期刊文献+
共找到168篇文章
< 1 2 9 >
每页显示 20 50 100
VANET中隐私保护的无证书聚合签名方案 预览
1
作者 赵楠 章国安 谷晓会 《计算机工程》 CAS CSCD 北大核心 2020年第1期114-120,128,共8页
车载自组织网络(VANET)普遍存在通信数据易被攻击和计算效率低等问题。为此,以无证书公钥密码体制和聚合签名为基础,提出一种隐私保护的无证书聚合签名方案。签名方案在随机预言模型下抵抗2种不同类型的敌手攻击,以在适应性选择消息攻... 车载自组织网络(VANET)普遍存在通信数据易被攻击和计算效率低等问题。为此,以无证书公钥密码体制和聚合签名为基础,提出一种隐私保护的无证书聚合签名方案。签名方案在随机预言模型下抵抗2种不同类型的敌手攻击,以在适应性选择消息攻击下证明通信消息的不可伪造性,车辆节点根据可信机构生成的伪身份进行通信来实现用户通信的可追踪性和匿名性,并在双线性对运算的基础上通过聚合签名支持多个消息的聚合验证。仿真结果表明,与同类无证书聚合签名方案相比,该方案在车流量较大路段具有较高的通信效率,可实现城市道路VANET通信过程中的车辆用户隐私信息保护。 展开更多
关键词 车载自组织网络 无证书密码体制 聚合签名 双线性映射 隐私保护
在线阅读 下载PDF
基于身份的多接收者签密方案 预览
2
作者 郭会 邓伦治 《计算机工程与设计》 北大核心 2019年第9期2435-2439,2445共6页
为满足广播环境下通信数据的机密性和认证性的需求,设计一种基于身份的多接收者签密方案。采用减少双线性对运算次数的方法,降低方案的计算量和通信成本;在判定双线性Diffie-Hellman(decisional bilinear Diffie-Hellman,DBDH)与计算Dif... 为满足广播环境下通信数据的机密性和认证性的需求,设计一种基于身份的多接收者签密方案。采用减少双线性对运算次数的方法,降低方案的计算量和通信成本;在判定双线性Diffie-Hellman(decisional bilinear Diffie-Hellman,DBDH)与计算Diffie-Hellman(computational Diffie-Hellman,CDH)是难解问题的假设基础之上,证明方案在随机预言模型下满足不可区分性和不可伪造性,分析其正确性。通过与其它基于身份的多接收者签密方案进行比较,验证了该方案具有更低的运算量。 展开更多
关键词 基于身份密码 签密 多接收者 双线性映射 随机预言模型
在线阅读 下载PDF
—种基于ABGS的智能电网隐私保护方案 预览
3
作者 周权 许舒美 杨宁滨 《信息网络安全》 CSCD 北大核心 2019年第7期25-30,共6页
智能电网在促进智能化和分布式电力传输系统的发展方面受到了广泛关注,但是在智能电网中,智能设备存在严重的隐私信息泄露风险。针对该问题,文章提出一种隐私保护机制,该机制使用基于属性群签名(ABGS )安全地实现用户到接入端之间的认... 智能电网在促进智能化和分布式电力传输系统的发展方面受到了广泛关注,但是在智能电网中,智能设备存在严重的隐私信息泄露风险。针对该问题,文章提出一种隐私保护机制,该机制使用基于属性群签名(ABGS )安全地实现用户到接入端之间的认证。基于属性群签名允许接入端与用户端相互认证,并且能够确保用户的匿名性,且用户出现违法行为时,控制中心还能追踪到用户。文章针对方案的双向身份验证、隐私保护、抗重复攻击及可追踪性进行了形式化证明。 展开更多
关键词 智能电网 基于属性群签名 隐私保护 双线性映射
在线阅读 下载PDF
可追责和完全可验证外包解密CP-ABE方案 预览
4
作者 李聪 杨晓元 +1 位作者 白平 王绪安 《计算机应用》 CSCD 北大核心 2018年第8期2249-2255,共7页
