期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一种与应用系统相结合的数据库加密技术
1
作者 林绵雄 《电子产品可靠性与环境试验》 2025年第1期58-64,共7页
研究了一种与应用系统相结合的数据库加密方法,旨在构建一种保护数据安全,实现应用与数据库的透明体验技术。分析了现有数据库加密安全技术存在的问题,在数据库系统服务缓存中构建一个安全容器和一个基础容器,使用密码服务策略组件实现... 研究了一种与应用系统相结合的数据库加密方法,旨在构建一种保护数据安全,实现应用与数据库的透明体验技术。分析了现有数据库加密安全技术存在的问题,在数据库系统服务缓存中构建一个安全容器和一个基础容器,使用密码服务策略组件实现数据库系统与应用系统和加密服务系统之间的加密信息通信和策略联动。解决了应用系统对重要数据的加密存储需求,同时不影响应用系统的其他功能体验。数据库依然保存着重要数据的密文,数据安全性、系统健壮性和服务响应性能等都优于现有的数据库加密技术;能够保证数据机密性,同时不影响现有数据库系统提供的全部功能服务,达到数据安全保密,体验无感知;而且应用范围广,只要有重要信息加密需求的应用系统都可以使用;此外,其也可用于数据交易、数据共享、隐私计算和数据合规安全要求的场景。 展开更多
关键词 数据库 密码技术 加密算法 明文数据 密文数据 应用系统
在线阅读 下载PDF
针对SM4轮输出的改进型选择明文功耗分析攻击 被引量:17
2
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第10期85-91,共7页
Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密... Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 轮输出 固定数据
在线阅读 下载PDF
云存储平台下基于混沌映射的数据加密算法设计 被引量:22
3
作者 陈建辉 赵静 《微电子学与计算机》 CSCD 北大核心 2018年第7期127-132,共6页
提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法... 提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法进行数据密钥的循环扩展,根据明文攻击的强度,在有限域中构建云存储平台加密的编码协议,采用分段线性编码方法实现云平台下的存储数据算术编码和循环加密.仿真结果表明,采用该方法进行数据加密,能提高云存储平台数据的抗攻击能力,数据的隐写性能较好,具有很好的加密存储性能. 展开更多
关键词 云存储平台 混沌映射 数据加密 密钥 明文攻击
在线阅读 下载PDF
基于迭代技术的网络数据加密机制研究 被引量:2
4
作者 郭静博 孙琼琼 《兵器装备工程学报》 CAS 2016年第1期117-120,共4页
传统的网络数据加密机制是通过对明文、密文的加解密来抵抗网络空间里未知的网络攻击;但面对庞大的网络数据量,特别是复杂的网络数据报结构及自相关性强烈的网络数据,传统的网络数据加解密机制由于存在密钥空间狭小与序列混乱度不高等弊... 传统的网络数据加密机制是通过对明文、密文的加解密来抵抗网络空间里未知的网络攻击;但面对庞大的网络数据量,特别是复杂的网络数据报结构及自相关性强烈的网络数据,传统的网络数据加解密机制由于存在密钥空间狭小与序列混乱度不高等弊端,难以有效保护高度冗余数据传输;对此提出一种新的基于迭代技术的网络数据加密机制来改善这一问题,通过将迭代机制引入到网络数据加密机制中,从数学上验证改进后的网络加解密机制对大数据量条件下,新机制对高度冗余数据最易遭受的明文攻击有着良好的鲁棒性;然后对提出的新机制进行了仿真实验验证,结果表明:在最易遭受明文攻击的复杂结构网络数据的传输中,新机制不但能够显著提高抵御明文攻击性能,而且统计学特性也得到了改善。 展开更多
关键词 数据加密 迭代技术 明文攻击 自相关性 高度冗余数据
在线阅读 下载PDF
基于密文反馈的logistic映射认证加密算法 被引量:2
5
作者 王静 蒋国平 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第S1期84-91,共8页
