期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于地理不可区分性且WiFi可灵活部署的室内定位安全方案
1
作者 杜昊睿 张应辉 李琦 《信息安全研究》 北大核心 2025年第2期107-114,共8页
在室内定位服务中,WiFi指纹技术因其覆盖面积广、定位精度高而受到人们的广泛关注.然而,对于在线阶段的位置查询,用户的个人敏感信息容易受到恶意攻击而造成位置隐私泄露.现有基于WiFi指纹的室内定位技术仅考虑室内单一空旷平面,这使得W... 在室内定位服务中,WiFi指纹技术因其覆盖面积广、定位精度高而受到人们的广泛关注.然而,对于在线阶段的位置查询,用户的个人敏感信息容易受到恶意攻击而造成位置隐私泄露.现有基于WiFi指纹的室内定位技术仅考虑室内单一空旷平面,这使得WiFi部署的灵活性受到限制.而当WiFi部署在多维场景时,空间位置隐私问题亟待解决.提出了一种基于地理不可区分性的WiFi指纹室内定位隐私保护方案,用户利用自身接收信号强度生成一个新的接收信号强度向量,并通过加噪混淆将得到的数据发送给位置服务提供商,同时引入数字签名技术,在混淆位置被发送给位置服务提供商实现定位之前确保客户端身份不被伪造.基于模拟实验平台的实验结果表明,该方案支持WiFi的灵活部署,能够在保护位置隐私的同时,首次实现12个WiFi接入点灵活部署情况下的高精度定位,保证定位误差小于1 m. 展开更多
关键词 WiFi指纹室内定位 位置服务 隐私保护 差分隐私 地理不可区分性
在线阅读 下载PDF
满足地理不可区分性的偏好感知多对多任务分配算法
2
作者 张朋飞 翟睿辰 +3 位作者 程祥 张治坤 刘西蒙 王杰 《电子学报》 北大核心 2025年第3期878-894,共17页
为空间众包中的工人分配任务是后续收集位置相关数据的重要前提.为了应对可能的位置隐私泄露问题,研究者往往结合地理不可区分性进行保护.现有满足地理不可区分性的任务分配方法通常针对一对一场景,其研究目标一般集中在最小化平均旅行... 为空间众包中的工人分配任务是后续收集位置相关数据的重要前提.为了应对可能的位置隐私泄露问题,研究者往往结合地理不可区分性进行保护.现有满足地理不可区分性的任务分配方法通常针对一对一场景,其研究目标一般集中在最小化平均旅行距离,而不是最大化任务分配数量;同时,它们假设工人能分配去执行任意的任务.此外,这些研究往往结合平面拉普拉斯机制实现地理不可区分性.上述机制的随机性和无界性会导致工人上传的位置数据包含过量噪音,进而降低任务分配的效用,导致工人平均旅行距离较大或者任务无法完全分配.为解决以上问题,本文提出满足地理不可区分性的偏好感知多对多任务分配算法MONITOR(Many-to-many task allOcation under geo-iNdIsTinguishability for spatial crOwdsouRcing).该算法主要思想是对工人的偏好任务进行分组加噪并上传工人真实位置到模糊偏好任务位置之间的距离以代替直接上传工人的模糊位置.在MONITOR中,为了收集任务分配必需的工人到任务的距离信息,设计了基于分组的模糊距离收集方法 GroCol(Group-based obfuscated distance Collection);同时为了提高任务分配的效用,设计了参数无关的模糊距离比较方法 ParCom(Parameter-free obfuscated distance Comparison).此外,本文进一步从理论上分析了MONITOR的隐私、效用和复杂度.在2个真实数据集和1个模拟数据集上的实验结果表明MONITOR取得与非隐私任务分配类似的任务分配数量,且较基准方法的旅行距离降低了20%以上. 展开更多
关键词 空间众包 任务分配 隐私保护 地理不可区分性 平均旅行距离
在线阅读 下载PDF
机器与人类的不可区分性问题研究——回到图灵测试
3
作者 尹孟杰 《四川师范大学学报(社会科学版)》 CSSCI 北大核心 2024年第6期71-77,198,共8页
