期刊文献+
共找到341篇文章
< 1 2 18 >
每页显示 20 50 100
基于格密码的5G-R车地认证密钥协商方案 被引量:2
1
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证密钥协商 格密码 前后向安全性 串空间模型
在线阅读 下载PDF
基于解码转发CR-NOMA协同系统物理层安全性能分析 被引量:1
2
作者 吕铄 嵇建波 《电讯技术》 北大核心 2024年第1期139-148,共10页
分析了认知无线电(Cognitive Radio,CR)非正交多址(Non-orthogonal Multiple Access,NOMA)网络中的物理层安全性能。考虑到现有窃听者,支持NOMA的CR通过Nakagami-m信道以解码转发协作模式传输数据。为了分析CR-NOMA物理层安全性能,通过... 分析了认知无线电(Cognitive Radio,CR)非正交多址(Non-orthogonal Multiple Access,NOMA)网络中的物理层安全性能。考虑到现有窃听者,支持NOMA的CR通过Nakagami-m信道以解码转发协作模式传输数据。为了分析CR-NOMA物理层安全性能,通过连接中断概率和安全中断概率的闭式表达式来评估CR-NOMA的安全性能。此外,通过蒙特卡罗模拟仿真以验证推导出的分析结果,并深入分析了参数对系统性能的影响。 展开更多
关键词 认知无线电 非正交多址接入 物理层安全性能 连接中断概率 安全中断概率 解码转发
在线阅读 下载PDF
一种具有多级安全目标的动态对称可搜索加密方案
3
作者 李功丽 李露 +1 位作者 黄昱晨 陈晓迪 《计算机应用研究》 北大核心 2025年第7期2168-2175,共8页
可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问... 可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问模式。针对上述问题,基于不经意键值对存储技术,设计了一种满足前向安全、隐藏搜索模式和访问模式、具有三级安全目标的动态对称可搜索加密方案TS-MDSSE。并在此基础上,进一步在更新算法中利用随机值替换技术,满足了后向安全,实现了具有四级安全目标的FS-MDSSE方案。安全分析与实验表明,所提方案不仅满足多等级安全目标,而且支持多用户查询,完成一次搜索仅需0.022 ms。 展开更多
关键词 动态对称可搜索加密 多用户 搜索模式隐藏 访问模式隐藏 前后向安全 多级安全目标
在线阅读 下载PDF
一个单方加密-多方解密的公钥加密方案 被引量:10
4
作者 庞辽军 李慧贤 +2 位作者 裴庆祺 柳毅 王育民 《计算机学报》 EI CSCD 北大核心 2012年第5期1059-1066,共8页
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加... 以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发. 展开更多
关键词 秘密共享 门限方案 双线性对 安全广播 会议密钥 前向保密性
在线阅读 下载PDF
基于对象存储的数据处理与应用转发系统设计
5
作者 邹昀辛 陕振 +1 位作者 孙大东 杨帆 《计算机工程与设计》 北大核心 2025年第2期447-456,共10页
针对对象存储的安全存储和访问控制的需求,提出一种对象存储数据处理和应用转发系统设计方案。通过在客户端和存储端之间部署一个加解密转发系统,将客户端的内容数据经过处理和访问控制后,转发给存储端,提高存储系统的安全性;通过在该... 针对对象存储的安全存储和访问控制的需求,提出一种对象存储数据处理和应用转发系统设计方案。通过在客户端和存储端之间部署一个加解密转发系统,将客户端的内容数据经过处理和访问控制后,转发给存储端,提高存储系统的安全性;通过在该转发系统上设计多个计算处理单元和硬件加速模块的方式,提高系统转发的性能效率;通过在该系统上设计负载分流和主备同步机制,提高系统的并发性和可靠性。实验结果表明,该系统具有较高的转发性能。 展开更多
关键词 安全存储 访问控制 数据处理 应用转发 对象存储 负载分流 转发性能
