期刊文献+
共找到119篇文章
< 1 2 6 >
每页显示 20 50 100
基于椭圆曲线ELGamal的隐私保护分布式优化算法 被引量:1
1
作者 赵中原 高旺 +1 位作者 蒋璐瑶 葛泉波 《自动化学报》 北大核心 2025年第1期210-220,共11页
研究一类考虑节点隐私保护的分布式优化问题,目标为保护各智能体的隐私信息不被泄露,并最小化所有智能体局部成本函数之和.首先,针对无向连通图,提出一种基于椭圆曲线密码机制的分布式凸优化算法.通过设计底层权重矩阵,将基于椭圆曲线的... 研究一类考虑节点隐私保护的分布式优化问题,目标为保护各智能体的隐私信息不被泄露,并最小化所有智能体局部成本函数之和.首先,针对无向连通图,提出一种基于椭圆曲线密码机制的分布式凸优化算法.通过设计底层权重矩阵,将基于椭圆曲线的ELGamal同态加密和数字签名与分布式次梯度算法相结合,克服了椭圆曲线密码机制与分布式一致性策略无法结合的难点.在无第三方或聚合器的场景下,该算法实现了系统的隐私保护.理论分析表明,该算法能够渐近收敛至全局最优解,并适用于时变通信拓扑的动态环境.此外,算法能有效保护智能体的状态和成本函数不受来自诚实但好奇攻击者、外部窃听者和篡改攻击者的威胁.最后,通过数值仿真验证了算法的有效性. 展开更多
关键词 分布式优化 隐私保护 同态加密 椭圆曲线
在线阅读 下载PDF
二叉Trie树下电力监控分布式数据库安全访问混沌加密控制
2
作者 巩宇 胡文兴 +2 位作者 于亚雄 崔钰 刘轩 《沈阳工业大学学报》 北大核心 2025年第1期83-91,共9页
【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心... 【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心组成部分,具有处理速度快、数据存储量大等优势,但也面临着数据泄露、非法访问等安全隐患。【方法】为了增强电力监控系统的安全性,提出了一种基于二叉Trie树的电力监控分布式数据库安全访问混沌加密控制方法。采用SRP-6协议进行身份认证,确保只有经过授权的用户能够访问电力监控系统。SRP-6协议通过对身份信息的加密处理,有效防止了恶意攻击者伪造身份访问。在分布式数据库的环境中,密钥的管理是极具挑战性的任务。由于分布式系统涉及多个节点,且不同用户的权限和密钥各不相同,因此需要建立一个高效且安全的密钥管理机制。本文采用了二叉Trie树作为密钥管理结构,二叉Trie树是一种能够快速检索和存储密钥的高效数据结构,通过二叉Trie树的层次化结构,实现密钥的快速定位和分配。每个节点代表密钥管理中的一个步骤,叶节点则存储具体的加密密钥。通过这种树形结构,系统可以轻松管理大量的密钥,减少了密钥存储的冗余,同时提高了密钥分发的效率。二叉Trie树的使用也降低了密钥泄露的风险,增强了系统的整体安全性。在密钥管理的基础上,引入混沌加密技术,结合Tent映射和Logistic映射两种混沌模型,用于生成加密数据所需的随机数和轮密钥。Tent映射通过折叠和扩展操作将输入值映射到[0,1)区间,而Logistic映射则通过迭代生成伪随机序列,两者共同构成了混沌加密的基础。通过这种方式,电力监控分布式数据库中的数据被加密为不可预测的密文,极大程度上提高了攻击者通过分析密文推导明文的难度。【结果】所提方法在增强加密强度和提高系统安全性的同时,还具备较好的性能。通过控制密文分布的频率,保证加密数据的均匀性,密文的分布频次能够保持在2800次以上。雪崩效应值超过0.524,证明了所提方法在数据加密方面的有效性。【结论】与传统方法相比,本文方法在保证数据安全性的同时,减少了计算和存储资源的消耗,适合大规模分布式数据库的应用。 展开更多
关键词 二叉Trie树 电力监控 分布式数据库 安全访问 混沌加密 SRP-6协议 TENT映射 LOGISTIC映射
在线阅读 下载PDF
基于区块链与CP-ABE的可验证分布式密钥生成协议
3
作者 彭长根 龙洋洋 陈玉玲 《计算机学报》 北大核心 2025年第6期1342-1355,共14页