在密文策略属性加密方案(CP-ABE)中,解密密钥定义在多个用户共享的属性上,任何私钥无法追溯到原有密钥的所有者,恶意用户可能为了经济利益泄露他们的解密权限给第三方,并且不会被发现。另外,大多数现有CPABE方案的解密成本和密文大小... 在密文策略属性加密方案(CP-ABE)中,解密密钥定义在多个用户共享的属性上,任何私钥无法追溯到原有密钥的所有者,恶意用户可能为了经济利益泄露他们的解密权限给第三方,并且不会被发现。另外,大多数现有CPABE方案的解密成本和密文大小随访问结构的复杂程度呈线性增长。上述问题严重限制了CP-ABE的应用。为此,通过定义追责列表来追溯故意泄露密钥的用户,通过外包运算降低解密运算成本,提出一个可追责和完全可验证外包解密的CP-ABE方案。该方案可以同时检查授权用户和非授权用户转换密文结果的正确性,而且支持任意单调访问结构,可追责性不会给其他安全性带来任何影响。最后在标准模型中证明了该方案是选择明文攻击(CPA)安全的。 展开更多
关键词 属性基加密 完全可验证性 外包解密 可追责 双线性映射 多线性映射 选择明文攻击安全
在线阅读 下载PDF
一种新的基于证书的盲签名方案 预览
5
作者 廖小平 《计算技术与自动化》 2018年第3期185-188,共4页
传统公钥密码系统需要用证书验证用户的身份,存在复杂的证书管理问题,身份公钥密码系统签名密钥是由第三方生成,存在密钥托管问题。基于证书密码系统,结合双线性对和盲签名技术,提出一个新的基于证书的盲签名方案,新方案中签名者... 传统公钥密码系统需要用证书验证用户的身份,存在复杂的证书管理问题,身份公钥密码系统签名密钥是由第三方生成,存在密钥托管问题。基于证书密码系统,结合双线性对和盲签名技术,提出一个新的基于证书的盲签名方案,新方案中签名者的签名密钥是由证书和签名者任意选择的私钥构成,解决了密钥托管问题,证书是签名密钥的一部分,在验证签名有效性的同时也验证了证书的有效性,解决了复杂的证书管理问题。分析结果表明,该方案是正确的。 展开更多
关键词 盲签名 基于证书盲签名 双线性映射 证书管理 密钥托管
在线阅读 下载PDF
基于离线密钥分发的加密数据重复删除方法 预览 被引量:2
6
作者 张曙光 咸鹤群 +2 位作者 王雅哲 刘红燕 侯瑞涛 《软件学报》 CSCD 北大核心 2018年第7期1909-1921,共13页
重复数据删除技术受到工业界和学术界的广泛关注.研究者致力于将云服务器中的冗余数据安全地删除,明文数据的重复删除方法较为简单.而用户为了保护隐私,会使用各自的密钥将数据加密后上传至云服务器,形成不同的加密数据.在保证安全性的... 重复数据删除技术受到工业界和学术界的广泛关注.研究者致力于将云服务器中的冗余数据安全地删除,明文数据的重复删除方法较为简单.而用户为了保护隐私,会使用各自的密钥将数据加密后上传至云服务器,形成不同的加密数据.在保证安全性的前提下,加密数据的重复删除较难实现.目前已有的方案较多依赖于在线的可信第三方.提出一种基于离线密钥分发的加密数据重复删除方案,通过构造双线性映射,在不泄露数据隐私的前提下,验证加密数据是否源自同一明文.利用广播加密技术实现加密密钥的安全存储与传递.任意数据的初始上传者能够借助云服务器,以离线方式验证后继上传者的合法性并传递数据加密密钥.无需可信第三方在线参与,实现了云服务器对加密数据的重复删除.分析并证明了方案的安全性.仿真实验验证了方案的可行性与高效性. 展开更多
关键词 重复数据删除 双线性映射 隐私保护 数据的流行度
在线阅读 下载PDF
无可信第三方的加密重复数据安全删除方法
7
作者 张曙光 咸鹤群 +2 位作者 王利明 刘红燕 侯瑞涛 《密码学报》 CSCD 2018年第3期286-296,共11页
