期刊文献+
共找到1,421篇文章
< 1 2 72 >
每页显示 20 50 100
基于可验证SM2门限算法的移动终端签名系统的设计与实现 预览
1
作者 唐泽严 李文军 黄晓芳 《计算机测量与控制》 2019年第3期225-230,共6页
随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于... 随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于可验证SM2门限签名方案;该方案对密钥进行分散生成、存储,并在密钥生成、数字签名阶段采用验证公式对传递份额进行计算,保证了在移动端的数字签名的安全性,并通过性能测试,表明该系统具有良好的性能并满足签名算法的安全性要求。 展开更多
关键词 门限签名 SM2 密钥分散 可验证
在线阅读 下载PDF
加密云数据上支持可验证的关键词排序搜索方案 预览
2
作者 葛新瑞 崔巍 +1 位作者 郝蓉 于佳 《信息网络安全》 CSCD 北大核心 2019年第7期82-89,共8页
随着云计算的日益普及,越来越多的用户通过云来存储数据,从而降低本地数据存储和管理的成本。为了保护隐私性,敏感数据在上传到云之前需要进行加密处理,这势必降低数据的利用率,使得数据搜索变得困难。执行搜索操作时,还要根据查询关键... 随着云计算的日益普及,越来越多的用户通过云来存储数据,从而降低本地数据存储和管理的成本。为了保护隐私性,敏感数据在上传到云之前需要进行加密处理,这势必降低数据的利用率,使得数据搜索变得困难。执行搜索操作时,还要根据查询关键词与文件之间的相关度,返回相关度较高的文件。此外,为了防止云服务器返回错误的搜索结果,需要支持对搜索结果的可验证。针对以上问题,文章提出一种支持可验证的关键词排序搜索方案。该方案基于向量空间模型和TF×IDF模型构造索引向量和查询向量。采用基于树的索引结构,利用深度优先搜索算法和剪枝策略实现关键词排序搜索。文章设计了基于MAC的可验证机制来验证返回文件的正确性。安全性分析和性能分析表明提出的方案是安全高效的。 展开更多
关键词 云计算 可验证 排序搜索
在线阅读 下载PDF
可验证的动态多秘密共享方案 预览
3
作者 王娅如 李富林 朱士信 《合肥工业大学学报:自然科学版》 CAS 北大核心 2019年第12期1725-1728,共4页
基于RSA密码体制、单向Hash函数和XOR运算,文章提出一个可验证的动态多秘密共享方案。该方案具有高效性和灵活性,每位参与者仅需保存1个主秘密份额就可根据不同大小的门限值重构不同的主秘密;可以动态添加或更新秘密,也可以动态添加或... 基于RSA密码体制、单向Hash函数和XOR运算,文章提出一个可验证的动态多秘密共享方案。该方案具有高效性和灵活性,每位参与者仅需保存1个主秘密份额就可根据不同大小的门限值重构不同的主秘密;可以动态添加或更新秘密,也可以动态添加或删除参与者,使方案易于控制。该方案适用于不具备安全信道的环境,具有可验证的性质,可以防止参与者与分发者的欺骗行为。 展开更多
关键词 密码学 秘密共享 可验证的 动态 LAGRANGE插值多项式
在线阅读 免费下载
基于倒排索引的可验证混淆关键字密文检索方案 预览
4
作者 杜瑞忠 李明月 +1 位作者 田俊峰 吴万青 《软件学报》 EI CSCD 北大核心 2019年第8期2362-2374,共13页
随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同... 随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同时引入数据缓存区,利用Pailliar加密技术对包含混淆关键字搜索结果进行盲计算,过滤掉包含目标关键字以外的密文数据,减少通信开销;其次,利用双线性映射生成标签验证搜索结果,并对方案在正确性、安全性和可靠性这3个方面进行了验证.在真实数据集上进行反复实验,理论分析和实验结果表明,该方案在保证检索效率的同时,比现有的密文检索方案有效地提高了密文检索的安全性. 展开更多
关键词 密文检索 可验证 混淆关键字 数据缓存区 双线性
在线阅读 下载PDF
Verifiable Diversity Ranking Search Over Encrypted Outsourced Data 预览
5
作者 Yuling Liu Hua Peng Jie Wang 《计算机、材料和连续体(英文)》 2018年第4期37-57,共21页
Data outsourcing has become an important application of cloud computing.Driven by the growing security demands of data outsourcing applications,sensitive data have to be encrypted before outsourcing.Therefore,how to p... Data outsourcing has become an important application of cloud computing.Driven by the growing security demands of data outsourcing applications,sensitive data have to be encrypted