分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能... 分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能被重构出来,DKG协议能有效降低密钥泄露的风险。然而,现有分布式密钥生成(DKG)协议大多基于公开可验证秘密共享(PVSS)方案进行设计,协议的共享阶段和重构阶段至少各需要两轮交互,DKG协议的计算复杂度和通信复杂度较高,通常为O(n^(2)),这在大规模分布式系统中可能成为性能瓶颈。密文策略属性加密(CP-ABE)因其支持密文从外部解密的特性备受关注,且区块链技术的兴起为DKG协议的安全性和透明性提供了新的解决方案。本文利用区块链作为公开信道、CP-ABE作为密码原语,提出基于区块链的一轮可验证DKG协议,旨在通过结合区块链技术和CP-ABE来优化传统DKG协议的性能和安全性。该协议仅需一轮交互即可完成密钥共享和重构。具体来说,该协议利用区块链作为公开信道,确保密钥生成过程的透明性和可追溯性,同时借助CP-ABE的特性,确保外部用户能对重构的密钥进行验证。在密文共享阶段,协议引入了通用哈希承诺机制,通过将承诺种子作为输入对CP-ABE的加密算法进行改进。同时,协议利用智能合约对DKG协议的子公钥进行有效性检查,验证复杂度为O(1)。在重构阶段,外部用户可通过智能合约获取参与节点提交的密钥份额密文和DKG协议子公钥,仅需O(n)的计算复杂度和通信复杂度,就能重构协议主私钥。安全性分析及实验分析表明,所提DKG协议需较低的计算、通信开销,且满足可验证性、有效性、保密性及鲁棒性等安全属性。 展开更多
关键词 分布式密钥生成 属性加密 区块链 密钥管理 承诺
在线阅读 下载PDF
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
4
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 elgamal 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
在线阅读 下载PDF
移动自组网中基于多跳步加密签名函数签名的分布式认证 被引量:31
5
作者 熊焰 苗付友 +1 位作者 张伟超 王行甫 《电子学报》 EI CAS CSCD 北大核心 2003年第2期161-165,共5页
移动自组网Manet(MobileAdHocNetwork)是一种新型的无线移动网络 ,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性 ,所以 ,传统的安全机制还不能完全保证Manet的安全 ,必须增加一些新的安全防范措施 .本文探讨了M... 移动自组网Manet(MobileAdHocNetwork)是一种新型的无线移动网络 ,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性 ,所以 ,传统的安全机制还不能完全保证Manet的安全 ,必须增加一些新的安全防范措施 .本文探讨了Manet所特有的各种安全威胁 ,提出了一种基于多跳步加密签名函数签名的安全分布式认证方案 ,即将移动密码学与 (n ,t)门槛加密分布式认证相结合 ,并采用了分布式容错处理算法和私钥分量刷新技术以发现和避免攻击者假冒认证私钥进行非法认证以及保护私钥分量和认证私钥不外泄 . 展开更多
关键词 移动自组网络 移动密码学 门槛加密机制 分布式认证
在线阅读 下载PDF
无线传感器网络分布式数据库加密方法研究 被引量:7
6
作者 龙草芳 肖衡 《传感技术学报》 CAS CSCD 北大核心 2022年第8期1131-1136,共6页
传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对... 传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对数据实施聚类处理,使用机器学习中的支持向量机分类法找出数据库中的异常数据并剔除。然后通过OPES算法对数据库内数据实施转换、桶划分等操作,再通过划分结果建立数据库的加密空间,实现对无线传感网络分布式数据库的加密。仿真分析结果表明:该加密方法提高了无线传感网络分布式数据库中数据查询过程的复杂度和加/解密的速度,且应用该方法可使得解密后数据的准确性达到99.16%。 展开更多
关键词 无线传感网络 数据库加密 数据聚类 顺序保留加密方法 分布式数据库 异常数据 数据划分
在线阅读 下载PDF
一个适合分布式网络的属性基加密方案 被引量:2
7
作者 张磊 曹珍富 《上海交通大学学报》 EI CAS CSCD 北大核心 2010年第11期1507-1512,共6页
阐述了分布式网络中用加密方法保护交换数据的必要性,结合Ganglia网络,提出了一个适合于分布式网络的基于属性的加密方案.与其他方案比较表明,本方案定长的密文、高效的加解密流程以及良好的灵活性等特点在实际部署引用中具有实用价值。