重复数据删除已广泛应用在公共云服务中,该技术指相同的数据副本只在云服务器存储一次,若有相同副本出现,则云服务器为上传者创建访问该数据副本的链接.数据的哈希值相同则证明数据相同,这使得明文数据重复删除较为简单.然而多数用户为... 重复数据删除已广泛应用在公共云服务中,该技术指相同的数据副本只在云服务器存储一次,若有相同副本出现,则云服务器为上传者创建访问该数据副本的链接.数据的哈希值相同则证明数据相同,这使得明文数据重复删除较为简单.然而多数用户为保护数据隐私,通常选择使用私有密钥对数据加密,然后外包至云服务器.由于用户密钥多样化,导致相同明文被加密为不同密文,云服务器无法执行重复数据删除.现存解决方案多数依赖于第三方服务器,导致方案的安全性与执行效率较低.提出一种无需可信第三方的重复数据删除方案.使用口令认证密钥交换协议与双线性映射构建加密数据冗余性识别算法,安全验证不同加密数据是否源自相同明文数据.采用同态加密算法设计加密密钥传递算法,初识上传者能够通过云服务器将加密密钥安全传递至后继上传者.持有相同数据的用户能够获取相同加密密钥,使云服务器能够实现加密数据重复删除.安全性分析与性能评估体现本文方案拥有较高的安全性与执行效率. 展开更多
关键词 重复数据删除 口令认证密钥交换协议 双线性映射 同态加密 数据流行度
基于向量承诺与代理重加密的数据外包及分享方案 预览
8
作者 吴兴华 张爱新 李建华 《计算机工程》 CSCD 北大核心 2018年第10期1-5,共5页
为保障外包数据的完整性、机密性以及可访问性,在向量承诺原语基础上,结合代理重加密技术,提出一种安全的数据外包及分享方案。通过引入对承诺值的数字签名,使得任意第三方可以在数据拥有者和服务提供商均不完全可信的情况下,对外包数... 为保障外包数据的完整性、机密性以及可访问性,在向量承诺原语基础上,结合代理重加密技术,提出一种安全的数据外包及分享方案。通过引入对承诺值的数字签名,使得任意第三方可以在数据拥有者和服务提供商均不完全可信的情况下,对外包数据的完整性进行校验,数据拥有者可以对外包数据执行高效的添加、删除、修改和访问授权操作。性能及安全性分析结果表明了该方案的可行性。 展开更多
关键词 数据外包 数据分享 双线性映射 向量承诺 代理重加密
在线阅读 下载PDF
物联网WSS簇间节点安全链路模型 预览
9
作者 周伟伟 郁滨 《计算机研究与发展》 CSCD 北大核心 2018年第7期1393-1408,共16页
针对物联网无线服务系统通信中易遭受数据窃听、恶意行为攻击和用户平台隐私泄露问题,提出了一个基于可信第三方的簇间节点安全链路模型.该模型基于离散对数困难问题和双线性对映射建立节点可信匿名认证及簇形结构地址查询机制,利用杂... 针对物联网无线服务系统通信中易遭受数据窃听、恶意行为攻击和用户平台隐私泄露问题,提出了一个基于可信第三方的簇间节点安全链路模型.该模型基于离散对数困难问题和双线性对映射建立节点可信匿名认证及簇形结构地址查询机制,利用杂凑函数和随机数生成的临时身份代替节点的真实身份以实现匿名性,将可信第三方嵌入认证机制以防止匿名认证机构与协调器共谋对用户平台实施Rudolph攻击,同时仅对控制中心授权的可信簇形结构提供查询服务.通过源簇形结构与链路中各节点的证书验证、密钥协商和填充机制实现数据的嵌套加解密及防流量分析服务,保证簇间节点数据传输安全.在此基础上,给出了链路模型的UC安全性证明.理论分析和实验结果表明:该模型在抑制数据窃听、流量分析和保护节点匿名性方面有明显优势. 展开更多
关键词 物联网 无线服务系统 匿名查询 散列函数 双线性对映射
在线阅读 下载PDF
基于用户定义安全条件的可验证重复数据删除方法 预览 被引量:1
10
作者 刘红燕 咸鹤群 +2 位作者 鲁秀青 侯瑞涛 高原 《计算机研究与发展》 CSCD 北大核心 2018年第10期2134-2148,共15页
