期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
基于属性加密技术的去中心化跨链车联网数据共享方案
1
作者 俞惠芳 周雯泽 《小型微型计算机系统》 北大核心 2026年第3期709-714,共6页
针对车联网中隐私泄露、数据易被非授权访问及篡改、云存储系统单点故障等问题,提出一种基于属性加密技术的跨链数据交互方法.传统单区块链模式存在数据共享壁垒,难以实现不同品牌车辆链间的数据互通,存储模式单一且无法规避数据孤岛问... 针对车联网中隐私泄露、数据易被非授权访问及篡改、云存储系统单点故障等问题,提出一种基于属性加密技术的跨链数据交互方法.传统单区块链模式存在数据共享壁垒,难以实现不同品牌车辆链间的数据互通,存储模式单一且无法规避数据孤岛问题.所提方案通过中继链、云存储系统和可扩展的拜占庭容错共识机制的融合,解决了传统单区块链模式的可扩展性限制和海量数据的存储问题,设置访问树结构和文件访问有效期进行细粒度访问控制.分散的路侧单元采集车辆实时信息上传至区块链,协助用户完成数据上链;利用可信中继链实现同一城区内不同品牌车辆之间的数据交换.所提方案安全性高且适于复杂庞大的数据环境.相比而言,总计算效率相比同类算法提升约14.28%,通信总开销降低34.4%,极大地提升了跨链数据交换效率. 展开更多
关键词 车联网 跨链协议 数据共享 中继链 密文策略
在线阅读 下载PDF
面向无线传感网络深度防御的密文数据去重方法
2
作者 高俊杰 杨帆 《传感技术学报》 北大核心 2025年第10期1886-1891,共6页
无线传感网络中,重复的密文数据在传输和存储过程中会增加网络负荷和资源消耗,降低网络性能。因此提出了一种面向无线传感网络深度防御的密文数据去重方法,首先利用压缩感知方法采集无线传感网络中的密文数据;其次将密文数据映射到特征... 无线传感网络中,重复的密文数据在传输和存储过程中会增加网络负荷和资源消耗,降低网络性能。因此提出了一种面向无线传感网络深度防御的密文数据去重方法,首先利用压缩感知方法采集无线传感网络中的密文数据;其次将密文数据映射到特征空间,获取密文数据特征;基于特征属性的动态权值计算密文数据特征间的相似度,通过相似度计算实现重复数据的去除。仿真结果表明,随着数据去重时间的增长,所提方法的网络剩余能量可达到85%以上,网络吞吐量可达3.5Mb/s以上,且网络空间压缩率可达60%以上,表明所提方法的密文数据去重效率高,可以实现无线传感网络的深度防御。 展开更多
关键词 无线传感网络 密文数据去重 网络防御 压缩感知方法 相似度计算
在线阅读 下载PDF
基于随机森林的图书云存储传输密文快速检索方法
3
作者 贾娟 《电子设计工程》 2025年第12期25-30,共6页
针对现有图书云存储传输密文检索方法存在检索速度慢、精度低的问题,采用随机森林与K均值聚类算法相结合的方式,以实现图书云存储传输密文的快速检索。通过Matlab仿真实验,在数据集大小为120、决策树(min_sampiles_split)设为2的条件下... 针对现有图书云存储传输密文检索方法存在检索速度慢、精度低的问题,采用随机森林与K均值聚类算法相结合的方式,以实现图书云存储传输密文的快速检索。通过Matlab仿真实验,在数据集大小为120、决策树(min_sampiles_split)设为2的条件下,该算法的检索误差低至0.143 7,精准率-召回率曲线线下面积达0.987 3。所提图书云存储密文检索方法平均检索时间仅15.7 s,较高级加密标准(AES)算法的36.8 s与数据加密标准(DES)算法的85.3 s大幅缩短。此外,在十六进制编码(HEX)、网络局域网管理(NTLM)和散列消息鉴别码(HMAC)三种不同类型密文检索中,精度分别达到0.98、0.99和1。结果表明,该检索方法显著提升了密文检索速度与精度,能更好地满足云存储传输密文的检索需求。 展开更多
关键词 随机森林 K均值聚类 云存储 密文传输 数据检索
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
