期刊文献+
共找到9,748篇文章
< 1 2 250 >
每页显示 20 50 100
混沌映射与改进CNOT操作的图像加密算法
1
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
帐篷映射的周期点计算和混沌性证明的迭路方法及应用
2
作者 叶瑞松 《应用数学》 北大核心 2026年第1期182-189,共8页
探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密... 探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密算法并加以实现,展示迭路编码的应用. 展开更多
关键词 帐篷映射 迭路 Devaney混沌性 图像置乱加密
在线阅读 下载PDF
基于重复模式的盲水印数字图像矫正算法
3
作者 徐佳宁 席绍阳 +4 位作者 徐鑫 王琅 周越浦 朱晓强 曾丹 《工业控制计算机》 2026年第1期65-66,109,共3页
为了增强盲水印算法的鲁棒性,提出了一种基于ResNet34网络架构的盲水印图像校正方法,旨在纠正单张输入图像中的透视变形。该方法首先通过稀疏差分调制图像,微调特定像素以嵌入水印信息,形成重复模式;其次,利用ResNet34网络架构,结合大... 为了增强盲水印算法的鲁棒性,提出了一种基于ResNet34网络架构的盲水印图像校正方法,旨在纠正单张输入图像中的透视变形。该方法首先通过稀疏差分调制图像,微调特定像素以嵌入水印信息,形成重复模式;其次,利用ResNet34网络架构,结合大量合成的透视失真数据集进行训练,以预测透视图像与校正图像之间的角点偏移。实验结果表明,该算法在泛化能力、深度、精度和收敛速度方面均表现出色,并且能够有效抵御随机裁剪、高斯模糊、颜色抖动、颜色偏移和颜色压缩等攻击手段。 展开更多
关键词 盲水印 透视矫正 角点偏移
在线阅读 下载PDF
Tor网络匿名通信的信息记录与安全防护机制
4
作者 蒋姗姗 《信息记录材料》 2026年第2期142-144,共3页
针对互联网通信隐私保护需求不断增长而传统网络架构存在身份暴露风险的问题,深入研究了洋葱路由器(Tor)网络匿名通信的信息记录机制与安全防护体系。通过分析Tor网络的洋葱路由技术、多层加密机制、节点选择算法以及其面临的主要攻击模... 针对互联网通信隐私保护需求不断增长而传统网络架构存在身份暴露风险的问题,深入研究了洋葱路由器(Tor)网络匿名通信的信息记录机制与安全防护体系。通过分析Tor网络的洋葱路由技术、多层加密机制、节点选择算法以及其面临的主要攻击模式,系统梳理了其信息记录方式、加密传输流程与安全漏洞特征。结果表明,Tor网络通过三层代理节点与高级加密标准(AES)加密技术有效实现了用户身份匿名化,但仍面临流量分析、时序关联等被动攻击威胁;Tor网络在保护用户隐私方面具有重要价值,但需要持续优化节点选择策略与加密算法以应对新兴安全挑战。 展开更多
关键词 Tor网络 匿名通信 多层加密路由 信息记录 安全防护
在线阅读 下载PDF
基于国密算法的数据分布式存储及加解密方案研究
5
作者 王怡博 《电脑编程技巧与维护》 2026年第1期82-85,共4页
当前数据泄露多集中于传输、存储阶段,传统加密技术难以兼顾效率与自主可控需求。提出了基于国密算法的分布式存储系统及加解密方案,存储系统采用多层级分布式架构,通过多副本策略、纠删码技术实现数据冗余存储,结合SM4高效加密、SM3哈... 当前数据泄露多集中于传输、存储阶段,传统加密技术难以兼顾效率与自主可控需求。提出了基于国密算法的分布式存储系统及加解密方案,存储系统采用多层级分布式架构,通过多副本策略、纠删码技术实现数据冗余存储,结合SM4高效加密、SM3哈希校验构建端到端防护体系,旨在解决海量数据存储中安全与性能的平衡难题。 展开更多
关键词 国密算法 数据存储 分布式存储 数据加密 数据解密
在线阅读 下载PDF
Enhanced Capacity Reversible Data Hiding Based on Pixel Value Ordering in Triple Stego Images
6
作者 Kim Sao Nguyen Ngoc Dung Bui 《Computers, Materials & Continua》 2026年第1期1571-1586,共16页
Reversible data hiding(RDH)enables secret data embedding while preserving complete cover image recovery,making it crucial for applications requiring image integrity.The pixel value ordering(PVO)technique used in multi... Reversible data hiding(RDH)enables secret data embedding while preserving complete cover image recovery,making it crucial for applications requiring image integrity.The pixel value ordering(PVO)technique used in multi-stego images provides good image quality but often results in low embedding capability.To address these challenges,this paper proposes a high-capacity RDH scheme based on PVO that generates three stego images from a single cover image.The cover image is partitioned into non-overlapping blocks with pixels sorted in ascending order.Four secret bits are embedded into each block’s maximum pixel value,while three additional bits are embedded into the second-largest value when the pixel difference exceeds a predefined threshold.A similar embedding strategy is also applied to the minimum side of the block,including the second-smallest pixel value.This design enables each block to embed up to 14 bits of secret data.Experimental results demonstrate that the proposed method achieves significantly higher embedding capacity and improved visual quality compared to existing triple-stego RDH approaches,advancing the field of reversible steganography. 展开更多
