期刊文献+
共找到1,656篇文章
< 1 2 83 >
每页显示 20 50 100
基于RSA的多重数字签名 被引量:34
1
作者 张键红 韦永壮 王育民 《通信学报》 EI CSCD 北大核心 2003年第8期150-154,共5页
基于RSA和哈希函数求逆的困难性给出了两种多重数字签名方案,一种是可验证的按序数字多重签名,另一种是广播数字签名。在该两种方案中签名的长度不随签名者的人数线性增长,并且能够抵制各种勾结,具有计算量少、通信量低等特点。
关键词 多重数字签名 按序签名方式 可验证性 广播签名
下载PDF
基于区块链且支持验证的属性基搜索加密方案 被引量:35
2
作者 闫玺玺 原笑含 +1 位作者 汤永利 陈艳丽 《通信学报》 EI CSCD 北大核心 2020年第2期187-198,共12页
针对一对多搜索模型下共享解密密钥缺乏细粒度访问控制且搜索结果缺乏正确性验证的问题,提出了一种基于区块链且支持验证的属性基搜索加密方案。通过对共享密钥采用密文策略属性加密机制,实现细粒度访问控制。结合以太坊区块链技术,解... 针对一对多搜索模型下共享解密密钥缺乏细粒度访问控制且搜索结果缺乏正确性验证的问题,提出了一种基于区块链且支持验证的属性基搜索加密方案。通过对共享密钥采用密文策略属性加密机制,实现细粒度访问控制。结合以太坊区块链技术,解决半诚实且好奇的云服务器模型下返回搜索结果不正确的问题,在按需付费的云环境下,实现用户和云服务器之间服务-支付公平,使各方诚实地按照合约规则执行。另外,依据区块链的不可篡改性,保证云服务器得到服务费,用户得到正确的检索结果,而不需要额外验证,减少用户计算开销。安全性分析表明,所提方案满足自适应选择关键词语义安全,能很好地保护用户的隐私以及数据的安全。性能对比及实验结果表明,所提方案在安全索引产生、搜索令牌生成、检索效率以及交易数量方面有一定的优化,更加适用于智慧医疗等一对多搜索场景。 展开更多
关键词 对称可搜索加密 属性基加密 以太坊智能合约 可验证
下载PDF
高效且可验证的多授权机构属性基加密方案 被引量:17
3
作者 仲红 崔杰 +1 位作者 朱文龙 许艳 《软件学报》 EI CSCD 北大核心 2018年第7期2006-2017,共12页
移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.... 移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.虽然已有的多授权机构属性基加密云存储数据的访问控制方案,可以实现云存储数据的保密性及细粒度访问控制;但其在加密和解密阶段要花费很大的计算开销,不适合直接应用于电力资源有限的移动设备.另外,虽然可以通过外包解密的方式减少解密计算的开销,但其通常是把解密外包给不完全可信的第三方,其并不能完全保证解密的正确性.针对以上挑战,提出了一种高效的可验证的多授权机构属性基加密方案,该方案不仅可以降低加密解密的计算开销,还可以验证外包解密的正确性并且保护用户隐私.最后,安全分析和仿真实验结果表明了方案的安全性和高效性. 展开更多
关键词 属性基加密 多授权机构 在线/离线 隐私保护 可验证
下载PDF
“可测量、可报告、可核实”方法的框架及在中国的适用性分析 被引量:14
4
作者 姜克隽 昂莉 侯艳丽 《气候变化研究进展》 CSCD 2010年第3期216-221,共6页
《联合国气候变化框架公约》第13次缔约方会议通过的《巴厘行动计划》中,提出了"可测量、可报告、可核实(MRV)"的国家行动的概念,包括在下一个国际协议中。但目前对哪些内容要进行MRV,范围是什么,发达国家和发展中国家都要如... 《联合国气候变化框架公约》第13次缔约方会议通过的《巴厘行动计划》中,提出了"可测量、可报告、可核实(MRV)"的国家行动的概念,包括在下一个国际协议中。但目前对哪些内容要进行MRV,范围是什么,发达国家和发展中国家都要如何进行MRV还不是很清晰,也存在不少争议。本文提供了作者的研究认识,就MRV的框架进行描述,并结合一些政策制定中的核心问题进行了分析。同时在中国背景下分析了如何进行已有国家行动和政策的MRV,以及未来的方向。 展开更多
关键词 气候变化 国际协议 中国 谈判 可测量 可报告 可核实
下载PDF
一种基于身份加密的可验证秘密共享方案 被引量:11
5
作者 李大伟 杨庚 朱莉 《电子学报》 EI CAS CSCD 北大核心 2010年第9期2059-2065,共7页
提出了一种使用IBE公钥算法实现的可验证秘密共享方案.该方案中秘密分发者将IBE私钥作为共享秘密在接入结构中分发,任何参与者可以通过公开的验证信息验证影子秘密的正确性.随后在随机预言模型中证明了所提方案的语义安全性.理论分析和... 提出了一种使用IBE公钥算法实现的可验证秘密共享方案.该方案中秘密分发者将IBE私钥作为共享秘密在接入结构中分发,任何参与者可以通过公开的验证信息验证影子秘密的正确性.随后在随机预言模型中证明了所提方案的语义安全性.理论分析和仿真实验表明,方案可以有效检测来自内外部攻击者的欺骗攻击,并具有较低的时间复杂度和通信开销. 展开更多
关键词 可验证 秘密共享 基于身份加密
下载PDF
PKI中的可验证部分密钥托管 被引量:7
6
作者 庄湧 《计算机学报》 EI CSCD 北大核心 2006年第9期1584-1589,共6页
针对PKI系统特点提出的可验证部分密钥托管方案是一种权衡了托管机构和用户双方需求的密钥托管方案,其可验证的特点避免了用户托管时可能有的欺骗行为,而部分密钥托管则限制了托管机构滥用权力的可能.同时,分布式产生用户密钥的方法和... 针对PKI系统特点提出的可验证部分密钥托管方案是一种权衡了托管机构和用户双方需求的密钥托管方案,其可验证的特点避免了用户托管时可能有的欺骗行为,而部分密钥托管则限制了托管机构滥用权力的可能.同时,分布式产生用户密钥的方法和不泄漏用户部分私钥信息的性质也避免了“阈下攻击”和“早期恢复”的危险. 展开更多
关键词 部分密钥托管 PKI RSA 可验证
下载PDF
基于可验证SM2门限算法的移动终端签名系统的设计与实现 被引量:10
7
作者 唐泽严 李文军 黄晓芳 《计算机测量与控制》 2019年第3期225-230,共6页