4
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
认证加密算法SILC的统计无效故障攻击研究
5
作者 郭筝 李嘉耀 李玮 《计算机应用与软件》 北大核心 2025年第11期166-174,228,共10页
目前,SILC密码的安全性分析成果的攻击假设集中在已知明文攻击和选择明文攻击,而攻击者能力最弱的唯密文攻击则尚无相关研究。统计无效故障攻击是一种针对密码算法的实现进行故障注入的唯密文分析方法,其特点在于能够在密码设备仅有正... 目前,SILC密码的安全性分析成果的攻击假设集中在已知明文攻击和选择明文攻击,而攻击者能力最弱的唯密文攻击则尚无相关研究。统计无效故障攻击是一种针对密码算法的实现进行故障注入的唯密文分析方法,其特点在于能够在密码设备仅有正确输出的情况下恢复主密钥。针对SILC密码在统计无效故障攻击下的安全性展开研究。理论分析与实验结果表明,SILC算法不能抵御统计无效故障攻击,所提出的新型区分器库莱散度-汉明重量和巴氏距离-极大似然估计仅需432和440个无效故障,即可恢复SILC的主密钥。相较于经典区分器,新型区分器不仅将故障数、耗时和复杂度分别降低55.00%、53.75%和58.30%,而且提升了可靠度和准确度。该研究对轻量级认证加密算法的实现安全方面提供了重要参考。 展开更多
关键词 SILC 带关联数据的认证加密算法 密码分析 唯密文攻击 统计无效故障攻击
在线阅读 下载PDF
基于自适应编码的图像密文域可逆信息隐藏 被引量:1
6
作者 卢琼 《电子设计工程》 2025年第6期178-182,共5页
在图像密文域中,信息完全表现会使处理器压缩像素对象时耗时延长,导致图像信息产生不可逆问题。因此,设计基于自适应编码的图像密文域可逆信息隐藏方法。按照图像数据帧同步标准,估算密文域内图像信噪比数值,以完成基于自适应编码的图... 在图像密文域中,信息完全表现会使处理器压缩像素对象时耗时延长,导致图像信息产生不可逆问题。因此,设计基于自适应编码的图像密文域可逆信息隐藏方法。按照图像数据帧同步标准,估算密文域内图像信噪比数值,以完成基于自适应编码的图像密文域调制。定义可逆信息标签,通过连续加密的方式,实现对图像信息的隐藏处理,完成基于自适应编码的图像密文域可逆信息隐藏方法的设计。实验结果表明,应用所提方法大部分图像密文域中的像素信息被隐藏起来,不会因信息完全表现而产生图像信息不可逆问题。 展开更多
关键词 自适应编码 图像密文域 信息隐藏 数据帧 信噪比 信息标签
在线阅读 下载PDF
一种与应用系统相结合的数据库加密技术
7
作者 林绵雄 《电子产品可靠性与环境试验》 2025年第1期58-64,共7页
研究了一种与应用系统相结合的数据库加密方法,旨在构建一种保护数据安全,实现应用与数据库的透明体验技术。分析了现有数据库加密安全技术存在的问题,在数据库系统服务缓存中构建一个安全容器和一个基础容器,使用密码服务策略组件实现... 研究了一种与应用系统相结合的数据库加密方法,旨在构建一种保护数据安全,实现应用与数据库的透明体验技术。分析了现有数据库加密安全技术存在的问题,在数据库系统服务缓存中构建一个安全容器和一个基础容器,使用密码服务策略组件实现数据库系统与应用系统和加密服务系统之间的加密信息通信和策略联动。解决了应用系统对重要数据的加密存储需求,同时不影响应用系统的其他功能体验。数据库依然保存着重要数据的密文,数据安全性、系统健壮性和服务响应性能等都优于现有的数据库加密技术;能够保证数据机密性,同时不影响现有数据库系统提供的全部功能服务,达到数据安全保密,体验无感知;而且应用范围广,只要有重要信息加密需求的应用系统都可以使用;此外,其也可用于数据交易、数据共享、隐私计算和数据合规安全要求的场景。 展开更多
关键词 数据库 密码技术 加密算法 明文数据 密文数据 应用系统
在线阅读 下载PDF
无线共享网络高容量密文可逆信息快速隐藏
8
作者 陈强业 《计算机仿真》 2025年第5期451-455,519,共6页