图灵测试聚焦探索机器与人类之间的不可区分性,并引发智能问题的广泛争论。由于其后续的变体测试多着眼于通过技术实现机器迷惑人类的目的而逐渐脱离了智能问题的核心,并且智能问题本身也涉及诸多难以明确定义的概念,因此学界尚未就“... 图灵测试聚焦探索机器与人类之间的不可区分性,并引发智能问题的广泛争论。由于其后续的变体测试多着眼于通过技术实现机器迷惑人类的目的而逐渐脱离了智能问题的核心,并且智能问题本身也涉及诸多难以明确定义的概念,因此学界尚未就“机器是否能够思考”达成共识。人工智能的新发展,揭示出许多先前被视为正确的理论在面对现实时的不足和缺陷。为此,需要考虑一种新的智能观。其一,智能具有多种功能、形式和结果,人类中心主义的智能观忽视了存在其他非人类智能方式的可能性。其二,关于人工智能是否能够如人类般思考,或者是否产生了意识的争论可以使智能问题由此走出意识的僵局。 展开更多
关键词 图灵测试 人工智能 不可区分性 理解 意识 因果推理能力
在线阅读 下载PDF
有限样本平稳序列与单位根序列的不可区分性 被引量:1
4
作者 吴明华 周爱民 《统计研究》 CSSCI 北大核心 2013年第3期93-100,共8页
本文应用依分布收敛相关理论,给出在有限样本下,平稳序列与单位根序列不可精确区分这一结论的新证明;结合蒙特卡洛模拟实验,解释了有限样本下单位根检验出现水平扭曲或功效偏低现象的合理性;本文还在相同的理论框架下证明,根据有限序列... 本文应用依分布收敛相关理论,给出在有限样本下,平稳序列与单位根序列不可精确区分这一结论的新证明;结合蒙特卡洛模拟实验,解释了有限样本下单位根检验出现水平扭曲或功效偏低现象的合理性;本文还在相同的理论框架下证明,根据有限序列所得的参数估计值、相应统计量及样本外一期预测值的依分布收敛性,从而说明针对有限样本的单位根检验尽管不完美,但仍是有意义的。 展开更多
关键词 有限样本 平稳序列 单位根序列 不可区分性
在线阅读 下载PDF
基于用户感兴趣区域的地理不可区分性的位置扰动算法 被引量:5
5
作者 罗惠雯 龙士工 《计算机应用》 CSCD 北大核心 2020年第3期760-764,共5页
随着物联网(IoT)技术的快速发展,针对个人位置隐私泄露的问题,提出了一种基于用户感兴趣区域的地理不可区分性(GROI)的位置扰动算法。首先,添加服从平面拉普拉斯分布的随机噪声到用户的真实位置上;然后,通过离散化操作得到近似位置;再次... 随着物联网(IoT)技术的快速发展,针对个人位置隐私泄露的问题,提出了一种基于用户感兴趣区域的地理不可区分性(GROI)的位置扰动算法。首先,添加服从平面拉普拉斯分布的随机噪声到用户的真实位置上;然后,通过离散化操作得到近似位置;再次,根据给定的感兴趣区域(ROI)对查询结果进行清洗,在保证机制可用性程度不变的情况下,进一步减小查询误差;最后,在谷歌地图查询上进行了实验验证,与地理不可区分性位置隐私保护算法相比,设计的扰动算法能够在6.0 km的检索范围内,将查询结果的平均误差降低了至少2%,在隐私保护水平不低于地理不可区分性算法的前提下,所提算法的查询结果的准确性优于地理不可区分性算法,尤其针对近距离检索,该算法能够减小查询误差。 展开更多
关键词 位置隐私保护 地理不可区分性 差分隐私 感兴趣区域 扰动机制
在线阅读 下载PDF
一种基于路网位置混淆的个性化位置隐私保护方案
6
作者 申艳梅 雷正亚 +2 位作者 王辉 申自浩 刘沛骞 《小型微型计算机系统》 CSCD 北大核心 2024年第12期3016-3021,共6页
为了解决车载用户在路网中使用基于位置服务造成的位置隐私泄露问题,提出一种基于混淆的个性化位置隐私保护OPLPP方案.首先,基于差分隐私定义一个新的路网不可区分性RN-I概念,以此来衡量路网中位置的不可区分程度;其次,考虑到用户在不... 为了解决车载用户在路网中使用基于位置服务造成的位置隐私泄露问题,提出一种基于混淆的个性化位置隐私保护OPLPP方案.首先,基于差分隐私定义一个新的路网不可区分性RN-I概念,以此来衡量路网中位置的不可区分程度;其次,考虑到用户在不同位置的隐私要求,提出个性化隐私预算PPB算法,使用距离占比作为衡量指标,为不同位置分配个性化的隐私预算;最后,利用RN-I设计了连接点-区间混淆C-IO算法,该算法由连接点扰动和区间扰动组成,以此来混淆车辆在道路上的位置.实验结果表明,所提出的OPLPP方案优于现有的二维位置混淆方案,能够在保护用户位置隐私的前提下,提供更高的服务质量. 展开更多
关键词 车联网 位置隐私 混淆 路网不可区分性
在线阅读 下载PDF
基于HST的空间众包位置隐私保护方法
7
作者 唐旭 龙士工 +1 位作者 刘海 弓晓锋 《计算机应用与软件》 北大核心 2025年第1期287-293,共7页