随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于... 随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于可验证SM2门限签名方案;该方案对密钥进行分散生成、存储,并在密钥生成、数字签名阶段采用验证公式对传递份额进行计算,保证了在移动端的数字签名的安全性,并通过性能测试,表明该系统具有良好的性能并满足签名算法的安全性要求。 展开更多
关键词 门限签名 SM2 密钥分散 可验证
下载PDF
基于特征值的可验证特殊门限秘密共享方案 被引量:9
8
作者 张艳硕 李文敬 +2 位作者 陈雷 毕伟 杨涛 《通信学报》 EI CSCD 北大核心 2018年第8期169-175,共7页
利用n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种... 利用n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种子密钥满足线性无关和特征值相等这2个条件,则说明参与者活动是诚实的,否则,可以判定其存在欺诈行为。分析结果表明,该方案是正确的、安全的,且信息率为1/2。 展开更多
关键词 秘密共享 特征值 可验证 黑盒子
下载PDF
一种新的可验证多秘密共享方案 被引量:7
9
作者 贺军 李丽娟 李喜梅 《计算机工程》 CAS CSCD 北大核心 2009年第9期119-120,共2页
基于离散对数的难解性,提出一种可验证多秘密共享方案并分析其安全性。该方案通过一次秘密共享过程实现对多个秘密的并行共享,其秘密份额由参与者选取,可以防止分发者的欺诈,无须设计专用验证算法。该方案适用于不具备安全信道的环境。
关键词 密码学 秘密共享 可验证 LAGRANGE插值多项式
下载PDF
基于倒排索引的可验证混淆关键字密文检索方案 被引量:8
10
作者 杜瑞忠 李明月 +1 位作者 田俊峰 吴万青 《软件学报》 EI CSCD 北大核心 2019年第8期2362-2374,共13页
随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同... 随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同时引入数据缓存区,利用Pailliar加密技术对包含混淆关键字搜索结果进行盲计算,过滤掉包含目标关键字以外的密文数据,减少通信开销;其次,利用双线性映射生成标签验证搜索结果,并对方案在正确性、安全性和可靠性这3个方面进行了验证.在真实数据集上进行反复实验,理论分析和实验结果表明,该方案在保证检索效率的同时,比现有的密文检索方案有效地提高了密文检索的安全性. 展开更多
关键词 密文检索 可验证 混淆关键字 数据缓存区 双线性
下载PDF
A New Signature Scheme with Shared Verification 被引量:4
11
作者 JIA Xiao-yun LUO Shou-shan YUAN Chao-wei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2006年第2期66-69,共4页
With expanding user demands, digital signature techniques are also being expanded greatly, from single signature and single verification techniques to techniques supporting multi-users. This paper presents a new digit... With expanding user demands, digital signature techniques are also being expanded greatly, from single signature and single verification techniques to techniques supporting multi-users. This paper presents a new digital signature scheme with shared verification based on the fiat-shamir signature scheme. This scheme is suitable not only for digital signatures of one public key, but also for situations where multiple public keys are required. In addition, the scheme can resist all kinds of collusion, making it more practicable and safer. Additionally it is more efficient than other schemes. 展开更多
关键词 digital signature shared verification verifiable secret sharing
原文传递
秘密共享方案的研究 被引量:6
12
作者 王海艳 王汝传 《微机发展》 2005年第3期32-34,37,共4页
秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验... 秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验证的秘密共享方案,再到可公开验证的秘密共享方案,以及前摄的秘密共享方案的实现等等,或者是从门限秘密共享方案到一般的接入结构的共享方案的推广;列举并分析了一些重要的秘密共享方案;给出了关于秘密共享方案在未来发展研究中的一些建设性意见。 展开更多
关键词 秘密共享 方案 可验证的 庄家 密钥分享者
下载PDF
基于中国剩余定理的无可信中心可验证秘密共享研究 被引量:7
13
作者 杨阳 朱晓玲 丁凉 《计算机工程》 CAS CSCD 北大核心 2015年第2期122-128,共7页