before outsourcing.Therefore,how to properly encrypt data in a way that the encrypted and remotely stored data can still be queried has become a challenging issue.Searchable encryption scheme is proposed to allow users to search over encrypted data.However,most searchable encryption schemes do not consider search result diversification,resulting in information redundancy.In this paper,a verifiable diversity ranking search scheme over encrypted outsourced data is proposed while preserving privacy in cloud computing,which also supports search results verification.The goal is that the ranked documents concerning diversification instead of reading relevant documents that only deliver redundant information.Extensive experiments on real-world dataset validate our analysis and show that our proposed solution is effective for the diversification of documents and verification. 展开更多
关键词 Cloud security diversity ranking RELEVANCE searchable encryption verifiable search
在线阅读 下载PDF
可验证外包数据访问控制方案的分析与改进 预览
6
作者 李聪 杨晓元 《科学技术与工程》 北大核心 2018年第8期214-219,共6页
在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回... 在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回的结果为不正确;这可以有效解决用户和外包计算服务提供商之间的争议,服务提供者也将不会恶意给出错误的结果。提出的外包密钥生成算法,使得用户只进行一次指数运算,提高了转换密钥的生成效率。与同类的方案相比,本方案实现了细粒度的访问控制,增加了方案在实际应用中的可行性。 展开更多
关键词 CP-ABE 外包 可验证性 访问控制 防陷害
在线阅读 免费下载
一个可验证的音频信息隐藏方案 预览
7
作者 张艳硕 史国振 李援南 《北京电子科技学院学报》 2018年第3期23-31,共9页
本文提出了一种将音频本身作为秘密信息传递的隐藏方案。该方案首先对编码之后的音频信息进行等份分组,将每一子信息段按照一定方式组装成矩阵并进行置乱处理,基于这些矩阵按照相关算法生成序列。然后,借助线性码理论,选择数个同型矩阵... 本文提出了一种将音频本身作为秘密信息传递的隐藏方案。该方案首先对编码之后的音频信息进行等份分组,将每一子信息段按照一定方式组装成矩阵并进行置乱处理,基于这些矩阵按照相关算法生成序列。然后,借助线性码理论,选择数个同型矩阵作为秘密信息的传输载体,最后在接收方处结合之前的序列,按照相应步骤即可恢复出秘密信息。方案的安全性建立在线性方程组求解,双变量单向函数以及基于整数域上拟仿射变换的矩阵置乱。本文选择校验矩阵来对信息进行完整性确认,使得方案具有可验证性。通过设置相应参数,方案可以保证大隐藏容量。 展开更多
关键词 音频 线性码理论 双变量单向函数 置乱 可验证
在线阅读 下载PDF
基于特征值的可验证特殊门限秘密共享方案 预览
8
作者 张艳硕 李文敬 +2 位作者 陈雷 毕伟 杨涛 《通信学报》 CSCD 北大核心 2018年第8期169-175,共7页
利用n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种... 利用n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种子密钥满足线性无关和特征值相等这2个条件,则说明参与者活动是诚实的,否则,可以判定其存在欺诈行为。分析结果表明,该方案是正确的、安全的,且信息率为1/2。 展开更多
关键词 秘密共享 特征值 可验证 黑盒子
在线阅读 下载PDF
移动云环境下的多授权机构属性基加密方案 预览 被引量:2
9
作者 李学俊 吕茂旭 《计算机应用研究》 CSCD 北大核心 2018年第5期1519-1525,1544共8页