针对空间众包中不可信的服务器获取用户真实的位置信息,导致用户隐私泄露的问题。提出一种基于层次分离树(HST)的空间众包位置隐私保护方法,用于保护用户的位置隐私和保证任务分配的有效性,将位置点集构造一个HST,设计一种基于HST的差... 针对空间众包中不可信的服务器获取用户真实的位置信息,导致用户隐私泄露的问题。提出一种基于层次分离树(HST)的空间众包位置隐私保护方法,用于保护用户的位置隐私和保证任务分配的有效性,将位置点集构造一个HST,设计一种基于HST的差分隐私保护机制,对用户的位置节点进行扰动处理,并且理论证明该机制满足地理不可区分性。实验结果表明,在相同的隐私预算下,该方法在任务分配的总距离方面明显优于现有的差分隐私机制。 展开更多
关键词 空间众包 位置隐私 地理不可区分性 任务分配
在线阅读 下载PDF
两种语义安全性定义的等价性 被引量:2
8
作者 陈原 白恩健 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2149-2153,共5页
对于语义安全性有两种不同形式的定义,一种基于模拟器,一种基于比较.我们采用Goldreich对语义安全性的基于模拟器的定义,证明了它与相应基于比较的定义都等价于不可区分性,得出了这两种定义确实等价的结论.该结论与Watanabe等人的结论相... 对于语义安全性有两种不同形式的定义,一种基于模拟器,一种基于比较.我们采用Goldreich对语义安全性的基于模拟器的定义,证明了它与相应基于比较的定义都等价于不可区分性,得出了这两种定义确实等价的结论.该结论与Watanabe等人的结论相悖,原因在于他们采用的基于模拟器的语义安全性定义中允许敌手及其模拟器自己选择其输入的有关明文的附加部分信息,导致敌手模拟器与敌手选择的可能不同,这使该定义与不可区分性不等价,与公认的结论不符. 展开更多
关键词 语义安全 公钥加密 不可区分性
在线阅读 下载PDF
基于Oracle模型的可认证加密协议安全性分析 被引量:1
9
作者 薛滨 潘磊 李枫 《计算机工程与设计》 CSCD 北大核心 2007年第10期2303-2305,共3页
密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协... 密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协议予以分析,并分别用Oracle机方法给出了IND-CPA攻击下的安全性证明。结果表明加密与MAC组合方式不能保证IND-CPA安全,但先MAC后加密方式则可实现IND-CPA安全。 展开更多
关键词 认证加密 选择明文攻击 不可区分性 消息认证 对称密码
在线阅读 下载PDF
基于NP语言的证据加密研究综述
10
作者 王玉珠 张明武 《密码学报(中英文)》 北大核心 2025年第2期247-264,共18页
基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的... 基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的应用场景.另一方面,证据加密不仅是独立的加密原语,还可作为基础部件用于构造其他强大的密码学方案.目前,证据加密已受到研究人员的广泛重视,其研究方向主要分为两个分支.其一是通用证据加密,这类方案能支持所有NP问题,但大多依赖于强假设条件.其二是仅支持特定NP语言的证据加密,该分支着重基于经过深入研究的密码学假设,致力于实现实用性强的构造方案.本文对证据加密的安全模型、方案设计等作综述性研究和比较分析,探讨了经典的证据加密方案,归纳了证据加密的不同安全框架,剖析了证据加密的典型变体,同时对证据加密在构建其他密码原语方面的应用进行比较分析.最后结合证据加密相关的类似原语对今后的研究方向进行展望. 展开更多
关键词 证据加密 NP语言 NP完全语言 多线映射 不可区分性混淆
在线阅读 下载PDF
抗自适应性选择密文攻击的公钥加密系统
11
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《密码学报》 CSCD 2016年第1期42-55,共14页