利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由... 利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由logistic映射迭代不同次数得到的,即一个特定的密钥用于唯一的一组明文字加密,从而使得该算法达到完善保密性.理论研究和仿真结果表明,该算法不仅能够解决信息传输过程中面临的数据完整性、身份认证以及防抵赖性等问题,而且能够有效地防止选择明文攻击、利用统计方法攻击以及差分方法攻击. 展开更多
关键词 完善保密性 数据完整性 选择明文攻击 统计方法攻击
在线阅读 下载PDF
大数据环境下新的数据加密算法研究 被引量:8
6
作者 曾凌峰 《科技通报》 北大核心 2017年第6期205-208,共4页
针对目前大数据环境数据加密隐私保护算法安全性以及数据加密处理效率不是特别理想的情况,本文提出一种新的基于重复数据删除技术的大数据加密算法,该法针对大数据进行消冗处理,充分体现出椭圆曲线加密算法的安全性高、密钥短等优势,同... 针对目前大数据环境数据加密隐私保护算法安全性以及数据加密处理效率不是特别理想的情况,本文提出一种新的基于重复数据删除技术的大数据加密算法,该法针对大数据进行消冗处理,充分体现出椭圆曲线加密算法的安全性高、密钥短等优势,同时又结合了CTR工作模式,充分展现出并行性佳且速度较快等优点。通过大量实验分析充分证明,新算法的安全性高且数据加密速度得到较大提高。 展开更多
关键词 大数据 重复数据 敏感信息 明文加密
在线阅读 下载PDF
基于内存依赖关系度量的解密数据提取方法
7
作者 魏强 武泽慧 王清贤 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1547-1554,共8页
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度... 基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度的角度研究如何提取加密通信中的明文数据及实现该算法的原型工具EncMemCheck.通过实验对比分析该算法的优缺点,并在加密通信软件UnrealIrcd上进行实际测试,验证了算法的准确性和实用性. 展开更多
关键词 程序分析 数据流分析 加密通信 明文还原 内存依赖关系度量
在线阅读 下载PDF
一种奇异值填充加密的大数据量化编码方法 被引量:1
8
作者 米捷 刘道华 《河南工程学院学报(自然科学版)》 2018年第1期75-80,共6页
在大数据传输的公钥密码体制中,为了提高密文抵御短明文攻击的能力,提出了一种基于奇异值有限域填充加密的网络链路层大数据传输量化编码算法.对链路传输层的比特序列进行线性分段处理,采用多次重传机制进行大数据嵌入式自适应编码,采... 在大数据传输的公钥密码体制中,为了提高密文抵御短明文攻击的能力,提出了一种基于奇异值有限域填充加密的网络链路层大数据传输量化编码算法.对链路传输层的比特序列进行线性分段处理,采用多次重传机制进行大数据嵌入式自适应编码,采用奇异值分解方法进行加密密文的信源编码设计.利用伪随机序列构造量化编码密钥,在奇异值有限域中构造密钥协商协议,输入密钥敏感性参数,将公钥嵌入主密钥分布的有限域中,填充密钥中心的敏感域参数,实现加密比特序列的量化编码.仿真结果表明,采用该方法进行大数据传输的加密编码,密文的抗攻击能力较强,加密比特序列的泄漏概率较低,具有更高的安全性. 展开更多
关键词 大数据 奇异值分解 密文 量化编码 明文攻击 密钥
在线阅读 下载PDF
基于HElib的并行多比特明文同态比较模型 被引量:1
9
作者 孙爽 吴文渊 王会勇 《计算机应用》 CSCD 北大核心 2015年第A02期53-56,69,共5页
针对现有同态加密算法效率太低的问题,设计实现了一个并行多比特明文比较模型。首先基于BGV方案实现了单比特明文的同态比较运算;然后利用单指令多数据流(SIMD)技术实现了多比特明文的同态比较运算;最后,充分利用明文槽个数多的优势,设... 针对现有同态加密算法效率太低的问题,设计实现了一个并行多比特明文比较模型。首先基于BGV方案实现了单比特明文的同态比较运算;然后利用单指令多数据流(SIMD)技术实现了多比特明文的同态比较运算;最后,充分利用明文槽个数多的优势,设计实现了一次运算可并行比较多个多比特明文的同态运算模型。通过调用HElib同态算法库中的同态加法及同态乘法操作,编写了同态比较运算操作函数并进行数值实验。结果表明该模型极大地提高了同态比较运算的效率,证明了该模型的有效性。 展开更多