随着无线共享网络技术的快速发展,数据安全和隐私保护已成为研究热点。高容量密文可逆信息隐藏技术因其能在不影响数据使用的前提下,保护数据隐私和完整性而受到广泛关注。为了解决当前可逆信息隐藏算法安全性差、可逆性差的问题,提出... 随着无线共享网络技术的快速发展,数据安全和隐私保护已成为研究热点。高容量密文可逆信息隐藏技术因其能在不影响数据使用的前提下,保护数据隐私和完整性而受到广泛关注。为了解决当前可逆信息隐藏算法安全性差、可逆性差的问题,提出了在无线共享网络环境下的高容量密文可逆信息隐藏算法。首先根据像素节点对图像划分并进行加密;接着使用最高有效位对一部分像素块进行第一次嵌入,对部分剩余像素块基于最低有效位再进行第二次嵌入,两次嵌入后获得高容量密文;然后通过传输模块捕捉丢失的像素块,避免了无线共享网络传输过程中的信息丢失;随后利用睡眠调度算法重新传输丢失的像素块,减少了无线网络被攻击的可能性,同时增加了传输成功的概率;最后通过加密秘钥分析数码长度信息,计算图块像素差值,还原原始图像数据。实验结果表明,在无线共享网络的环境下,所提算法将峰值信噪比提升了至少5.31%,将信息熵降低了至少6.34%,能有效保障数据安全,提高信息隐藏容量,满足无线共享网络环境下对数据安全和隐私保护的需求。 展开更多
关键词 无线共享网络 高容量密文 可逆信息隐藏 数据安全
在线阅读 下载PDF
工业云计算的数据安全通信技术研究
9
作者 苏婷 《通信电源技术》 2025年第24期194-196,共3页
针对工业云计算数据安全通信问题,以云-雾-终端3层架构为研究对象展开研究。提出包含身份验证、二次加密等环节的通信访问控制流程;引入密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CPABE)加解密外包技术,将部分... 针对工业云计算数据安全通信问题,以云-雾-终端3层架构为研究对象展开研究。提出包含身份验证、二次加密等环节的通信访问控制流程;引入密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CPABE)加解密外包技术,将部分计算任务转移至雾节点,降低终端开销;设计基于信道动态评估与数据优先级调度的人机实时通信技术,提升安全性与效率。 展开更多
关键词 云计算 数据安全 密文策略属性基加密(CP-ABE)
在线阅读 下载PDF
基于密文策略属性加密的电网数据安全聚合
10
作者 于瀚洋 朱伯钊 《计算机仿真》 2025年第2期113-117,共5页
智能电网中具有大量的用户和设备数据,数据聚合过程中需要确保数据的完整性和可信性,为此提出基于引力搜索机制的智能电网数据安全聚合方法。采集智能电网数据并对于采集到的数据进行奇异值分解与压缩处理,通过密文策略属性加密方法对... 智能电网中具有大量的用户和设备数据,数据聚合过程中需要确保数据的完整性和可信性,为此提出基于引力搜索机制的智能电网数据安全聚合方法。采集智能电网数据并对于采集到的数据进行奇异值分解与压缩处理,通过密文策略属性加密方法对处理后的电网数据实施加密。引入引力搜索机制对加密后的数据展开安全聚合,以达到智能电网数据安全聚合的目标。实验结果表明,利用所提方法对于智能电网数据进行加密处理后,风险数据占比大幅度降低,不同攻击下的信息丢失率较低,且能够将每一类数据精准聚合到一起,CEP值较低,说明上述方法的聚合精度和质量均较高,实际应用效果好。 展开更多
关键词 引力搜索机制 智能电网 数据聚合 数据采集 数据加密 密文策略属性
在线阅读 下载PDF
基于CP-ABE算法的移动网络数据访问安全控制方法
11
作者 唐华 张磊 《计算机仿真》 2025年第12期377-380,390,共5页