针对移动云数据的访问控制进行了研究,提出一种高效的、无需CA的多授权机构密文策略属性基加密方案。借助外部资源,在数据加密和解密过程分别增加预加密操作和可验证外包解密操作,从而降低用户的加/解密计算量,并采用双因子身份认证机... 针对移动云数据的访问控制进行了研究,提出一种高效的、无需CA的多授权机构密文策略属性基加密方案。借助外部资源,在数据加密和解密过程分别增加预加密操作和可验证外包解密操作,从而降低用户的加/解密计算量,并采用双因子身份认证机制实现对用户的匿名认证。安全性分析表明,新方案基于判定性q-BDHE(decisional q-parallel bilinear Diffie-Hellman exponent)假设可证明是选择明文安全的,并且能够抵抗合谋攻击。仿真实验表明,新方案有效降低了数据加密、解密的计算开销以及对密文的通信开销,能够实现对移动云数据安全、高效的访问控制。 展开更多
关键词 多机构属性基加密 预加密 外包解密 可验证 双因子身份认证
在线阅读 下载PDF
双方参与的随机数生成和验证方案 预览
10
作者 刘建湘 刘忆宁 《计算机工程与应用》 CSCD 北大核心 2018年第18期121-124,共4页
随机数在电子商务中具有很重要的作用,尤其是对公平性有较多要求的场合。而且因为很多协议需要在移动终端运行,协议的执行效率也是必须要考虑的。该文使用单向函数,设计了一种新的随机数生成算法,保障参与双方对结果的生成具有同等的影... 随机数在电子商务中具有很重要的作用,尤其是对公平性有较多要求的场合。而且因为很多协议需要在移动终端运行,协议的执行效率也是必须要考虑的。该文使用单向函数,设计了一种新的随机数生成算法,保障参与双方对结果的生成具有同等的影响力,从而保证了协议的公平性,而且其他的性质包括效率性、实际性、抗伪造性、不可预测性也都得到了很好的满足。 展开更多
关键词 单向函数 随机数 可验证性 公平性
在线阅读 下载PDF
基于ECC的具有前向安全性的VSS方案 预览 被引量:1
11
作者 韦性佳 张京花 芦殿军 《计算机技术与发展》 2018年第4期157-160,共4页
秘密共享作为密码学的重要手段,已经广泛应用于安全的多方计算和分布式的密码学系统之中,但目前大多数秘密共享方案不具备前向安全性。基于有限域上的椭圆曲线离散对数困难问题,结合前向安全性理论与向量空间存取结构,提出了一种新的具... 秘密共享作为密码学的重要手段,已经广泛应用于安全的多方计算和分布式的密码学系统之中,但目前大多数秘密共享方案不具备前向安全性。基于有限域上的椭圆曲线离散对数困难问题,结合前向安全性理论与向量空间存取结构,提出了一种新的具有前向安全性的可验证的秘密共享方案。该方案可验证秘密与子秘密的准确性,实现可信中心与用户的双向验证;能够检测出系统中的欺诈行为,使得敌手无法伪造共享秘密;具有前向安全性,即使敌手掌握前一时间段的秘密也无法获取关于之前时间段秘密的任何信息,保障了共享秘密的安全性;具有门限性质,任何少于t个用户无法恢复共享秘密。最后对方案的安全性和效率进行了分析,证明了该方案的安全性。 展开更多
关键词 椭圆曲线 前向安全性 可验证性 秘密共享 向量空间
在线阅读 下载PDF
高效且可验证的多授权机构属性基加密方案 预览 被引量:3
12
作者 仲红 崔杰 +1 位作者 朱文龙 许艳 《软件学报》 CSCD 北大核心 2018年第7期2006-2017,共12页
移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.... 移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.虽然已有的多授权机构属性基加密云存储数据的访问控制方案,可以实现云存储数据的保密性及细粒度访问控制;但其在加密和解密阶段要花费很大的计算开销,不适合直接应用于电力资源有限的移动设备.另外,虽然可以通过外包解密的方式减少解密计算的开销,但其通常是把解密外包给不完全可信的第三方,其并不能完全保证解密的正确性.针对以上挑战,提出了一种高效的可验证的多授权机构属性基加密方案,该方案不仅可以降低加密解密的计算开销,还可以验证外包解密的正确性并且保护用户隐私.最后,安全分析和仿真实验结果表明了方案的安全性和高效性. 展开更多
关键词 属性基加密 多授权机构 在线/离线 隐私保护 可验证
在线阅读 下载PDF
Faster fog-aided private set intersection with integrity preserving
13
作者 Qiang WANG Fu-cai ZHOU +1 位作者 Tie-min MA Zi-feng XU 《信息与电子工程前沿:英文版》 SCIE EI CSCD 2018年第12期1558-1568,共11页
Private set intersection(PSI) allows two parties to compute the intersection of their private sets while revealing nothing except the intersection. With the development of fog computing, the need has arisen to delegat... Private set intersection(PSI) allows two parties to compute the intersection of their private sets while revealing nothing except the intersection. With the development of fog