关键词 网络安全 密码学 分布式网络 基于属性的加密
在线阅读 下载PDF
基于身份加密的装备密钥分布式生成算法 被引量:1
8
作者 王宏 李建华 崔琼 《计算机科学》 CSCD 北大核心 2016年第S2期355-357,397,共4页
为解决身份加密体制中单一密钥生成中心易遭受攻击的问题,借鉴网络中心战"去中心化"的思想,针对Lewko-Waters身份加密协议,提出了一种分布式密钥生成算法。在算法中,主密钥由密钥生成中心和密钥隐私中心共同掌握,用户密钥在... 为解决身份加密体制中单一密钥生成中心易遭受攻击的问题,借鉴网络中心战"去中心化"的思想,针对Lewko-Waters身份加密协议,提出了一种分布式密钥生成算法。在算法中,主密钥由密钥生成中心和密钥隐私中心共同掌握,用户密钥在密钥生成中心监管下由分布于网络中的各密钥隐私中心共同生成,有利于增强Lewko-Waters协议密钥管理体系的抗毁性、鲁棒性。最后,在标准模型中证明了该方案在选择明文攻击下的密文不可区分性,并进行了算法性能比较分析。 展开更多
关键词 身份加密 分布式 密钥生成
在线阅读 下载PDF
基于权值加密的隐私安全分布式约束满足问题求解 被引量:1
9
作者 王秦辉 陈恩红 王煦法 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第7期785-790,共6页
隐私安全的分布式约束满足问题(distributed constraint satisfaction problem,DisCSP)求解算法可以很好地满足信息敏感的分布式组合求解问题的需要,为了获得更好的求解效率,提出了一种基于权值加密的隐私安全DisCSP的求解算法,对DisCS... 隐私安全的分布式约束满足问题(distributed constraint satisfaction problem,DisCSP)求解算法可以很好地满足信息敏感的分布式组合求解问题的需要,为了获得更好的求解效率,提出了一种基于权值加密的隐私安全DisCSP的求解算法,对DisCSP问题中的约束基于不同的隐私权值进行加密求解;不需要增加额外的agent进行隐私约束的一致性检查,实现分布式的安全求解策略;对于可能出现的推理信息,用随机选择策略来避免信息泄漏.试验表明,该算法可以减少信息的传递量和计算的复杂性,因而具有更好的求解效率. 展开更多
关键词 分布式约束满足 隐私安全 加密 异步回退
在线阅读 下载PDF
面向对象的分布式环境(OZ)的加密系统 被引量:2
10
作者 王丽娜 YoichiHamazaki 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 1998年第2期187-190,共4页
简要介绍了OZ的特点.针对OZ的通信安全要求,采用面向对象(objectoriented)策略和密码学技术,提出了一种加密通信对象模型.主要进行了加密算法设计及类模型设计.该加密系统是采用JDK112实现的,能... 简要介绍了OZ的特点.针对OZ的通信安全要求,采用面向对象(objectoriented)策略和密码学技术,提出了一种加密通信对象模型.主要进行了加密算法设计及类模型设计.该加密系统是采用JDK112实现的,能够进行安全的内存管理.该系统可以在网上共享和再利用. 展开更多
关键词 面向对象 分布式系统 加密通信 加密系统
在线阅读 下载PDF
基于分布式数字身份的可审计医疗数据共享
11
作者 宋文鹏 张亮 马宇航 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2501-2513,共13页
互联网技术的不断快速发展,为数据共享带来日益便利之处,但数据安全和隐私问题也接踵而至.以医疗保健为例,人们既希望能迅速就诊和及时报销,又不希望泄露个人的病历和费用信息.为了适配此类数据共享场景,方案提出一种基于区块链和代理... 互联网技术的不断快速发展,为数据共享带来日益便利之处,但数据安全和隐私问题也接踵而至.以医疗保健为例,人们既希望能迅速就诊和及时报销,又不希望泄露个人的病历和费用信息.为了适配此类数据共享场景,方案提出一种基于区块链和代理重加密(proxy re-encryption,PRE)的分布式数字身份(decentralized identity,DID)模型,进而实现智慧医疗的数据共享框架.区块链技术能避免单节点故障问题,以确保数据的可用性和一致性.代理重加密能够实现数据的生成、管理和使用权限分离,实现DID模式下的可验证身份发行和验证,并达到医疗场景中以病患为中心的目的.运用BLS签名方案,对该DID模式下的身份可验证表达进行聚合签名及认证以提升效率.针对提出的代理重加密方案,在区块链上验证了密文的正确性,实现数据在密态下的可验证性和审计性.最后,方案对所提出的智慧医疗场景进行了安全分析,与相关工作对比分析,并在以太坊和星际文件系统(inter-planetary file system,IPFS)区块链平台上进行系统的实验验证,体现方案的可行性和高效性. 展开更多