移动网络安全保护中,数据加密通常仅针对原始数据内容,未将权限相关的属性与数据加密过程深度融合,使得访问者能够绕过正常的权限验证机制获取不当的数据访问权限。针对上述问题,为了提升移动网络数据的安全性,提出一种基于密文策略-属... 移动网络安全保护中,数据加密通常仅针对原始数据内容,未将权限相关的属性与数据加密过程深度融合,使得访问者能够绕过正常的权限验证机制获取不当的数据访问权限。针对上述问题,为了提升移动网络数据的安全性,提出一种基于密文策略-属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)算法的移动网络数据访问安全控制方法。首先,通过节点管理器建立移动网络在线节点列表,将其发送给源节点,利用源节点利获取数据传输路径;其次,初步加密处理移动网络数据,并将密文沿着路径上传至服务器;最后,为了进一步增加数据的安全性,利用CP-ABE加密算法,融合数据加密与权限认证过程,根据预设的密文策略和用户属性来分析用户的身份。只有当用户属性完全符合密文所规定的访问权限结构时,用户才能够解密密文内容,以此来实现对移动网络数据访问过程的安全控制。仿真结果表明:所提方法能够实现精确的访问控制,有效提升移动网络数据的安全性。 展开更多
关键词 密文策略-属性基加密算法 移动网络数据 访问安全控制 数据加密 访问权限
在线阅读 下载PDF
大数据安全与隐私保护研究进展 被引量:63
12
作者 曹珍富 董晓蕾 +3 位作者 周俊 沈佳辰 宁建廷 巩俊卿 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2137-2151,共15页
当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中... 当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中,密文域上的计算、访问控制和数据聚合(分别称为密文计算、密文访问控制和密文数据聚合)等问题已成为该领域的核心问题.主要针对密文计算、密文访问控制和密文数据聚合等当前国内外研究的现状进行综述,指出其存在的问题与不足.在此基础上,重点介绍了文章作者团队在大数据安全与隐私保护方面的最新研究成果.在密文计算方面,提出了通过减少公钥加密使用次数来设计高效的隐私保护外包计算的新方法,并设计了不依赖于公钥(全)同态加密,仅需一次离线计算任意单向陷门置换来实现安全外包计算的新方案.在密文访问控制方面,提出了支持大属性集合的、短密文的高效可追踪、可撤销属性基加密方案.在密文数据聚合方面,提出了不依赖于加法同态加密的、保护个体数据隐私且仅由授权接收方可成功解密聚合结果的高效隐私保护外包聚合方案.最后,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势. 展开更多
关键词 大数据安全 隐私保护 密文计算 密文访问控制 密文数据聚合
在线阅读 下载PDF
基于国密SM9的可搜索加密方案 被引量:16
13
作者 张超 彭长根 +1 位作者 丁红发 许德权 《计算机工程》 CAS CSCD 北大核心 2022年第7期159-167,共9页
为满足密文数据安全级别的要求,现有基于身份的可搜索加密方案多次使用安全参数较大的对称双线性对运算,导致计算效率降低,且其密钥形式难以与国家商用密码算法SM9相结合。针对该问题,设计一种基于SM9密码算法的可搜索加密方案。在离散... 为满足密文数据安全级别的要求,现有基于身份的可搜索加密方案多次使用安全参数较大的对称双线性对运算,导致计算效率降低,且其密钥形式难以与国家商用密码算法SM9相结合。针对该问题,设计一种基于SM9密码算法的可搜索加密方案。在离散椭圆曲线的两个子群中分别生成用户的公私钥对,使方案的密钥形式与SM9密码算法保持一致,解决经SM9密码算法加密后数据的检索问题,同时结合SM9密码算法,基于非对称双线性特性在确保方案安全性的同时提高检索效率。根据双线性对的性质分析该方案的正确性和安全性,并验证其满足在随机谕言模型下的适应性密文不可区分性和陷门不可区分性。仿真结果表明,与EdIBEKS、PEAKS、dIBAEKS方案相比,该方案在索引生成算法、陷门生成算法和检索匹配算法上的计算效率分别平均提高了77%、16.67%、28%以上。 展开更多
关键词 可搜索加密 双线性对 密文数据 SM9密码算法 安全性证明
在线阅读 下载PDF
基于Henon映射的加密遥感图像的安全检索方案 被引量:20
14