computing, the need has arisen to delegate PSI on outsourced datasets to the fog. However, the existing PSI schemes are based on either fully homomorphic encryption(FHE) or pairing computation. To the best of our knowledge, FHE and pairing operations consume a huge amount of computational resource. It is therefore an untenable scenario for resource-limited clients to carry out these operations. Furthermore, these PSI schemes cannot be applied to fog computing due to some inherent problems such as unacceptable latency and lack of mobility support. To resolve this problem, we first propose a novel primitive called " faster fog-aided private set intersection with integrity preserving", where the fog conducts delegated intersection operations over encrypted data without the decryption capacity. One of our technical highlights is to reduce the computation cost greatly by eliminating the FHE and pairing computation. Then we present a concrete construction and prove its security required under some cryptographic assumptions. Finally, we make a detailed theoretical analysis and simulation, and compare the results with those of the state-of-the-art schemes in two respects: communication overhead and computation overhead. The theoretical analysis and simulation show that our scheme is more efficient and practical. 展开更多
关键词 PRIVATE SET INTERSECTION FOG computing Verifiable Data PRIVACY
大型线性方程组求解的可验证外包算法 预览 被引量:3
14
作者 蔡建兴 任艳丽 《计算机应用研究》 CSCD 北大核心 2017年第2期536-538,共3页
随着云计算的发展,可验证的外包计算受到了越来越多的关注。对普通用户来说,大型线性方程组的求解是一个困难问题,可通过外包计算进行解决。现有的大型线性方程组外包求解方案计算效率较低或计算结果无法完全验证。提出了一个可验证... 随着云计算的发展,可验证的外包计算受到了越来越多的关注。对普通用户来说,大型线性方程组的求解是一个困难问题,可通过外包计算进行解决。现有的大型线性方程组外包求解方案计算效率较低或计算结果无法完全验证。提出了一个可验证的大型线性方程组求解的外包计算协议。在完全保护用户隐私的前提下,所提方案大大提高了用户的计算效率。与同类方案相比,所提方案降低了用户的计算代价,且用户可以完全验证服务器的外包计算结果。实验表明,所提方案用户的计算时间远小于直接计算所用的时间,且小于服务器的计算时间。 展开更多
关键词 云计算 外包计算 可验证 大型线性方程组
在线阅读 下载PDF
高效完全可验证外包解密属性基加密方案 预览
15
作者 王瑶 李非非 王刚 《计算机与现代化》 2017年第4期114-117,共4页
属性基加密虽然能够很好地保护用户的数据安全,但是用户解密的计算代价随着访问结构的复杂性而线性增加。外包解密技术的提出使得用户只需要很少的开销就能够解密得到明文。然而,外包解密技术是将大量的解密操作交由云服务器来处理,而... 属性基加密虽然能够很好地保护用户的数据安全,但是用户解密的计算代价随着访问结构的复杂性而线性增加。外包解密技术的提出使得用户只需要很少的开销就能够解密得到明文。然而,外包解密技术是将大量的解密操作交由云服务器来处理,而云服务器通常被认为是半可信的。因此,对云服务器部分解密得到的转换密文进行正确性验证是很有必要的。本文提出一种高效的完全可验证外包解密属性基加密方案,使得授权用户以及非授权用户都能够实现转换密文正确性的验证。 展开更多
关键词 属性基加密 外包解密 可验证性
在线阅读 下载PDF
基于生物信息的可验证公钥可搜索加密协议
16