随着云存储用户数量的不断增长,重复数据删除技术得到了广泛的应用.如何在实现高效重复数据删除的同时,更好地保护用户数据隐私、实现客户端的安全多方计算,是云计算安全领域的研究热点问题.首次考虑了用户对重复数据删除过程的控制问题... 随着云存储用户数量的不断增长,重复数据删除技术得到了广泛的应用.如何在实现高效重复数据删除的同时,更好地保护用户数据隐私、实现客户端的安全多方计算,是云计算安全领域的研究热点问题.首次考虑了用户对重复数据删除过程的控制问题,引入了基于用户属性的安全条件机制,提出了基于用户定义安全条件的重复数据删除方法.基于双线性映射构造文件标识进行数据的查询,确保标识不泄露数据的任何明文信息.采用文件级和块级相结合的重复数据删除方法,提高了重复数据删除操作效率.基于安全多方计算理论和布隆过滤器技术实现数据的所有权证明,确保仅授权用户可获取数据的访问权,防范来自恶意用户的信道监听攻击.使用广播加密方法对数据加密密钥进行保护,实现了安全高效的重复数据删除.分析并证明了方案的安全性和正确性.仿真实验验证了方案的可行性和有效性. 展开更多
关键词 安全多方计算 隐私保护 双线性映射 布隆过滤器 所有权证明
在线阅读 下载PDF
云存储威胁模型的伪随机双线性映射完整性检查 预览
11
作者 张志鑫 王春东 姜书浩 《计算机工程与科学》 CSCD 北大核心 2017年第6期1048-1055,共8页
在云存储应用中,用户文件不在本地存储,因此文件安全性、数据机密性和鲁棒性是关键问题。首先,针对现有文献提出的多个密钥服务器的安全擦除码存储系统未考虑数据鲁棒性导致数据恢复存在缺陷的问题,利用伪随机双线性映射构建云存储... 在云存储应用中,用户文件不在本地存储,因此文件安全性、数据机密性和鲁棒性是关键问题。首先,针对现有文献提出的多个密钥服务器的安全擦除码存储系统未考虑数据鲁棒性导致数据恢复存在缺陷的问题,利用伪随机双线性映射构建云存储完整性检查策略威胁模型;其次,编制接口文件块结构,并参照相关文献算法进行完整性检查方案设计,实现多密钥服务器安全擦除码存储系统算法功能补充,并给出算法计算复杂度分析;最后,实验结果显示,所提出的完整性检查方案可实现较大的数据成功检索概率。 展开更多
关键词 云存储 鲁棒性 机密性 伪随机 双线性映射 安全擦除码
在线阅读 下载PDF
一种基于双线性对的云存储数据安全保护协议 预览
12
作者 刘田天 龙士工 冯金明 《贵州大学学报:自然科学版》 2017年第5期66-70,共5页
针对支持公开验证的云存储模式中用户的数据隐私有可能泄露给第三方审计(TPA)的问题,为保护用户云端数据隐私和数据完整,提出一个基于双线性映射的云端数据完整性检测协议.该协议利用哈希函数单向性的性质,云存储服务器收到第三方审... 针对支持公开验证的云存储模式中用户的数据隐私有可能泄露给第三方审计(TPA)的问题,为保护用户云端数据隐私和数据完整,提出一个基于双线性映射的云端数据完整性检测协议.该协议利用哈希函数单向性的性质,云存储服务器收到第三方审计的挑战请求后,对所需验证的数据块进行哈希运算处理,使第三方审计在验证阶段无法获得用户数据信息,从而保护用户的数据隐私;然后给出所提协议的正确性、数据完整性和数据隐私保护的分析;此外通过Merkel哈希树(MHT)的引入解决了数据动态更新的问题,如修改、删除、插入、追加. 展开更多
关键词 云存储 数据完整性 数据隐私保护 双线性映射 公开验证
在线阅读 下载PDF
一种改进的基于双线对的无证书签密方案 预览 被引量:1
13
作者 汤鹏志 张庆兰 杨俊芳 《合肥工业大学学报:自然科学版》 CAS CSCD 北大核心 2016年第7期917-923,共7页
文章通过对一种新的无证书签密方案的安全性分析,发现该方案存在用户公钥被替换的漏洞。针对此不足,提出一个改进的方案,在随机预言机模型中,基于离散对数问题(discrete logarithmproblem,DLP)、判定双线性Diffie-Hellman(decis... 文章通过对一种新的无证书签密方案的安全性分析,发现该方案存在用户公钥被替换的漏洞。针对此不足,提出一个改进的方案,在随机预言机模型中,基于离散对数问题(discrete logarithmproblem,DLP)、判定双线性Diffie-Hellman(decisionalbilinearDiffie-Hellman,DBDH)问题困难性的假设下,证明了改进方案的机密性和不可伪造性。 展开更多