关键词 RDH reversible data hiding PVO RDH base three stego images
在线阅读 下载PDF
Multi-Feature Fragile Image Watermarking Algorithm for Tampering Blind-Detection and Content Self-Recovery
7
作者 Qiuling Wu Hao Li +1 位作者 Mingjian Li Ming Wang 《Computers, Materials & Continua》 2026年第1期759-778,共20页
Digital watermarking technology plays an important role in detecting malicious tampering and protecting image copyright.However,in practical applications,this technology faces various problems such as severe image dis... Digital watermarking technology plays an important role in detecting malicious tampering and protecting image copyright.However,in practical applications,this technology faces various problems such as severe image distortion,inaccurate localization of the tampered regions,and difficulty in recovering content.Given these shortcomings,a fragile image watermarking algorithm for tampering blind-detection and content self-recovery is proposed.The multi-feature watermarking authentication code(AC)is constructed using texture feature of local binary patterns(LBP),direct coefficient of discrete cosine transform(DCT)and contrast feature of gray level co-occurrence matrix(GLCM)for detecting the tampered region,and the recovery code(RC)is designed according to the average grayscale value of pixels in image blocks for recovering the tampered content.Optimal pixel adjustment process(OPAP)and least significant bit(LSB)algorithms are used to embed the recovery code and authentication code into the image in a staggered manner.When detecting the integrity of the image,the authentication code comparison method and threshold judgment method are used to perform two rounds of tampering detection on the image and blindly recover the tampered content.Experimental results show that this algorithm has good transparency,strong and blind detection,and self-recovery performance against four types of malicious attacks and some conventional signal processing operations.When resisting copy-paste,text addition,cropping and vector quantization under the tampering rate(TR)10%,the average tampering detection rate is up to 94.09%,and the peak signal-to-noise ratio(PSNR)of the watermarked image and the recovered image are both greater than 41.47 and 40.31 dB,which demonstrates its excellent advantages compared with other related algorithms in recent years. 展开更多
关键词 Fragile image watermark tampering blind-detection SELF-RECOVERY multi-feature
在线阅读 下载PDF
A New Image Encryption Algorithm Based on Cantor Diagonal Matrix and Chaotic Fractal Matrix
8
作者 Hongyu Zhao Shengsheng Wang 《Computers, Materials & Continua》 2026年第1期636-660,共25页