在线阅读 下载PDF
DMSS-动态Merkle可信树签名方案 被引量:4
6
作者 蔡永泉 刘芳 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期97-101,共5页
本文通过构造子树及密钥的动态循环更新实现了二叉树的动态更新,改进了Merkle可信树签名方案中,签名数量的增加使得二叉树庞大导致签名效率低下的缺陷,使签名的数量不在受到二叉树大小的影响.此外,本文对改进后的方案进行了安全分析,分... 本文通过构造子树及密钥的动态循环更新实现了二叉树的动态更新,改进了Merkle可信树签名方案中,签名数量的增加使得二叉树庞大导致签名效率低下的缺陷,使签名的数量不在受到二叉树大小的影响.此外,本文对改进后的方案进行了安全分析,分析结果表明,该签名方案具有原始Merkle可信树签名方案的安全性,并且,由于采用了分时间段的密钥管理方式,该方案还具有前向安全性. 展开更多
关键词 Merkle可信树 数字签名 动态 前向安全
在线阅读 下载PDF
基于泰勒级数展开的N-1牛顿拉夫逊法快速潮流修正计算 被引量:12
7
作者 容文光 吴政球 +2 位作者 匡文凯 陈思浩 朱民茂 《电网技术》 EI CSCD 北大核心 2007年第2期42-46,共5页
提出用高阶泰勒级数来估计线路开断以后系统的各个运行变量的方法,其优点是在线路开断时不必对系统导纳矩阵因子表进行修正,运算中也不必用到节点阻抗矩阵这一满秩矩阵。高阶泰勒展开时只需在基态网络三角分解的基础上进行前代与回代即... 提出用高阶泰勒级数来估计线路开断以后系统的各个运行变量的方法,其优点是在线路开断时不必对系统导纳矩阵因子表进行修正,运算中也不必用到节点阻抗矩阵这一满秩矩阵。高阶泰勒展开时只需在基态网络三角分解的基础上进行前代与回代即可求得节点电压对开断线路参数的各高阶导数,采用高阶泰勒展开法对电压相角与幅值的一次修正计算量相当于一次前代与回代。高阶泰勒级数法对故障支路两端2个节点的等效功率具有预测功能,通过与补偿法比较可知,高阶泰勒展开法具有更优越的收敛特性。用IEEE118节点系统算例验证了所提方法的有效性。 展开更多
关键词 高阶泰勒级数 N-1状态 静态安全分析 节点阻抗矩阵 前代与回代 电力系统
在线阅读 下载PDF
Itkis-Reyzin前向安全签名方案的一种改进 被引量:2
8
作者 阿力木江.艾沙 吐尔根.依布拉音 +1 位作者 库尔班.吾布力 艾斯卡尔.艾木都拉 《小型微型计算机系统》 CSCD 北大核心 2009年第2期349-351,共3页
前向安全数字签名方案无法保证数字签名的后向安全性.本文对Itkis—Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能.改进后的方案不仅具有数字签名的前向安全性而且同样具有... 前向安全数字签名方案无法保证数字签名的后向安全性.本文对Itkis—Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能.改进后的方案不仅具有数字签名的前向安全性而且同样具有后向安全性,攻击者即使在第i时段入侵系统,也无法伪造以前或以后时段的签名. 展开更多
关键词 前向安全 后向安全 数字签名 单向散列链
在线阅读 下载PDF
基于穿刺伪随机函数的动态可搜索加密方案
9
作者 刘运东 汪学明 《计算机应用》 北大核心 2025年第8期2612-2621,共10页
动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大... 动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大的计算开销,将穿刺伪随机函数(PPRF)引入动态可搜索加密中,设计并提出一种基于PPRF的动态可搜索加密方案。该方案不必使用对称加密算法来加密文件标识符,同时也不必在服务器搜索时解密密文获取文件标识符,而客户端与服务器仅需一次交互即能完成数据搜索。而且,该方案在删除关键字时标记密钥,在搜索时使用标记密钥计算PPRF,并使用前向安全方案实现后向安全,在保证安全性的同时提高搜索效率。根据动态可搜索加密方案的安全模型,证明了该方案的安全性。仿真实验结果表明,与基于密钥可更新伪随机函数(KUPRF)构建的方案ROSE、基于对称穿刺加密(SPE)构建的方案Janus++和基于对称可撤销加密(SRE)构建的方案Aura相比,所提方案的每个关键字的平均搜索时间分别降低了17%、65%和58%。可见,所提方案有效且可行,有效地降低了服务器的搜索成本,提高了方案的搜索效率,增强了方案实用性。 展开更多