关键词 无证书 签密 双线性映射 公钥替换 随机预言机模型
在线阅读 免费下载
付费在线视频服务的加密实现方案研究 预览
14
作者 耿欣 《移动通信》 2016年第8期43-46,共4页
对付费在线视频服务加密方案进行了研究,通过采用属性基加密的机制来实现,对其访问控制结构A、安全参数生成、密钥分发共享、加解密过程、系统服务器端、客户端等部分都进行了研究,并设计了相应的类结构,最终通过程序运行验证了该方案... 对付费在线视频服务加密方案进行了研究,通过采用属性基加密的机制来实现,对其访问控制结构A、安全参数生成、密钥分发共享、加解密过程、系统服务器端、客户端等部分都进行了研究,并设计了相应的类结构,最终通过程序运行验证了该方案的可行性。 展开更多
关键词 属性基加密 付费在线视频 双线性映射
在线阅读 下载PDF
基于簇的无线传感器网络安全节点认证协议 预览 被引量:1
15
作者 黄彬 刘广钟 徐明 《计算机工程》 CAS CSCD 北大核心 2016年第7期117-122,128共7页
在基于簇的无线传感器网络结构下,提出一种验证传感器节点安全性的双向协议。该协议由轻量级的方程解验证和双线性映射的数字签名验证两部分组成。方程解的验证基于一元高次方程的求解困难原则,而数字签名的验证则是基于双线性映射的... 在基于簇的无线传感器网络结构下,提出一种验证传感器节点安全性的双向协议。该协议由轻量级的方程解验证和双线性映射的数字签名验证两部分组成。方程解的验证基于一元高次方程的求解困难原则,而数字签名的验证则是基于双线性映射的性质。该协议由轻量级的方程解验证将传感器网络中的节点预构成一个以簇为单位的系统结构,在节点间进行信息交流时进行数字签名的验证,构成安全的无线传感器网络系统结构。在数字签名的产生过程中,节点双方实现了对称密钥的交换及信息交流的加密。分析结果表明,通过该协议能将无线传感器网络中的节点安全快速地加入簇中,并且使节点之间安全地进行信息交流。 展开更多
关键词 轻量级 方程解 双线性映射 数字签名 双向协议 密钥交换
在线阅读 下载PDF
可证明安全的社交网络隐私保护方案 预览 被引量:1
16
作者 何建琼 田有亮 周凯 《网络与信息安全学报》 2016年第8期62-67,共6页
针对社交网络隐私保护方案的安全性证明问题,提出了一种可证明安全的社交网络隐私保护方案。首先,通过分析社交网络中节点隐私的安全需求(不可区分的节点结构和不可区分的发送消息),分别建立其安全模型;其次,基于该安全模型运用双线... 针对社交网络隐私保护方案的安全性证明问题,提出了一种可证明安全的社交网络隐私保护方案。首先,通过分析社交网络中节点隐私的安全需求(不可区分的节点结构和不可区分的发送消息),分别建立其安全模型;其次,基于该安全模型运用双线性映射构造社交网络节点隐私保护方案;最后,证明了该方案是可证明安全的,并且分析和对比了该方案的安全性,分析结果表明,该方案除了具有可证明安全性外,还能抵抗再识别攻击、推理攻击和信息聚集攻击。 展开更多
关键词 可证明安全 社交网络 隐私保护 双线性映射
在线阅读 免费下载
基于簇的水声传感器网络的安全认证协议 预览 被引量:2
17
作者 任超群 徐明 《计算机科学》 CSCD 北大核心 2016年第10期166-171,共6页