Driven by advancements in mobile internet technology,images have become a crucial data medium.Ensuring the security of image information during transmission has thus emerged as an urgent challenge.This study proposes ... Driven by advancements in mobile internet technology,images have become a crucial data medium.Ensuring the security of image information during transmission has thus emerged as an urgent challenge.This study proposes a novel image encryption algorithm specifically designed for grayscale image security.This research introduces a new Cantor diagonal matrix permutation method.The proposed permutation method uses row and column index sequences to control the Cantor diagonal matrix,where the row and column index sequences are generated by a spatiotemporal chaotic system named coupled map lattice(CML).The high initial value sensitivity of the CML system makes the permutation method highly sensitive and secure.Additionally,leveraging fractal theory,this study introduces a chaotic fractal matrix and applies this matrix in the diffusion process.This chaotic fractal matrix exhibits selfsimilarity and irregularity.Using the Cantor diagonal matrix and chaotic fractal matrix,this paper introduces a fast image encryption algorithm involving two diffusion steps and one permutation step.Moreover,the algorithm achieves robust security with only a single encryption round,ensuring high operational efficiency.Experimental results show that the proposed algorithm features an expansive key space,robust security,high sensitivity,high efficiency,and superior statistical properties for the ciphered images.Thus,the proposed algorithm not only provides a practical solution for secure image transmission but also bridges fractal theory with image encryption techniques,thereby opening new research avenues in chaotic cryptography and advancing the development of information security technology. 展开更多
关键词 Image encryption spatiotemporal chaotic system chaotic fractal matrix cantor diagonal matrix
在线阅读 下载PDF
面向大数据安全的负载均衡与加密技术任务划分模型构建研究
9
作者 孙效岩 叶旭东 《中国宽带》 2026年第2期37-39,共3页
文章主要研究大数据安全,基于大数据安全所面临的复杂威胁和处理任务的性质,给出一种负载均衡加密技术任务划分模型。该模型把加密任务和计算任务分开,再加上优化过的负载均衡调度算法,形成了安全性评价体系以及性能评价体系。研究得出... 文章主要研究大数据安全,基于大数据安全所面临的复杂威胁和处理任务的性质,给出一种负载均衡加密技术任务划分模型。该模型把加密任务和计算任务分开,再加上优化过的负载均衡调度算法,形成了安全性评价体系以及性能评价体系。研究得出,模型可以改善大数据处理的安全性以及效率,在多节点环境里做到资源的有效调配,给大数据安全保障赋予理论支撑和操作指引。 展开更多
关键词 大数据安全 负载均衡 加密技术 任务划分模型
在线阅读 下载PDF
A Blockchain-Based Efficient Verification Scheme for Context Semantic-Aware Ciphertext Retrieval
10
作者 Haochen Bao Lingyun Yuan +2 位作者 Tianyu Xie Han Chen Hui Dai 《Computers, Materials & Continua》 2026年第1期550-579,共30页