关键词 可搜索加密 伪随机函数 穿刺伪随机函数 前向安全 后向安全
在线阅读 下载PDF
前向安全的基于身份可穿刺签名算法
10
作者 高蓬勃 刘振华 王保仓 《密码学报(中英文)》 北大核心 2025年第3期527-544,共18页
数字签名算法的密钥一旦泄露,敌手可以伪造任何消息的合法签名,算法的安全性将受到严重威胁.可穿刺签名算法是解决数字签名算法中密钥泄露问题的有效方法之一,但现有可穿刺签名算法存在密钥长度随可穿刺消息数量增加而线性增长等问题.... 数字签名算法的密钥一旦泄露,敌手可以伪造任何消息的合法签名,算法的安全性将受到严重威胁.可穿刺签名算法是解决数字签名算法中密钥泄露问题的有效方法之一,但现有可穿刺签名算法存在密钥长度随可穿刺消息数量增加而线性增长等问题.本文在可穿刺签名中引入前向安全签名的密钥更新方法,提出了前向安全的基于身份可穿刺签名算法,给出了算法的形式化定义及安全模型,并基于布隆过滤器与二叉树结构给出了一个前向安全的基于身份可穿刺签名算法的实例.在随机谕言机模型下基于l+1-CDHP假设,证明所提算法实现了选定消息攻击下存在不可伪造性.与现有可穿刺签名算法相比,所提算法显著缩短了密钥长度,在不损失实用性的前提下实现了细粒度的前向安全性. 展开更多
关键词 密钥泄露 前向安全 可穿刺签名 布隆过滤器 二叉树结构
在线阅读 下载PDF
优化局部性的前向安全动态对称可搜索加密方案
11
作者 郭宇韬 柳枫 +1 位作者 王峰 薛开平 《电子与信息学报》 北大核心 2025年第8期2780-2790,共11页
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次... 对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。 展开更多
关键词 加密搜索 对称可搜索加密 动态对称可搜索加密 前向安全 局部性
在线阅读 下载PDF
x-射线前散射图像物体真实灰度级的图像处理
12
作者 孙丽娜 巴德纯 +1 位作者 杨斌 原培新 《沈阳工业大学学报》 EI CAS 北大核心 2013年第3期329-332,共4页
为了准确提取物体的有效特征值,得到目标物体的真实灰度级,以前散射图像为例,建立了目标物体、背景物体及重叠区域灰度级之间的数学模型来描述物体间的重叠关系,把多个物体重叠问题简化为两个物体重叠问题.根据x-射线与物质相互作用关系... 为了准确提取物体的有效特征值,得到目标物体的真实灰度级,以前散射图像为例,建立了目标物体、背景物体及重叠区域灰度级之间的数学模型来描述物体间的重叠关系,把多个物体重叠问题简化为两个物体重叠问题.根据x-射线与物质相互作用关系、x-射线源类型、探测器通道数等对重叠关系模型进行转换、简化、推导,得到目标物体真实灰度级模型.将测得的80组灰度级代入目标物体真实灰度级模型中进行求解,结果表明,模型误差在10%以内,该模型算法有效可行. 展开更多
关键词 真实灰度级 图像处理 安全检查 x-射线探测 前散射图像 重叠效应 数学模型 物质分类
在线阅读 下载PDF
一种安全增强的LTE-R车-地无线通信认证密钥协商方案 被引量:10
13
作者 吴文丰 张文芳 +1 位作者 王小敏 王宇 《铁道学报》 EI CAS CSCD 北大核心 2019年第12期66-74,共9页
LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接... LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接入认证请求信令,并在EPS-AKA协议框架下引入椭圆曲线Diffie-Hellman密钥交换算法,不仅能够实现终端IMSI的机密性保护以及车-地通信的双向身份鉴权,还能有效防范DoS攻击、重放攻击、重定向攻击及中间人攻击。此外,方案还具备前向安全性。利用仿真分析工具ProVerif进行安全性验证,并与同类协议进行效率比较,结果表明:所提方案具备更加完善的安全属性,并且在计算和通信效率方面具有一定优势,能够满足LTE-R网络接入安全需求以及车-地认证信令交互的实时性和高效性要求。 展开更多