近年来,基于簇的水声传感器网络得到广泛应用。由于水声传感器多用于军事行业,使得提高水声传感器网络的安全性变得十分重要。针对提高水声传感器网络安全性这一问题,提出了结合ECC Diffie-Hellman密钥交换、一元高阶多项式、双线性映... 近年来,基于簇的水声传感器网络得到广泛应用。由于水声传感器多用于军事行业,使得提高水声传感器网络的安全性变得十分重要。针对提高水声传感器网络安全性这一问题,提出了结合ECC Diffie-Hellman密钥交换、一元高阶多项式、双线性映射和哈希函数的安全认证协议。经过分析,该协议满足了认证、访问控制、数据保密性、数据完整性和不可否认性等安全需求。结合BAN逻辑进行形式化分析,证明该协议是安全的;同时,将协议的两个阶段分别与同类型认证协议进行对比,实验结果表明,所提协议的性能在时间或者空间上有所提升。 展开更多
关键词 水声传感器 认证协议 双线性映射 BAN逻辑
在线阅读 免费下载
关于双线性映射的Bishop-Phelps-Bollobas定理(英文)
18
作者 戴端旭 《数学进展》 CSCD 北大核心 2015年第1期105-110,共6页
本文证明了当Y具有β性质,例如Y=l<sub>∞</sub>或c<sub>0</sub>时,L<sup>2</sup>(l<sub>1</sub>×l<sub>p</sub>,Y)(1【p【∞)和L<sup>2</sup>(l&... 本文证明了当Y具有β性质,例如Y=l<sub>∞</sub>或c<sub>0</sub>时,L<sup>2</sup>(l<sub>1</sub>×l<sub>p</sub>,Y)(1【p【∞)和L<sup>2</sup>(l<sub>2</sub>×l<sub>2</sub>,Y)中的双线性映射满足Bishop-Phelps-Bollobas定理. 展开更多
关键词 双线性映射 一致凸 巴拿赫空间 Bishop-Phelps定理
隐私保护的参与式感知数据分享与访问方案 预览 被引量:1
19
作者 刘树波 王颖 刘梦君 《计算机科学》 CSCD 北大核心 2015年第6期139-144,157共7页
随着移动设备的发展,参与式感知具有广泛的应用前景。由于参与式感知的用户主体是具有社会属性的人,因此,其面临许多传统传感器网络未曾遇到的问题,用户在采集与共享数据过程中的安全与隐私问题便是其中之一,在用户与用户交互过程中怎... 随着移动设备的发展,参与式感知具有广泛的应用前景。由于参与式感知的用户主体是具有社会属性的人,因此,其面临许多传统传感器网络未曾遇到的问题,用户在采集与共享数据过程中的安全与隐私问题便是其中之一,在用户与用户交互过程中怎样使用户通过单次交易就能获得全部必需的数据,以及在获得全部必需数据的同时如何保证用户的身份隐私和偏好隐私是用户十分关心的问题,也是参与式感知应该解决的问题。首先,通过采用双线性映射和盲签名来保护用户的身份隐私;其次,采用布隆过滤器,使用户通过单次数据交易就能获得全部必需的数据,同时保护用户的偏好隐私不被泄露给匹配失败的数据提供者;最后,通过分析表明了该方案的安全性和可行性。 展开更多
关键词 参与式感知 身份隐私和偏好隐私 双线性映射 盲签名 布隆过滤器
在线阅读 免费下载
对一种无证书代理签名方案的分析与改进 预览 被引量:2
20
作者 刘晓红 张建中 《计算机工程与应用》 CSCD 2014年第22期115-117,140共4页
分析了一种无证书代理签名方案,指出其针对于无证书密码系统中的两类敌手都不安全。类型I敌手可替换用户的公钥来伪造代理授权和代理签名;类型II敌手(KGC)可针对预先选择好的用户生成特殊的系统参数,然后伪造代理授权。为了克服这... 分析了一种无证书代理签名方案,指出其针对于无证书密码系统中的两类敌手都不安全。类型I敌手可替换用户的公钥来伪造代理授权和代理签名;类型II敌手(KGC)可针对预先选择好的用户生成特殊的系统参数,然后伪造代理授权。为了克服这些安全问题,提出了一种改进的方案,分析表明,新方案具有更好的安全性。 展开更多
关键词 无证书签名 代理签名 公钥替换攻击 恶意的KGC攻击 双线性对
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部 意见反馈