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子... 如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下三个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA). 展开更多
关键词 私钥获取攻击 抗小指数因子分解攻击 自适应选择密文攻击下不可区分性 标准模型 信息论安全
在线阅读 下载PDF
基于合数阶双线性对的可搜索加密方案分析与改进 被引量:5
12
作者 邓志辉 王少辉 王平 《计算机工程》 CAS CSCD 北大核心 2020年第9期123-128,135,共7页
可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未... 可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未考虑关键字陷门的不可区分性,重新设计生成陷门的Trapdoor算法,提出一种改进的无安全信道可搜索公钥加密方案,并证明其具有关键字陷门的不可区分性,能有效抵抗外部关键字猜测攻击。分析结果表明,该方案具有良好的密文与陷门尺寸,计算复杂度与原方案接近,但安全性能更高。 展开更多
关键词 可搜索加密 合数阶双线 关键字陷门 不可区分性 外部关键字猜测攻击
在线阅读 下载PDF
指定测试者的基于身份可搜索加密方案 被引量:17
13
作者 王少辉 韩志杰 +1 位作者 肖甫 王汝传 《通信学报》 EI CSCD 北大核心 2014年第7期22-32,共11页
对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的... 对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的定义和安全需求,并设计了一个高效的dIBEKS新方案。证明了dIBEKS密文不可区分性是抵御离线关键字猜测攻击的充分条件,并证明了新方案在随机预言模型下满足适应性选择消息攻击的dIBEKS密文不可区分性、陷门不可区分性,从而可以有效抵御离线关键字猜测攻击。 展开更多
关键词 云存储 基于身份可搜索加密 指定测试者 不可区分性 关键字猜测攻击
在线阅读 下载PDF
抗内部关键词猜测攻击的高效公钥可搜索加密方案 被引量:6
14
作者 王少辉 张彦轩 +2 位作者 王化群 肖甫 王汝传 《计算机科学》 CSCD 北大核心 2019年第7期91-95,共5页
云环境下,如何对用户加密数据实现高效检索是学术界的研究热点。现有大部分公钥可搜索加密方案不能有效抵御由云服务器发起的内部关键词猜测攻击(Inside Keyword Guessing Attack,IKGA),而抗IKGA方案存在效率不高,以及相同关键词对应搜... 云环境下,如何对用户加密数据实现高效检索是学术界的研究热点。现有大部分公钥可搜索加密方案不能有效抵御由云服务器发起的内部关键词猜测攻击(Inside Keyword Guessing Attack,IKGA),而抗IKGA方案存在效率不高,以及相同关键词对应搜索陷门相同导致的关键词统计信息泄露等问题。鉴于此,提出了一个新的高效抗IKGA的公钥可搜索加密方案,并基于变形DLIN(Decision Linear Problem)假设,以随机预言机模型证明了新方案满足内部关键词猜测攻击下的语义安全。新方案中,搜索陷门包含随机数且相同关键词的搜索陷门不同。与其他PEKS方案相比,新方案减少了双线性对运算的使用次数,因此具有更大的性能优势。 展开更多
关键词 可搜索加密 内部关键词猜测攻击 不可区分性
在线阅读 下载PDF
融合语义位置的差分私有位置隐私保护方法 被引量:13
15
作者 张学军 杨昊英 +3 位作者 李桢 何福存 盖继扬 鲍俊达 《计算机科学》 CSCD 北大核心 2021年第8期300-308,共9页