关键词 LTE-R -地认证密钥协商 ECDH密钥交换 前向安全 ProVerif
在线阅读 下载PDF
一种前向-后向安全的数字签名方案 被引量:5
14
作者 王明伟 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第2期71-78,共8页
基于多变量公钥的困难性假设——有限域上求解二次多变量难题,构造了一种新的签名方案,满足性质:(1)前向安全性,保证在当前密钥泄露时对之前的签名不会造成危害;(2)后向安全性,保证当前密钥的泄露不会对未来的密钥造成影响,即不必每次... 基于多变量公钥的困难性假设——有限域上求解二次多变量难题,构造了一种新的签名方案,满足性质:(1)前向安全性,保证在当前密钥泄露时对之前的签名不会造成危害;(2)后向安全性,保证当前密钥的泄露不会对未来的密钥造成影响,即不必每次检测出密钥泄露就撤销当前的密钥系统而重建新的密钥系统.通过零知识证明技术和多变量公钥密码理论,提出了基于身份识别方案的改进模型的密钥更新算法,可在满足前向安全性的基础上获得后向安全性.最后给出了该方案在随机预言机模型下的安全性证明. 展开更多
关键词 有限域上求解二次多变量难题 零知识 身份认证 前向安全 后向安全 数字签名 随机预言机模型
在线阅读 下载PDF
基于Guillou-Quisquater体制的前向安全数字签名方案 被引量:1
15
作者 候长顺 李金周 王天银 《河南科技大学学报(自然科学版)》 CAS 2006年第6期24-26,共3页
对具有前向安全的一种数字签名方案进行了密码分析,发现该方案存在安全隐患,不具有前向安全性。本文提出了一种新的基于Gu illou-Qu isquater体制的前向安全数字签名方案,新方案主要利用强RSA假定,通过签名私钥的有效更新来实现前向安... 对具有前向安全的一种数字签名方案进行了密码分析,发现该方案存在安全隐患,不具有前向安全性。本文提出了一种新的基于Gu illou-Qu isquater体制的前向安全数字签名方案,新方案主要利用强RSA假定,通过签名私钥的有效更新来实现前向安全性。分析表明新方案具有较高的安全性。 展开更多
关键词 计算机网络 前向安全 数字签名 伪造攻击 强RSA假定
在线阅读 下载PDF
LTE/LTE-A网络中基于盲签名的具有条件隐私保护的切换认证协议 被引量:2
16
作者 秦宁元 付安民 陈守国 《计算机科学》 CSCD 北大核心 2015年第8期145-151,共7页
LTE/LTE-A网络的设计为移动应用提供了较低的切换时延,但LTE标准中的切换过程仍存在一定的复杂性和安全缺陷。为了解决LTE标准和传统切换认证协议的缺陷,设计了一个基于盲签名的切换认证协议。在注册接入阶段通过盲签名建立用于切换过... LTE/LTE-A网络的设计为移动应用提供了较低的切换时延,但LTE标准中的切换过程仍存在一定的复杂性和安全缺陷。为了解决LTE标准和传统切换认证协议的缺陷,设计了一个基于盲签名的切换认证协议。在注册接入阶段通过盲签名建立用于切换过程的认证密钥,在切换过程中通过假名的可变换性和在特定条件下变为真名的可逆性来实现匿名性、不可跟踪性和条件隐私保护。理论分析和仿真结果表明,相较于LTE标准和其他切换认证协议,提出的协议在满足更多安全属性的同时,有更好的性能。 展开更多
关键词 LTE/LTE-A 盲签名 切换认证 条件隐私保护 前/后向安全
在线阅读 下载PDF
Diffie-Hellman密钥建立协议的前向保密性研究 被引量:1
17
作者 张吉吉 王滨 汪和松 《长沙电力学院学报(自然科学版)》 2004年第3期15-17,共3页
介绍了D-H密钥建立协议的工作过程,分析了该协议具有前向保密性的原理,并基于该原理给出了一种新的具有前向保密性协议的原型,并且将该原型应用于STS协议,使得该协议可灵活地应用于各种公开密钥系统中.