In the age of big data,ensuring data privacy while enabling efficient encrypted data retrieval has become a critical challenge.Traditional searchable encryption schemes face difficulties in handling complex semantic q... In the age of big data,ensuring data privacy while enabling efficient encrypted data retrieval has become a critical challenge.Traditional searchable encryption schemes face difficulties in handling complex semantic queries.Additionally,they typically rely on honest but curious cloud servers,which introduces the risk of repudiation.Furthermore,the combined operations of search and verification increase system load,thereby reducing performance.Traditional verification mechanisms,which rely on complex hash constructions,suffer from low verification efficiency.To address these challenges,this paper proposes a blockchain-based contextual semantic-aware ciphertext retrieval scheme with efficient verification.Building on existing single and multi-keyword search methods,the scheme uses vector models to semantically train the dataset,enabling it to retain semantic information and achieve context-aware encrypted retrieval,significantly improving search accuracy.Additionally,a blockchain-based updatable master-slave chain storage model is designed,where the master chain stores encrypted keyword indexes and the slave chain stores verification information generated by zero-knowledge proofs,thus balancing system load while improving search and verification efficiency.Finally,an improved non-interactive zero-knowledge proof mechanism is introduced,reducing the computational complexity of verification and ensuring efficient validation of search results.Experimental results demonstrate that the proposed scheme offers stronger security,balanced overhead,and higher search verification efficiency. 展开更多
关键词 Searchable encryption blockchain context semantic awareness zero-knowledge proof
在线阅读 下载PDF
基于FPGA的嵌入式加密系统设计与实现
11
作者 冯淑贤 蔡树向 +2 位作者 陈青华 杨宇航 杨文广 《烟台大学学报(自然科学与工程版)》 2026年第1期72-78,共7页
针对物联网及嵌入式设备对高效安全通信的迫切需求,设计了一种基于现场可编程门阵列(FPGA)的嵌入式数据加密系统,旨在为资源受限场景提供低成本、高可靠性的数据安全传输方案。系统采用分层架构设计,通过上位机与EZ-USB FX2芯片完成指... 针对物联网及嵌入式设备对高效安全通信的迫切需求,设计了一种基于现场可编程门阵列(FPGA)的嵌入式数据加密系统,旨在为资源受限场景提供低成本、高可靠性的数据安全传输方案。系统采用分层架构设计,通过上位机与EZ-USB FX2芯片完成指令交互和数据中转,利用FPGA作为核心控制单元,集成轻量级AES-128加密算法实现硬件级数据加密。为优化资源利用,系统通过串行方式实现加密运算,并对AES算法中的密钥扩展模块进行优化。最终通过仿真和测试验证,本系统实现的AES算法在加密过程中最高可达到181.1 MHz的时钟频率,能够高效实现数据加密,满足设计需求。 展开更多
关键词 FPGA AES加密算法 USB2.0
在线阅读 下载PDF
基于区块链的可搜索加密电子病历共享方案 被引量:1
12
作者 高改梅 王娜 +2 位作者 刘春霞 党伟超 史旭 《计算机工程与应用》 北大核心 2025年第4期289-298,共10页
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索... 针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。 展开更多
关键词 电子病历共享 可搜索加密 区块链 倒排索引 云服务器
在线阅读 下载PDF
基于离散忆阻器的复值混沌系统动力学分析及其在双图像加密中的应用
13
作者 邓全利 王春华 杨港 《物理学报》 北大核心 2026年第1期195-209,共15页
设计新型混沌系统能够丰富加密系统的候选资源,是基于混沌加密安全性的重要途径.离散忆阻器因其固有的非线性特性与电路友好特性,为构建新型混沌系统提供了有效途径.然而,其在复值离散混沌系统中的应用仍有待探索.为此,本文构建了一种... 设计新型混沌系统能够丰富加密系统的候选资源,是基于混沌加密安全性的重要途径.离散忆阻器因其固有的非线性特性与电路友好特性,为构建新型混沌系统提供了有效途径.然而,其在复值离散混沌系统中的应用仍有待探索.为此,本文构建了一种基于离散忆阻器的复高斯混沌模型,其中忆阻器由复数模长驱动.通过李雅普诺夫指数、分岔图和相图等数值仿真分析,验证了该系统具有增强的混沌特性.同时,在FPGA数字平台上实现了该模型的硬件部署,证明其硬件可行性.基于该模型生成的复值混沌序列,本文进一步设计了一种双图像加密方案,将两幅图像视为复数矩阵的实部和虚部,通过混沌序列进行置乱和扩散操作.仿真结果表明,该加密方案具有高安全性,能够抵抗多种攻击. 展开更多
关键词 离散忆阻器 复值混沌 FPGA 双图像加密
在线阅读 下载PDF
数字图像水印综述 被引量:1
14
作者 赵学军 曹天宇 李琳 《工业控制计算机》 2025年第1期108-110,共3页