基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名... 基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名,再由部分签名合成组签名,在签名过程中不直接利用或暴露组私钥,从而保证组私钥的可重用性。基于离散对数求解困难性,构造秘密份额影子验证式,从而识别成员之间的欺骗行为,有效防止成员之间的恶意欺诈。实验结果表明,与基于拉格朗日插值的秘密共享方案相比,该方案具有较高的计算效率。 展开更多
关键词 秘密共享 可信中心 可验证 门限签名 中国剩余定理 离散对数问题
下载PDF
Distributed Secure Storage Scheme Based on Sharding Blockchain 被引量:6
14
作者 Jin Wang Chenchen Han +2 位作者 Xiaofeng Yu Yongjun Ren R.Simon Sherratt 《Computers, Materials & Continua》 SCIE EI 2022年第3期4485-4502,共18页
Distributed storage can store data in multiple devices or servers to improve data security.However,in today’s explosive growth of network data,traditional distributed storage scheme is faced with some severe challeng... Distributed storage can store data in multiple devices or servers to improve data security.However,in today’s explosive growth of network data,traditional distributed storage scheme is faced with some severe challenges such as insufficient performance,data tampering,and data lose.A distributed storage scheme based on blockchain has been proposed to improve security and efficiency of traditional distributed storage.Under this scheme,the following improvements have been made in this paper.This paper first analyzes the problems faced by distributed storage.Then proposed to build a new distributed storage blockchain scheme with sharding blockchain.The proposed scheme realizes the partitioning of the network and nodes by means of blockchain sharding technology,which can improve the efficiency of data verification between nodes.In addition,this paper uses polynomial commitment to construct a new verifiable secret share scheme called PolyVSS.This new scheme is one of the foundations for building our improved distributed storage blockchain scheme.Compared with the previous scheme,our new scheme does not require a trusted third party and has some new features such as homomorphic and batch opening.The security of VSS can be further improved.Experimental comparisons show that the proposed scheme significantly reduces storage and communication costs. 展开更多
关键词 Blockchain distributed storage verifiable secret share polynomial commitment
下载PDF
基于区块链的公平可验证的多关键词密文排序检索 被引量:3
15
作者 庞晓琼 王云婷 +2 位作者 陈文俊 姜攀 高亚楠 《计算机应用》 CSCD 北大核心 2023年第1期130-139,共10页
针对区块链环境下已有的可搜索加密方案实现结果验证和公平支付的成本过高、检索功能局限的问题,提出基于区块链的支持验证与公平支付的多关键词排序检索方案。该方案通过云服务器(CSP)存储加密索引树和执行搜索操作,并且构建了包含验... 针对区块链环境下已有的可搜索加密方案实现结果验证和公平支付的成本过高、检索功能局限的问题,提出基于区块链的支持验证与公平支付的多关键词排序检索方案。该方案通过云服务器(CSP)存储加密索引树和执行搜索操作,并且构建了包含验证证明的查找表来辅助智能合约完成检索结果的验证以及公平支付,从而降低智能合约执行操作的复杂性,节约时间和费用成本。此外,结合向量空间模型与词频逆文档频率(TF-IDF)技术构建平衡二叉树结构的索引,并使用安全K邻近对索引和查询向量进行加密,从而实现支持动态更新的多关键词排序检索。安全性和性能分析表明,所提方案在区块链环境下和已知密文模型下是安全可行的;仿真实验结果表明,所提方案能够以可接受的开销实现结果验证与公平支付。 展开更多