关键词 同态加密 BGV 单指令多数据流 明文槽 HElib
在线阅读 下载PDF
基于同态加密的中医药数据云端安全存储算法 被引量:5
10
作者 丁有伟 翟文斌 +3 位作者 胡孔法 郑晓梅 戴彩艳 王天舒 《世界科学技术-中医药现代化》 CSCD 北大核心 2022年第7期2755-2765,共11页
目的针对中医药数据在云端明文存储容易泄漏患者隐私信息以及密文存储影响查询效率的问题,提出一种基于改进同态加密算法的中医药数据云端安全存储方法,兼顾患者的隐私保护和查询效率。方法利用明文槽对数据进行分组加密,再将分组密文... 目的针对中医药数据在云端明文存储容易泄漏患者隐私信息以及密文存储影响查询效率的问题,提出一种基于改进同态加密算法的中医药数据云端安全存储方法,兼顾患者的隐私保护和查询效率。方法利用明文槽对数据进行分组加密,再将分组密文合并后存储到云端;数据查询时将关键字进行同态加密后发送到云端,直接对密文数据进行检索,将查询结果返回给用户;在本地对密文结果进行解密后得到结果明文。结果基于此算法设计实现中医药数据存储系统,系统运行结果表明,可以在1 s内完成对4000字节文件的加密和解密,加密后的数据可在86 s完成密文检索,算法性能显著优于传统的开源同态加密库。结论该算法在云端进行密文存储和查询,明文信息只在用户本地保存,兼顾用户查询效率和患者的隐私保护,尤其适用于中医药数据小文件的安全存储。 展开更多
关键词 中医药数据 同态加密 安全存储 明文槽 云计算
在线阅读 下载PDF
关于对DES加密算法进行改进的构想 被引量:2
11
作者 佟丽亚 《邢台职业技术学院学报》 2004年第3期70-71,共2页
在计算机技术飞速发展的今天,数据加密技术也得到了极大的发展,而DES加密算法仍旧在加密领域中占据着主要的地位。针对DES算法的缺陷而设计的改进方案虽各据优点,但也是各有限制。本文根据目前的几种改进方法所受限制大胆提出了一种新... 在计算机技术飞速发展的今天,数据加密技术也得到了极大的发展,而DES加密算法仍旧在加密领域中占据着主要的地位。针对DES算法的缺陷而设计的改进方案虽各据优点,但也是各有限制。本文根据目前的几种改进方法所受限制大胆提出了一种新的方案,即采用在一系列密钥中通过特殊的计算方法产生相对随机的密钥来对数据进行加密的方式,来模拟一次一密,达到对DES算法进行改良。希望此设计能给加密技术带来新的思路。 展开更多
关键词 DES加密算法 明文 密文 密钥池 计算机
在线阅读 下载PDF
基于倒排索引的密文数据库检索方法研究 被引量:4
12
作者 郭利刚 姚寒冰 《计算机安全》 2010年第9期13-15,共3页
针对实际密文数据库的应用,在全文检索倒排索引技术的基础上,设计了一种通过密文倒排索引文件对其进行快速检索的方法。密文索引文件中主要包含有索引项、相对应的记录主键等信息。检索时,通过用检索词匹配索引文件中的索引项,找到对应... 针对实际密文数据库的应用,在全文检索倒排索引技术的基础上,设计了一种通过密文倒排索引文件对其进行快速检索的方法。密文索引文件中主要包含有索引项、相对应的记录主键等信息。检索时,通过用检索词匹配索引文件中的索引项,找到对应的记录主键集合,再根据记录主键集合查询密文数据库,获取相应的密文数据,进行解密即可获取明文数据信息。整个检索过程中不对数据库进行解密,从而实现了在不解密的情况下对密文数据库的快速检索。 展开更多
关键词 密文数据库 倒排索引 密文检索
在线阅读 下载PDF
DES加密算法的JAVA实现
13
作者 贾花萍 《价值工程》 2011年第13期180-181,共2页
DES数据加密算法是最著名的对称密钥加密算法,在计算机密码学及计算机数据通信的发展过程中起着重要的作用。分析了DES数据加密算法的基本原理,用JAVA语言实现了对文件的加密。
关键词 DES算法 密钥 加密 明文 密文 JAVA
在线阅读 下载PDF
基于明文伪装加密与对比度增强的医学图像可逆信息隐藏 被引量:3
14
作者 秦健豪 孙昊 +1 位作者 李文沛 石慧 《软件导刊》 2023年第4期128-135,共8页