随着数字化时代的到来,数字媒体信息的传播和复制变得非常容易,数字内容的版权问题越来越严重。为解决这一问题,数字水印技术应运而生,将信息嵌入到数字内容中,从而保护数字版权。将对数字水印技术的概念、分类、特点、应用及发展进行... 随着数字化时代的到来,数字媒体信息的传播和复制变得非常容易,数字内容的版权问题越来越严重。为解决这一问题,数字水印技术应运而生,将信息嵌入到数字内容中,从而保护数字版权。将对数字水印技术的概念、分类、特点、应用及发展进行全面的综述,首先,总结了数字水印当前的技术特点,并进行分类;其次,介绍了数字水印的特点以及评价指标;然后,介绍了目前对水印的攻击方式以及数字水印的应用;最后,提出了数字水印的不足及未来发展趋势。 展开更多
关键词 数字水印 数字图像 鲁棒性 盲水印 脆弱水印
在线阅读 下载PDF
标准模型安全的线性同态聚合签名
15
作者 韩益亮 李瑞峰 +2 位作者 周潭平 汪晶晶 杨晓元 《通信学报》 北大核心 2025年第10期75-86,共12页
现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统... 现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统一全局公钥矩阵,提供了聚合签名所需的密钥同态性;引入满秩差分哈希函数与格基右扩展(RightExt)算法,实现了标准模型下的签名模拟。所提方案可抵抗适应性选择消息攻击,将敌手的攻击优势严格规约至格上短整数解问题的困难性,为多源数据协同计算提供了更安全的保障。 展开更多
关键词 格密码 同态签名 聚合签名 标准模型
在线阅读 下载PDF
实验室管理系统中的数据安全与隐私保护研究 被引量:3
16
作者 张兴华 《信息记录材料》 2025年第6期155-157,共3页
为了解决实验室管理系统(laboratory information management system, LIMS)面临的安全威胁,本文对其现状及常见安全威胁进行了深入分析,明确了潜在的攻击路径和隐私泄露风险。结合先进的加密技术、访问控制机制以及区块链技术,设计了... 为了解决实验室管理系统(laboratory information management system, LIMS)面临的安全威胁,本文对其现状及常见安全威胁进行了深入分析,明确了潜在的攻击路径和隐私泄露风险。结合先进的加密技术、访问控制机制以及区块链技术,设计了一套集成化的数据保护框架,并采用层次式验证方法,对LIMS的攻击防御性能、审计链完整性、数据处理合规性和框架稳定性进行了测试与评估。实验结果表明:该框架能够显著提升LIMS的数据保密性、完整性和系统抗攻击能力,同时有效降低数据泄露的风险。 展开更多
关键词 实验室管理系统 数据安全 隐私保护 区块链技术 动态访问控制
在线阅读 下载PDF
轻量级LEA的代数统计故障分析
17
作者 李玮 张爱琳 +2 位作者 王弈 谷大武 李诗雅 《通信学报》 北大核心 2025年第8期66-77,共12页
针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-... 针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-汉明重量和Hellinger距离-极大似然3种新型区分器。实验结果表明,所提方法使故障注入轮数更深一轮,新型区分器最少仅需72个故障即可破译LEA的128 bit原始密钥,为智能小型设备中密码算法的安全性评估提供了有价值的参考。 展开更多
关键词 LEA 轻量级密码 密码分析 代数关系 智能小型设备
在线阅读 下载PDF
基于正规基的大规模S盒FPGA设计与实现
18
作者 张磊 李国元 +2 位作者 洪睿鹏 王建新 肖超恩 《密码学报(中英文)》 北大核心 2025年第4期854-869,共16页
传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复... 传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复合域的16-bit S盒构造实现方案,构建了线性的同构映射矩阵及其逆矩阵.其次,通过映射矩阵使有限域GF(2^(16))的乘法逆转换到复合域GF((((2^(2))^(2))^(2))^(2))上,进而将非线性的高维乘法逆简化为低维子域运算.然后,通过分析各级复合域不同参数对S盒实现的影响,筛选最优参数.最后,结合所提出的16-bit S盒构造实现框架,本文利用Xilinx公司的Vivado开发工具,以MK-3算法的16-bit S盒为例进行了FPGA仿真验证与性能分析.结果表明,本文构造方法实现的MK-3算法S盒需要186个LUT,时钟频率为114.129 MHz,在时钟频率/LUT的性能指标下达到了0.61360.同目前已公开文献同类方法中的最优实现性能0.43538相比,性能提升了40.93%.本文的16-bit S盒实现方案能够在降低硬件资源消耗的同时保持密码算法较高的运行频率,对有基于有限域构造的S盒的高效软硬件实现具有一定的参考价值. 展开更多
关键词 大规模S盒 复合域 正规基 MK-3算法 FPGA
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
19
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
函数隐私保护的批量可验证边缘计算方案
20
作者 陈莹 周俊 +1 位作者 董晓蕾 曹珍富 《密码学报(中英文)》 北大核心 2025年第5期1061-1080,共20页
边缘计算作为一种新的分布式计算模式,由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算等任务.然而,在不可信的环境下,边缘节点可以破坏用户数据和外包函数的隐私性,通过任意行为破坏协议的正确执行,返回错误的... 边缘计算作为一种新的分布式计算模式,由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算等任务.然而,在不可信的环境下,边缘节点可以破坏用户数据和外包函数的隐私性,通过任意行为破坏协议的正确执行,返回错误的计算结果.目前,具有数据隐私和函数隐私保护的边缘计算结果的正确性验证方案主要通过双线性配对或聚合签名技术实现,计算和通信开销巨大,且不能同时满足多用户、多输入和多任务的批量可验证需求.为解决上述问题,本文提出一种轻量级批量可验证边缘计算方案,在多用户、多输入、多任务的场景下,通过基于有限集合理论的(k,n)均匀拆分法拆分函数和秘密碎片,实现对边缘节点返回的计算结果的高效批量私有验证和公开验证.本文提出的方案在保护输入隐私和函数隐私的前提下,其验证开销仅与外包计算多项式的变元个数、次数呈线性关系,使得验证的开销远远小于边缘计算的开销. 展开更多
关键词 边缘计算 批量验证 可验证计算 隐私保护
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部