作者 黄冬梅 耿霞 +1 位作者 魏立斐 苏诚 《软件学报》 EI CSCD 北大核心 2016年第7期1729-1740,共12页
遥感图像具有多时相、多语义、多波段等特点,鉴于遥感图像在商业行业及国防军事中的重要性,海量遥感图像密文检索的效率和精度直接影响了遥感大数据使用的广泛性和实时性.对密文存储的遥感大数据的安全检索,是其可用性最重要的标志之一... 遥感图像具有多时相、多语义、多波段等特点,鉴于遥感图像在商业行业及国防军事中的重要性,海量遥感图像密文检索的效率和精度直接影响了遥感大数据使用的广泛性和实时性.对密文存储的遥感大数据的安全检索,是其可用性最重要的标志之一.提出了一种基于Henon映射的遥感图像可搜索加密方案,根据遥感图像的成像原理及多波段特征,采用改进的Henon映射对每个波段的灰度值进行加密处理.同时,根据遥感图像的"大数据"特征,通过统计灰度值的区间信息来构造遥感图像的特征向量,并根据相似度匹配算法来检索目标图像.通过对Landsat 8遥感图像进行加密与检索进行实验,结果表明,该方案有效地提高了检索密文遥感图像的安全性及准确性,且计算复杂度低、通信成本开销小. 展开更多
关键词 遥感图像 遥感大数据 密文检索 HENON映射 特征向量
在线阅读 下载PDF
一种适用于工业控制系统的加密传输方案 被引量:10
15
作者 屠袁飞 苏清健 杨庚 《电子与信息学报》 EI CSCD 北大核心 2020年第2期348-354,共7页
随着工业物联网(IoT)、云计算等信息技术与工业控制系统(ICS)的整合,工业数据的安全正面临着极大风险。为了能在这样一个复杂的分布式环境中保护数据的机密性和完整性,该文采用基于属性的加密(ABE)算法,设计一种集数据加密、访问控制、... 随着工业物联网(IoT)、云计算等信息技术与工业控制系统(ICS)的整合,工业数据的安全正面临着极大风险。为了能在这样一个复杂的分布式环境中保护数据的机密性和完整性,该文采用基于属性的加密(ABE)算法,设计一种集数据加密、访问控制、解密外包、数据验证为一体的通信方案,同时具有密文长度恒定的特点。最后,从正确性、安全性和性能开销3个方面对方案进行详细的分析,并通过仿真验证得出该算法具有低解密开销的优势。 展开更多
关键词 工业控制系统 机密性 解密外包 密文定长 数据验证
在线阅读 下载PDF
SPFPA:一种面向未知安全协议的格式解析方法 被引量:17
16
作者 朱玉娜 韩继红 +2 位作者 袁霖 陈韩托 范钰丹 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2200-2211,共12页
针对未知安全协议的格式解析方法是当前信息安全技术中亟待解决的关键问题.现有基于网络报文流量信息的方法仅考虑报文载荷中的明文信息,不适用于包含大量密文信息的安全协议.针对该问题,提出一种新的面向未知安全协议的格式解析方法(se... 针对未知安全协议的格式解析方法是当前信息安全技术中亟待解决的关键问题.现有基于网络报文流量信息的方法仅考虑报文载荷中的明文信息,不适用于包含大量密文信息的安全协议.针对该问题,提出一种新的面向未知安全协议的格式解析方法(security protocols format parsing approach,SPFPA).SPFPA首次利用序列模式挖掘方法层次化、序列化提取协议的关键词序列特征,为明文信息格式解析提供一种新的解决思路,并在此基础上给出查找协议密文长度域的启发式规则,进而利用密文数据的随机性特征确定密文域.实验结果表明,该方法在不借助任何主机运行特征的基础上,仅依靠网络报文数据即能够有效解析未知安全协议的不变域、可变域、密文长度域及相应的密文域,并具有较高的准确率. 展开更多
关键词 安全协议 协议格式解析 序列模式 数据挖掘 密文信息特征
在线阅读 下载PDF
密钥共享下跨用户密文数据去重挖掘方法 被引量:12
17
作者 高永强 《沈阳工业大学学报》 EI CAS 北大核心 2020年第2期203-207,共5页