关键词 区块链 对称可搜索加密 公平支付 可验证 多关键词排序检索
下载PDF
DYNAMIC AND VERIFIABLE SECRET SHARING AMONG WEIGHTED PARTICIPANTS 被引量:6
16
作者 Yanshuo ZHANG Zhuojun LIU 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2007年第4期481-485,共5页
A secret sharing scheme permits a secret to be shared among participants in such a way that only qualified subsets of participants can recover the secret. Secret sharing is useful in management of cryptographic keys. ... A secret sharing scheme permits a secret to be shared among participants in such a way that only qualified subsets of participants can recover the secret. Secret sharing is useful in management of cryptographic keys. Based on identity, we analyze the secret sharing scheme among weighted participants. Then we present a dynamic scheme about secret sharing among weighted participants. At last, we analyze the secret sharing scheme among weighted participants, which can make all weighted participants verifiable and dynamic. 展开更多
关键词 Chinese Remainder Theorem DYNAMIC secret sharing verifiable WEIGHTED
原文传递
VPFL:A verifiable privacy-preserving federated learning scheme for edge computing systems 被引量:2
17
作者 Jiale Zhang Yue Liu +3 位作者 Di Wu Shuai Lou Bing Chen Shui Yu 《Digital Communications and Networks》 SCIE CSCD 2023年第4期981-989,共9页
Federated learning for edge computing is a promising solution in the data booming era,which leverages the computation ability of each edge device to train local models and only shares the model gradients to the centra... Federated learning for edge computing is a promising solution in the data booming era,which leverages the computation ability of each edge device to train local models and only shares the model gradients to the central server.However,the frequently transmitted local gradients could also leak the participants’private data.To protect the privacy of local training data,lots of cryptographic-based Privacy-Preserving Federated Learning(PPFL)schemes have been proposed.However,due to the constrained resource nature of mobile devices and complex cryptographic operations,traditional PPFL schemes fail to provide efficient data confidentiality and lightweight integrity verification simultaneously.To tackle this problem,we propose a Verifiable Privacypreserving Federated Learning scheme(VPFL)for edge computing systems to prevent local gradients from leaking over the transmission stage.Firstly,we combine the Distributed Selective Stochastic Gradient Descent(DSSGD)method with Paillier homomorphic cryptosystem to achieve the distributed encryption functionality,so as to reduce the computation cost of the complex cryptosystem.Secondly,we