 同态认证 云存储 云数据传输 基于编号的默克尔哈希树
下载PDF
云计算背景下智慧城市中隐私信息保护和处理的新模型
13
作者 李凌云 《智能建筑与智慧城市》 2017年第11期73-77,共5页
完成隐私信息的检索等处理并实现隐私信息的安全保护,是云计算背景下智慧城市建设中信息安全的关键课题。针对密文的处理需求,传统密码学技术需要解密海量数据,因此面临极其庞大的计算代价和通信代价,并且暴露了用户的查询关键字、访问... 完成隐私信息的检索等处理并实现隐私信息的安全保护,是云计算背景下智慧城市建设中信息安全的关键课题。针对密文的处理需求,传统密码学技术需要解密海量数据,因此面临极其庞大的计算代价和通信代价,并且暴露了用户的查询关键字、访问模式等隐私。论文依据新型的全同态密码体制,构建了同时实现海量隐私数据机密性和完整性的模型,解决了隐私数据被非授权的访问和篡改等安全隐患,有效提高了智慧城市体系的安全性能和运行效率,为该领域的产业应用提供了理论依据和技术创新。 展开更多
关键词 智慧城市 云计算 隐私信息 安全 全同态 加密 认证 检索
下载PDF
云系统中基于同态哈希认证的大数据安全传输 被引量:9
14
作者 陈艺 江芝蒙 张渝 《计算机工程与设计》 北大核心 2021年第5期1250-1256,共7页
针对云系统中现有安全数据传输机制缺乏明确的数据分类以及传输过程中安全风险较大等问题,提出一种云系统中基于同态哈希认证的大数据安全传输。将不同类型的文件转换为文本文件,基于风险影响程度对其分类,文件被标识为机密或公共。当... 针对云系统中现有安全数据传输机制缺乏明确的数据分类以及传输过程中安全风险较大等问题,提出一种云系统中基于同态哈希认证的大数据安全传输。将不同类型的文件转换为文本文件,基于风险影响程度对其分类,文件被标识为机密或公共。当机密文件传输时,发送方加密文件,接收方基于同态哈希对发送方进行身份认证,确保数据安全性。在Hadoop分布式文件系统中,对所提方法的性能进行论证,实验结果表明,所提方法能够在提高数据传输安全性的同时尽可能小地影响数据传输量。 展开更多
关键词 云系统 同态哈希认证 大数据安全传输 分布式文件系统 风险影响程度
下载PDF
同态签密方案及其在电子投票中的应用 被引量:6
15
作者 张鹏 喻建平 刘宏伟 《深圳大学学报(理工版)》 EI CAS 北大核心 2011年第6期489-494,共6页
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消... 针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消息的匿名性;方案的聚合属性实现了消息的批解密与批验证.将同态签密方案应用于电子投票,构造一个安全的电子投票协议,解决了电子投票协议中匿名性与可验证性之间的矛盾. 展开更多
关键词 数据安全与计算机安全 电子投票 同态加密 同态消息认证码 同态签密
下载PDF
基于SEAL的虹膜特征密文认证系统 被引量:6
16
作者 宋新霞 马佳敏 +1 位作者 陈智罡 陈克非 《信息网络安全》 CSCD 北大核心 2018年第12期15-22,共8页
随着生物识别技术的应用和推广,生物特征对身份认证的影响愈加显著。为了保证用户的隐私,生物特征不能以明文形式进行存储或操作。针对此问题,文章对现有的生物特征认证系统的方案、性能做了分析和总结,采用FV方案构建并设计了一个基于... 随着生物识别技术的应用和推广,生物特征对身份认证的影响愈加显著。为了保证用户的隐私,生物特征不能以明文形式进行存储或操作。针对此问题,文章对现有的生物特征认证系统的方案、性能做了分析和总结,采用FV方案构建并设计了一个基于全同态加密的虹膜特征密文认证系统。实现部分借助了微软的SEAL (Simple Encrypted Arithmetic Library)库。整个系统可在不对虹膜特征模板解密的情况下完成虹膜认证,且数据库中保存的是虹膜特征模板的同态密文,所以无需担心虹膜特征模板的泄露。同时该系统无需可信中心进行验证,直接通过一次性MAC认证方法在服务器端完成认证。测试表明,当系统采用海明距离比对算法等计算电路深度不高的虹膜算法时,有着不错的性能,基本满足了真实应用场景的需求。 展开更多
关键词 生物特征 全同态加密 SEAL 虹膜认证 一次性MAC认证
下载PDF
基于同态代理重认证的可验证联邦聚合方法
17
作者 杨帆 孙奕 +1 位作者 陈性元 高琦 《网络与信息安全学报》 2024年第3期91-106,共16页
联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合... 联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合结果不可信等问题,首次引入同态代理重认证,提出了适用于多方聚合计算的双向认证方法,并结合双掩码技术构造了具有隐私保护、高效可信联邦学习聚合方法,不仅可以实现用户对全局模型聚合结果的正确性验证,还能够使聚合服务器完成对用户上传模型来源的可信性验证和模型完整性验证,防止攻击者恶意操控用户破坏安全聚合,同时在验证过程中不会泄露用户隐私数据。通过形式化的安全性分析证明了可验证联邦聚合方法的安全性,有效抵抗了伪造攻击和Sybil攻击,且具有良好的鲁棒性。通过仿真实验进一步表明了所提方法能够在不影响联邦训练的情况下实现聚合结果的可信性验证,且验证不会受到用户中途退出的影响。 展开更多
关键词 联邦学习 可验证计算 同态代理重认证 完整性验证
下载PDF
Homomorphic MAC-Based Scheme against Pollution Attacks in Network Coding 被引量:3
18
作者 ZHANG Yujie CAI Ying +1 位作者 LI Zhuo FAN Yanfang 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期435-442,共8页
Network coding can improve network throughput in large, but it is vulnerable to the data pollution attacks. In this paper, we propose an efficient homomorphic message authentication code (MAC) scheme with discrete l... Network coding can improve network throughput in large, but it is vulnerable to the data pollution attacks. In this paper, we propose an efficient homomorphic message authentication code (MAC) scheme with discrete logarithm to detect and locate the malicious nodes. We also prove the security property of the scheme theoretically. Its effectiveness is demonstrated, and overhead is analyzed through extensive experiments. 展开更多
关键词 network coding pollution attacks homomorphic message authentication code discrete logarithm
原文传递
基于同态MAC的无线传感器网络安全数据融合 被引量:5
19
作者 魏琴芳 张双杰 +1 位作者 胡向东 秦晓良 《传感技术学报》 CAS CSCD 北大核心 2011年第12期1750-1755,共6页
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安... 数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。 展开更多
关键词 无线传感器网络 安全数据融合 同态 消息认证码 完整性
下载PDF
无线传感器网络多应用场景下的安全数据融合方案 被引量:4
20
作者 陈燕俐 张乾 +1 位作者 许建 王梦涵 《计算机科学》 CSCD 北大核心 2017年第9期162-167,共6页
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密... 针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。 展开更多
关键词 安全数据融合 同态加密 同态消息认证码 多应用
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部