常态化疫情防控形势下,远程医疗成为首选。5G网络在为远程医疗提供更优网络能力的同时,也给医学图像安全传输带来巨大威胁,如何保护患者隐私、提高医学影像在云端的安全性越发重要。针对非法攻击医学图像、患者隐私泄露等问题,提出一种... 常态化疫情防控形势下,远程医疗成为首选。5G网络在为远程医疗提供更优网络能力的同时,也给医学图像安全传输带来巨大威胁,如何保护患者隐私、提高医学影像在云端的安全性越发重要。针对非法攻击医学图像、患者隐私泄露等问题,提出一种基于明文伪装加密的医学图像可逆信息隐藏算法。首先,为增强对比度,将原始医学图像进行直方图拉伸,以提高嵌入容量和图像质量;然后,依据复杂度将医学图像划分为复杂纹理区域和简单纹理区域,并利用不同的方法将病人的隐私数据隐藏到不同的纹理区;最后,将载密医学图像进行明文伪装加密,伪装成另一幅完全不同的医学图像,在明文伪装加密中,对K-means分类信息作进一步排序,提高目标图像与标记图像像素块的适配度,使图像视觉效果更好。实验结果表明,该算法安全性高,明文伪装加密极大提高了医学图像保护效果,相比其他算法,该算法在可逆信息隐藏的PSNR、SSIM和RCE等方面具有一定优势。 展开更多
关键词 可逆信息隐藏 明文伪装加密 对比度增强 纹理度划分 隐私保护
在线阅读 下载PDF
基于块调制置乱的图像加密算法安全性分析 被引量:7
15
作者 屈凌峰 和红杰 +1 位作者 陈帆 张善俊 《计算机研究与发展》 EI CSCD 北大核心 2021年第4期849-861,共13页
块调制置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文等攻击的能力.针对块调制置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法.首先,定义图像差值块,分析指出块... 块调制置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文等攻击的能力.针对块调制置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法.首先,定义图像差值块,分析指出块调制生成密文块以较高的概率保持差值块不变的特性.然后,提出一种伪差值图像构建、差值块立方均值索引查找等关键策略的块置乱密钥的快速估计方法.分析讨论了图像的差值块立方均值分布、分块大小对置乱密钥估计正确率的关系.最后,给出了提高图像加密安全性可能的解决方案.实验结果表明,明文图像的纹理复杂度和分块大小是影响块置乱密钥估计正确率和算法时间复杂度的主要因素;分块大小大于3×3时,图像块置乱密钥的估计正确率达到70%以上,密文图像的内容会被泄露. 展开更多
关键词 可逆信息隐藏 图像块置乱加密 已知明文攻击 图像差值块 安全性分析
在线阅读 下载PDF
基于嵌入式技术的电力监控网络数据安全传输方法 被引量:12
16
作者 陈明亮 李鑫 谢国强 《单片机与嵌入式系统应用》 2022年第6期33-37,共5页
传统的数据安全传输方法在写入数据时使用单线程方式,导致数传输速度较慢。为了提高数据传输效率,本文基于嵌入式技术设计了一种新的电力监控网络数据安全传输方法。首先,将数据代换由单线程变为多线程,使用字节代换与位移代换方式分组... 传统的数据安全传输方法在写入数据时使用单线程方式,导致数传输速度较慢。为了提高数据传输效率,本文基于嵌入式技术设计了一种新的电力监控网络数据安全传输方法。首先,将数据代换由单线程变为多线程,使用字节代换与位移代换方式分组加密与解密电力监控网络数据;然后,基于嵌入式技术重组数据流、设定加密与解密系数,并校验电力监控网络数据的安全性与完整性;最后,在提取哈希函数值基础上,设计了电力监控网络数据安全传输算法。测试结果表明,嵌入式技术在数据加密、数据传输以及数据解密中用时均少于传统方法,可见本文方法在传输数据时用时最短、效率最高。 展开更多
关键词 嵌入式技术 电力监控网络 数据安全 数据传输 明文加密
在线阅读 下载PDF
基于同态加密算法的网址链接数据防泄漏算法 被引量:11
17
作者 包空军 孙占锋 《计算机仿真》 北大核心 2021年第2期106-109,118,共5页