针对当前密文数据去重挖掘方法存在去重效果较差、特征聚合能力低的问题,提出一种密钥共享下跨用户密文数据去重挖掘方法.结合非线性统计序列分析方法对密钥共享下跨用户密文数据的统计特征进行采样,通过识别不同领域的统计特征进行密... 针对当前密文数据去重挖掘方法存在去重效果较差、特征聚合能力低的问题,提出一种密钥共享下跨用户密文数据去重挖掘方法.结合非线性统计序列分析方法对密钥共享下跨用户密文数据的统计特征进行采样,通过识别不同领域的统计特征进行密文数据的线性编码设计,抽取密钥共享下跨用户密文数据的平均互信息特征量.采用匹配滤波方法实现密钥共享下跨用户密文数据的去重处理.仿真结果表明,采用该方法的去重效果较好,特征聚合能力较强. 展开更多
关键词 密钥共享 跨用户 密文数据 去重 挖掘 特征提取 统计特征 匹配滤波
在线阅读 下载PDF
面向外包数据的可追踪防泄漏访问控制方案 被引量:9
18
作者 彭维平 郭凯迪 +1 位作者 宋成 闫玺玺 《计算机工程与应用》 CSCD 北大核心 2020年第6期117-125,共9页
针对云存储环境下外包数据存在的信息泄漏及追踪难的问题,提出了一种改进的基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的安全访问控制方案。方案基于双线性对理论和秘密共享机制,由第三方可信机构... 针对云存储环境下外包数据存在的信息泄漏及追踪难的问题,提出了一种改进的基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的安全访问控制方案。方案基于双线性对理论和秘密共享机制,由第三方可信机构根据数据所有者指定的访问策略为其产生代理加密密钥,根据用户提交的个人属性信息提供用户注册以及密钥对分发,采用访问树构造访问策略来实现用户属性的匹配度计算。当发生用户密钥泄漏导致信息失密时,根据追踪列表可追踪到用户的身份。分析表明,方案在基于DBDH假设下证明是安全的,且实现了抵抗合谋攻击和中间人攻击。通过与其他方案比较,方案在加解密时间、私钥长度和密文长度方面有所优化,从而降低了存储开销和计算代价。 展开更多
关键词 属性基加密 安全访问 服务外包数据 密文策略属性基加密(CP-ABE)算法 可追踪
在线阅读 下载PDF
基于密文采样分片的云端数据确定性删除方法 被引量:10
19
作者 张坤 杨超 +1 位作者 马建峰 张俊伟 《通信学报》 EI CSCD 北大核心 2015年第11期108-117,共10页
"确定性删除"技术旨在保障云服务器内过期或备份数据的确定性删除,使数据被彻底删除或者是永远不可解密和访问的,以保护用户的数据隐私性。但现有方案仅仅只删除了密钥,云端密文依旧完整,一旦密钥被窃取,会威胁数据隐私性,因... "确定性删除"技术旨在保障云服务器内过期或备份数据的确定性删除,使数据被彻底删除或者是永远不可解密和访问的,以保护用户的数据隐私性。但现有方案仅仅只删除了密钥,云端密文依旧完整,一旦密钥被窃取,会威胁数据隐私性,因此未实现"真正"意义上的确定性删除。针对上述问题,提出了一种基于密文采样分片的方案,来实现云端数据的确定性删除。利用密文采样分片思想,使云端存储不完整的密文,即使在密钥被泄露的情况下,也能保证数据的高机密性。而对采样密文的销毁,也实现了云端数据的即时确定性删除。理论分析以及实验结果表明,所提方法能够满足云存储系统中机密数据的确定性删除要求,并且在性能开销低的同时能提供比现有方案更高的安全性。 展开更多
关键词 云存储 数据隐私性 确定性删除 密文采样分片
在线阅读 下载PDF
网络信息安全中DES数据加密技术研究 被引量:8
20
作者 赵彩 丁凰 《计算机测量与控制》 2017年第8期241-243,247,共4页
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传... 网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。 展开更多
关键词 网络信息安全 数据加密 编码 密文
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部