关键词 前向保密 密码协议 单向函数
在线阅读 下载PDF
Key-insulated encryption based group key management for wireless sensor network 被引量:2
18
作者 邱卫东 周耀伟 +2 位作者 朱博 郑燕飞 龚征 《Journal of Central South University》 SCIE EI CAS 2013年第5期1277-1284,共8页
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key managemen... The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes. 展开更多
关键词 wireless sensor network data encryption group key management forward security key-insulated encryption
在线阅读 下载PDF
支持模糊多关键字的动态可搜索加密方案 被引量:2
19
作者 李莉 谭智伟 +2 位作者 朱江文 陈介 王志强 《信息安全研究》 CSCD 北大核心 2024年第11期1064-1073,共10页
随着云计算的发展,云存储的便捷性和经济性使得大量用户将个人数据存储在第三方云服务器上.云端数据的加密存储可确保数据的安全性,但也增加了数据检索的难度.动态对称可搜索加密技术应运而生,其不仅能有效保护数据隐私,还可实现多关键... 随着云计算的发展,云存储的便捷性和经济性使得大量用户将个人数据存储在第三方云服务器上.云端数据的加密存储可确保数据的安全性,但也增加了数据检索的难度.动态对称可搜索加密技术应运而生,其不仅能有效保护数据隐私,还可实现多关键字联合搜索的功能.同时,该技术在实际应用中引入的模糊搜索还可以增强用户的搜索体验和提高搜索效率.当前支持模糊搜索的可搜索加密方案存在一定的安全隐患,其未考虑动态更新时潜在的信息泄露问题.为此,提出了一种支持模糊多关键字的动态可搜索加密方案,在保证动态更新时信息安全的同时,支持多关键字联合搜索以及模糊搜索.该方案设计了一种关键字编码算法和局部敏感哈希函数构建模糊索引,并使用布隆过滤器加密算法对该索引进行加密,以实现模糊搜索.此外,引入了可信执行环境降低用户和服务器之间的通信开销、计算开销以及交互次数.最后,通过实验验证了该方案的安全性和有效性. 展开更多
关键词 动态对称可搜索加密 多关键字 模糊搜索 前向安全 后向安全
在线阅读 下载PDF
基于可更新加密的保护搜索模式的动态可搜索加密方案 被引量:1
20
作者 徐承志 徐磊 许春根 《计算机科学》 CSCD 北大核心 2024年第3期340-350,共11页
动态可搜索对称加密(Dynamic Searchable Symmetric Encryption,DSSE)技术作为静态可搜索加密技术的拓展,因解决了数据密态场景下的安全检索问题并支持数据动态更新而备受关注。众所周知,目前大多数DSSE方案会泄露一些额外的信息以寻求... 动态可搜索对称加密(Dynamic Searchable Symmetric Encryption,DSSE)技术作为静态可搜索加密技术的拓展,因解决了数据密态场景下的安全检索问题并支持数据动态更新而备受关注。众所周知,目前大多数DSSE方案会泄露一些额外的信息以寻求更好的效率,如搜索模式与访问模式。最近的研究表明,这些泄露的信息面临着严重的安全问题,拥有数据库背景知识的敌手可能利用这些泄露信息恢复查询或重构数据库。由于这些泄露是伴随着查询的过程泄露出来的,因此不少学者提出在搜索时更新加密数据库来降低上述潜在的风险,即用户下载搜索到的密文数据到本地,解密后重新加密再上传到云服务器端。但这种方法会导致巨大的客户端通信、存储和计算开销。针对这一问题,提出了一种基于可更新加密的保护搜索模式的DSSE方案,该方案可以在不泄露数据隐私的情况下直接在服务器端进行数据更新,从而降低传统更新方法的通信开销以及客户端的计算开销。安全性分析表明,所提方案能有效保护搜索模式泄露;性能分析表明,所提方案相比传统利用更新密文方法保护搜索模式的方案能有效降低通信开销。在关键词匹配100个文档的情况下,与下载到本地重加密重传方式相比,所提方案的通信开销降低了70.92%。 展开更多
关键词 动态可搜索加密 可更新加密 前向安全 搜索模式
在线阅读 下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部