为解决数据传输过程中,因第三方平台不稳定或攻击者入侵导致重要信息泄露问题,提出一种网址链接数据防泄漏算法。通过私有公钥加密私有信息用实施,利用全同态性质将函数隐藏,直接处理数据的密文保证云计算环境下用户数据的安全性。通过... 为解决数据传输过程中,因第三方平台不稳定或攻击者入侵导致重要信息泄露问题,提出一种网址链接数据防泄漏算法。通过私有公钥加密私有信息用实施,利用全同态性质将函数隐藏,直接处理数据的密文保证云计算环境下用户数据的安全性。通过混沌序列轨迹点平均值得出互相关函数初始值,对用户设定的初始值区间取数提升密文复杂化抗破译性能。将明文和密钥序列作为数据流的字节,设定明文和密钥的值,使其序列符合白噪声,获得密文数据的均匀分布,完成网址链接数据防泄漏。实验结果表明,提出的算法生成不同长度明文的时间较短,入侵检测率优于实验对比方法。 展开更多
关键词 同态加密算法 动态系统 数据防泄漏 明文攻击
在线阅读 下载PDF
一种基于选择明文-时间差异的边信道攻击方法
18
作者 孙春辉 李晖 +1 位作者 杨旸 吕超 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期100-107,共8页
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为... 为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为了便于说明,文中以分组密码DES算法为例,详述了选择明文-时间攻击的具体实现.在单片机上的实验结果表明,文中所提方法是可行的和有效的.文中最后分析了密码算法实现中普遍存在的执行时间差异的原因,并给出了相应的抵抗措施. 展开更多
关键词 密码学 数据安全 边信道攻击 选择明文-时间攻击 DES算法
在线阅读 下载PDF
基于非0比特个数特征的冗余转移图像加密安全性分析 被引量:3
19
作者 罗雅婷 和红杰 +1 位作者 陈帆 屈凌峰 《计算机研究与发展》 EI CSCD 北大核心 2022年第11期2606-2617,共12页
Qin等人提出的基于冗余转移的高容量加密域可逆信息隐藏算法,有效提高了抵抗现有已知明文和唯密文等攻击的能力.在分析该算法的冗余转移图像加密特性的基础上,提出一种基于非0比特个数(non-zero-bit number,NZBN)特征的已知明文攻击方法... Qin等人提出的基于冗余转移的高容量加密域可逆信息隐藏算法,有效提高了抵抗现有已知明文和唯密文等攻击的能力.在分析该算法的冗余转移图像加密特性的基础上,提出一种基于非0比特个数(non-zero-bit number,NZBN)特征的已知明文攻击方法.首先,定义给出了图像块的NZBN特征,分析指出了图像块NZBN特征在冗余转移图像加密前、后的恒定不变性;然后利用NZBN特征的恒定不变性,依次估计块置乱密钥和每个图像块的位平面置乱密钥;接着,给出了多对明密文图像条件下的块置乱密钥估计方法,以进一步提高块置乱密钥的估计正确率;最后,分析讨论了在不同分块大小下的密钥估计正确率和时间复杂度.实验结果表明,算法的密钥估计正确率和时间复杂度依赖于分块大小.分块大小不小于4×4时,1对明密文图像得到的块置乱密钥正确率超过89%;即使分块大小降至2×2,2对明密文图像可导致信息泄露. 展开更多
关键词 可逆信息隐藏 图像加密 安全性分析 已知明文攻击 冗余转移 非0比特个数
在线阅读 下载PDF
基于时释性的代理重加密多用户数据共享 被引量:1
20
作者 李静元 《现代电子技术》 2022年第21期77-82,共6页
针对目前代理重加密的云存储数据共享方案不具有时效性访问控制和共享效率低的问题,提出一种基于时释性的代理重加密多用户数据共享新方案。引入第三方时间服务器生成时间参数和时间陷门,在密文生成时插入时释性参数实现解密时间段的控... 针对目前代理重加密的云存储数据共享方案不具有时效性访问控制和共享效率低的问题,提出一种基于时释性的代理重加密多用户数据共享新方案。引入第三方时间服务器生成时间参数和时间陷门,在密文生成时插入时释性参数实现解密时间段的控制,代理服务器根据授权接收者集生成重加密密钥,再重加密生成二次密文群发给接收者集成员,接收者集成员收到二次密文后只有达到指定的发布时间才能解密得到明文。相比传统的端到端数据共享方案,新方案可以实现一对多的数据共享方法,极大提高了数据共享的效率和降低了系统传输带宽。经分析,新方案具有抗明文攻击的安全特性,相比其他方案增加时效性控制访问功能,算法中用到的双线性运算次数更少,实现多用户的数据共享方法提高共享效率。 展开更多
关键词 时释性 代理重加密 访问控制 多用户数据共享 时间陷门 时间服务器 抗明文攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部