作者 姚克 朱斌瑞 秦静 《山东大学学报:理学版》 CSCD 北大核心 2017年第11期11-22,共12页
可搜索加密保证了加密云数据的可检索性,然而提供云服务的一方并不是完全可信的,利益驱使其不诚实地执行搜索或恶意隐瞒数据泄露,因此对加密搜索结果进行验证是非常必要的。结合已有的研究成果,得到了一个可验证公钥可搜索加密协议模型... 可搜索加密保证了加密云数据的可检索性,然而提供云服务的一方并不是完全可信的,利益驱使其不诚实地执行搜索或恶意隐瞒数据泄露,因此对加密搜索结果进行验证是非常必要的。结合已有的研究成果,得到了一个可验证公钥可搜索加密协议模型。从此模型出发,利用布隆过滤器建立搜索结构,利用基于生物信息的加密技术建立访问控制,利用双线性签名技术等建立认证,实现了基于生物特征的公钥可搜索加密协议的可验证性,最后对其正确性和安全性进行了证明。验证结果表明该方案在一定程度上保证了加密搜索的安全性和搜索结果的可验证性。 展开更多
关键词 可验证 生物信息 公钥 可搜索加密 云计算
通用的辅助量子计算 预览
17
作者 周旭 谭晓青 《计算机工程与科学》 CSCD 北大核心 2017年第11期2000-2005,共6页
设计了一个通用的辅助量子计算协议。该协议的客户端Alice仅拥有经典计算机或有限的量子技术,这些资源不足以让Alice做通用量子计算,因此Alice需要把她的量子计算任务委派给远程的量子服务器Bob。Bob拥有充分成熟的量子计算机,并会诚实... 设计了一个通用的辅助量子计算协议。该协议的客户端Alice仅拥有经典计算机或有限的量子技术,这些资源不足以让Alice做通用量子计算,因此Alice需要把她的量子计算任务委派给远程的量子服务器Bob。Bob拥有充分成熟的量子计算机,并会诚实地帮助Alice执行委派的量子计算任务,但他却得不到Alice的任何输入、输出信息。该协议只要求Alice能发送量子态和执行Pauli门操作,协议具有通用性、半盲性、正确性和可验证性。 展开更多
关键词 辅助量子计算 量子计算机 半盲性 通用性 可验证性
在线阅读 下载PDF
可验证的安全内积计算协议的设计与实现 预览
18
作者 冉鹏 张文科 杨浩淼 《通信技术》 2016年第10期1369-1374,共6页
安全多方计算旨在解决一组互不信任的参与方之间隐私保护的协同计算问题。自姚期智从1982年提出以来,随着云计算、电子商务技术的发展,安全多方计算得到了更加广泛的研究及应用。余弦相似性是用于度量两个样本点之间相似度的有效方法... 安全多方计算旨在解决一组互不信任的参与方之间隐私保护的协同计算问题。自姚期智从1982年提出以来,随着云计算、电子商务技术的发展,安全多方计算得到了更加广泛的研究及应用。余弦相似性是用于度量两个样本点之间相似度的有效方法,且广泛应用于数据挖掘、神经网络和机器学习等领域。目前存在的大多数安全多方计算研究都忽略了用户输入和结果的验证过程,都假设各参与方是诚实地执行协议。为了弥补这一块的缺陷,设计了一种可验证的安全内积计算的协议,并证实了此协议会更加安全。 展开更多
关键词 安全内积计算 余弦相似性 隐私保护 可验证
在线阅读 下载PDF
基于Birkhoff插值的可验证多等级秘密共享算法 预览
19
作者 许晓洁 王力生 《计算机应用》 CSCD 北大核心 2016年第4期952-955,972共5页
分布式密钥生成(DKG)协议是分布式加密系统的重要组成部分,其允许一群参与者共同产生私钥和公钥,但只有授权的参与者子集才能重构私钥。然而,现有的基于DKG协议均是假定参与者等级相同。为此,提出基于Birkhoff插值的可验证多等级秘密... 分布式密钥生成(DKG)协议是分布式加密系统的重要组成部分,其允许一群参与者共同产生私钥和公钥,但只有授权的参与者子集才能重构私钥。然而,现有的基于DKG协议均是假定参与者等级相同。为此,提出基于Birkhoff插值的可验证多等级秘密共享BI-VHTSS算法。BI-VHTSS算法考虑了DKG问题,并由等级门限访问结构定义授权子集。利用Birkhoff插值和离数对数问题,验证了BI-VHTSS算法的正确性和安全性。 展开更多
关键词 可验证 多等级 BIRKHOFF插值 门限秘密共享
在线阅读 下载PDF
可验证模指数批计算外包方案 预览 被引量:3
20
作者 黄春水 任艳丽 蔡建兴 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2016年第4期135-140,共6页
随着云计算的发展,如何将一些耗时的计算任务安全地外包给不受信任的云服务器引起了人们的广泛关注.目前的模指数运算外包方案大多基于两个不可信的服务器,或者外包结果的可验证概率不高.因此,使用随机置换方法,提出了一个新的模指数批... 随着云计算的发展,如何将一些耗时的计算任务安全地外包给不受信任的云服务器引起了人们的广泛关注.目前的模指数运算外包方案大多基于两个不可信的服务器,或者外包结果的可验证概率不高.因此,使用随机置换方法,提出了一个新的模指数批计算外包方案.模指数运算的底数和指数对于服务器都是保密的,并且用户的可验证概率接近于1.与已有方案相比,所提方案基于单个不可信服务器实现了输入数据的隐私性,并提高了外包结果的可验证概率.对所提方案进行了模拟实验,测试结果表明外包方案极大地降低了用户的计算代价. 展开更多
关键词 云计算 外包方案 可验证 模指数运算
在线阅读 下载PDF
上一页 1 2 72 下一页 到第
使用帮助 返回顶部 意见反馈