further present an online/offline signature method to realize the lightweight gradients integrity verification,where the offline part can be securely outsourced to the edge server.Comprehensive security analysis demonstrates the proposed VPFL can achieve data confidentiality,authentication,and integrity.At last,we evaluate both communication overhead and computation cost of the proposed VPFL scheme,the experimental results have shown VPFL has low computation costs and communication overheads while maintaining high training accuracy. 展开更多
关键词 Federated learning Edge computing PRIVACY-PRESERVING verifiable aggregation Homomorphic cryptosystem
下载PDF
一种支持追责和可验证外包解密的属性基加密方案
18
作者 李彦锋 张桂鹏 +2 位作者 林禄滨 杨振国 刘文印 《广东工业大学学报》 CAS 2024年第4期106-113,共8页
在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了... 在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了巨大的计算开销负担。为此,文中提出了一种支持追责和可验证外包解密的属性基加密方案,利用可验证外包解密技术,将大部分加密开销转移至解密代理,以节省终端用户计算开销。同时,通过在用户私钥中嵌入用户身份信息以及对属性授权机构不可见的秘密信息,实现了对用户和属性授权机构的公开追责。安全性分析证明了本方案在标准模型下具有选择性安全、可追责性和外包解密的可验证性;性能分析结果也表明本方案的解密开销主要在解密代理一方,适用于资源受限的移动设备用户。 展开更多
关键词 属性基加密 可追责 外包解密 可验证
下载PDF
基于视觉密码和DCT-SVD彩色图像水印技术
19
作者 孙蕾 王洪君 刘鑫淇 《智能计算机与应用》 2024年第3期154-158,共5页
本文提出了一种基于视觉密码和DCT-SVD的彩色图像水印算法,通过视觉密码方案将彩色秘密水印图像拆分成3份与彩色秘密水印图像等大小的分享份图像,并利用待标记图像、水印图像和密钥生成验证信息和测试图像。由版权所有者提供水印图像和... 本文提出了一种基于视觉密码和DCT-SVD的彩色图像水印算法,通过视觉密码方案将彩色秘密水印图像拆分成3份与彩色秘密水印图像等大小的分享份图像,并利用待标记图像、水印图像和密钥生成验证信息和测试图像。由版权所有者提供水印图像和验证信息,密钥交由图像所有者保存。当要验证图像所有者的所有权时,会要求图像所有者提供密钥,结合密钥、测试图像和验证信息便可生成水印,若密钥正确,生成的水印可识别为原始水印。将其中一份分享份图像利用DCT-SVD水印算法嵌入到载体图像中并进行攻击测试,利用数字水印的提取算法将分享份图像从遭受常见攻击的载体图像中提取出来,与剩余分享份进行叠加恢复秘密水印图像。实验结果表明,水印具有良好的不可感知性和鲁棒性。 展开更多
关键词 视觉密码 数字水印 可验证 彩色图像 DCT-SVD
下载PDF
一个具有前向安全和后向安全的可验证多关键字可搜索加密方案 被引量:2
20
作者 宋翔飞 王化群 《计算机学报》 EI CAS CSCD 北大核心 2023年第4期727-742,共16页
随着现代社会软硬件技术的快速发展,云计算技术对于客户端的数据存储和计算提供了巨大的帮助,为用户节省了大量成本.而在存储的同时,用户可以通过可搜索加密(SE,Searchable Encryption)技术,对存储数据进行加密搜索,同时确保数据的安全... 随着现代社会软硬件技术的快速发展,云计算技术对于客户端的数据存储和计算提供了巨大的帮助,为用户节省了大量成本.而在存储的同时,用户可以通过可搜索加密(SE,Searchable Encryption)技术,对存储数据进行加密搜索,同时确保数据的安全性和搜索隐私性.本方案使用公钥加密实现了数据拥有者和数据使用者之间的多关键字可搜索加密,数据使用者搜索时以出现频率最少的关键字作为主关键字进行加密搜索,并且云服务器对每个索引密文只需要一次计算即可得到准确的多关键字搜索结果,最大程度降低了无关文件的访问,节约了大量时间成本.而在存储和搜索过程中,我们认为云服务器是诚实且好奇的系统,它会诚实地为用户存储数据,并正确执行存储和计算过程,但是其会对存储的数据产生好奇感,即窥探用户的数据,并且对每次的搜索结果很感兴趣.为减少多关键字可搜索加密方案的信息泄露,提高安全性,提出的方案具有前向安全和后向安全的特性,在动态更新时为每次更新的状态创建一种隐式结构,使得云服务器只需要保存最新一次的更新状态就能保证对所有数据进行搜索,并且每个更新状态只保存前一次更新状态的信息,实现了前向安全性;通过将每次对文件的更新操作以密文方式存储,使服务器无法分辨插入和删除的文件,确保了方案的后向安全性.在可搜索加密过程中,云服务器可能会因为需要减少算力和带宽消耗而返回不完整的密文,所以需要对云服务器返回密文的完整性进行验证,相对于传统方案中使用第三方可信机构进行密文完整性的验证,本方案采用区块链中的智能合约进行验证.当搜索结束时为了确保密文的完整性,要求云服务器将密文及认证签名发送至智能合约触发验证算法进行完整性验证.根据安全性分析,本文方案可以抵抗关键字猜测攻击,� 展开更多
关键词 可搜索加密 智能合约 前向安全 后向安全 多关键字 可验证
下载PDF
上一页 1 2 83 下一页 到第
使用帮助 返回顶部