如何在位置差分隐私保护中实现更合理的噪声添加是当前研究的一大热点,但在不同的位置添加相同噪声的隐私保护模式会导致服务可用性和隐私保护度下降。针对这问题,提出了一种融合语义位置的差分私有位置隐私保护方法,该方法首先利用“... 如何在位置差分隐私保护中实现更合理的噪声添加是当前研究的一大热点,但在不同的位置添加相同噪声的隐私保护模式会导致服务可用性和隐私保护度下降。针对这问题,提出了一种融合语义位置的差分私有位置隐私保护方法,该方法首先利用“地理不可区分性”的框架构建预期距离,然后通过定义隐私质量函数和需求函数构建语义位置信息来确定不同位置点的敏感度,最后依据位置点的敏感度为不同类型的区域细粒度地添加Laplace噪声,系统地解决了位置隐私保护、服务可用性和时间开销之间的矛盾。在两个公开数据集上进行仿真实验,与已有的方法从基于贝叶斯攻击的查询成功率、基于预期距离量化的服务可用性和时间开销方面进行了对比分析,结果证明了所提方法的可行性和有效性,并且在隐私保护度、服务可用性和时间开销方面取得了更好的权衡。 展开更多
关键词 位置隐私 语义位置 差分隐私 地理不可区分性 基于位置的服务
在线阅读 下载PDF
可证明安全公钥密码学探究 被引量:6
16
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码学 适应选择密文攻击下不可区分性 选择消息攻击下存在不可伪造
在线阅读 下载PDF
基于LWE的BGN类CPA安全加密方案设计与应用
17
作者 毋光先 刘年义 刘博雅 《计算机工程》 CAS CSCD 北大核心 2016年第12期118-123,共6页
针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相... 针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相比,该方案不但具有多次加法同态和一次乘法同态性质,而且在明文空间上做出了一定的编码修改,将密文扩展率从logq降低至logq/logp。 展开更多
关键词 错误学习 BGN类公钥加密 不可区分性选择明文攻击 Somewhat同态 隐私信息检索
在线阅读 下载PDF
标准模型下具有IND-CCA2安全的混合加密方案 被引量:3
18
作者 许章 杨晓元 张薇 《计算机应用研究》 CSCD 北大核心 2016年第4期1124-1127,共4页
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择... 基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合加密方案。在该陷门产生过程中节省了n log q bit的描述位;与原有方案相比,新方案一次加解密的字符长度从n log q bit提高到了m×n log q。基于上述改进,新方案在运行所需的时间和空间效率方面有了很大的提高。 展开更多
关键词 混合加密 适应选择密文攻击下的不可区分性 SWIFFT压缩函数 ideal-SIS问题 标准模型
在线阅读 下载PDF
适于云计算的并行RAM程序的函数加密方案 被引量:1
19
作者 尚福特 张串绒 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2016年第5期83-88,共6页
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加... 针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加密数据。该方案将混淆并行随机存取计算模型中的密码原件作为黑盒使用,将并行随机存取计算模型程序硬编码于电路中。并采用现有的基于电路模型的函数加密方案对该电路生成密钥,从而转化为并行随机存取计算模型程序的函数加密方案。通过理论分析该方案的时间效率相对原有并行算法仅有多项式时间的额外负载,并给出了该函数加密方案的不可区分性安全性证明。 展开更多
关键词 函数加密 并行随机存取机器 不可区分性安全 混淆电路 云计算
在线阅读 下载PDF
P2P网络中基于身份的消息链接密钥隔离加密 被引量:1
20
作者 黄昆 丁雪峰 李静 《计算机工程》 CAS CSCD 2014年第4期124-129,共6页
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的... 针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。 展开更多
关键词 基于身份 密钥隔离加密 消息链接 适应选择消息攻击不可区分性 双线 双线Deffie-Hellman假设
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部