关键词 代理重加密 数据共享 区块链 智慧医疗 分布式数字身份
在线阅读 下载PDF
基于分布式存储的外包EHR隐私保护分类审计方案 被引量:2
12
作者 张晓旭 陈宇辰 +1 位作者 哈冠雄 贾春福 《通信学报》 EI CSCD 北大核心 2024年第9期26-39,共14页
随着电子医疗领域的发展,电子健康记录(EHR)常被外包到雾节点上进行分布式存储以提升可靠性。EHR中包含大量隐私信息,然而数据外包易造成安全隐患,可能破坏EHR的完整性与隐私性。为确保EHR的安全存储,提出一种高效的基于EHR分类的分布... 随着电子医疗领域的发展,电子健康记录(EHR)常被外包到雾节点上进行分布式存储以提升可靠性。EHR中包含大量隐私信息,然而数据外包易造成安全隐患,可能破坏EHR的完整性与隐私性。为确保EHR的安全存储,提出一种高效的基于EHR分类的分布式数据完整性审计方案。该方案将分类标签与布隆过滤器相结合以提升审计效率,利用Shamir秘密共享完成分布式审计,采用属性基可搜索加密以保护EHR所属类别信息的隐私。实验结果表明,所提方案的通信开销和计算开销较低。 展开更多
关键词 分布式存储 数据审计 EHR Shamir秘密共享 属性基可搜索加密
在线阅读 下载PDF
分布式信息管理系统混合加密优化研究
13
作者 陈永锋 宋楠 《西安建筑科技大学学报(自然科学版)》 CSCD 北大核心 2015年第2期293-296,共4页
基于分布式信息管理系统大量高效安全的数据传输要求,针对密钥管理和认证安全的问题提出混合加密算法进行数据加密.混合加密算法使用基于RSA算法的密钥管理方式和身份认证体系,并使用二进制编码、CRT定理、费马定理和小数筛选等方法进... 基于分布式信息管理系统大量高效安全的数据传输要求,针对密钥管理和认证安全的问题提出混合加密算法进行数据加密.混合加密算法使用基于RSA算法的密钥管理方式和身份认证体系,并使用二进制编码、CRT定理、费马定理和小数筛选等方法进行优化.最终构造一个既满足密钥管理与消息认证,又有较高的运算效率的混合加密体系.实验结果表明优化后RSA算法效率明显提升,混合加密体系具有可靠地安全性与可行性. 展开更多
关键词 分布式信息管理系统 混合加密 RSA优化 中国剩余定理
在线阅读 下载PDF
面向分布式灵活资源的物理层无线通信安全方案 被引量:1
14
作者 马媛媛 李尼格 +1 位作者 陈牧 刘京 《信息安全研究》 CSCD 北大核心 2024年第8期745-752,共8页
随着可再生能源的崛起和分布式发电的普及,可以实现电力和信息双向传输的分布式灵活资源变得越来越重要.其中信息网络通过运营无线专网实现无线互联.由于物理层的脆弱性以及密钥分发和管理的复杂性,需要考虑物理层安全技术.而传统的物... 随着可再生能源的崛起和分布式发电的普及,可以实现电力和信息双向传输的分布式灵活资源变得越来越重要.其中信息网络通过运营无线专网实现无线互联.由于物理层的脆弱性以及密钥分发和管理的复杂性,需要考虑物理层安全技术.而传统的物理层加密技术的混沌系统初始条件安全性无法保证.针对上述问题,为分布式灵活资源信息网络的无线通信系统提供了一种物理层安全方案.该方案不仅减轻了密钥分发和管理的复杂性,而且增强了混沌系统的初始条件和通信系统的安全性.主要贡献包括提出一种物理层密钥生成方法,即利用低通滤波和滑动窗口增强信道互易性,累积分布函数进行量化,以及用哈希函数实现密钥协商和隐私放大.还提出一种基于混沌的物理层加密方案,利用之前生成的密钥,通过Arnold变换和陈氏混沌理论对信号的相位和幅度进行加密.仿真结果显示,物理层密钥生成方案对信道特征的处理增强了信道的互易性,后续得到的密钥通过了NIST随机性测试.同时,采用混沌理论的加密方案使得窃听者得到的比特不一致率维持在0.5,保证了信息的安全传输. 展开更多
关键词 物理层安全 新型电力系统 分布式灵活资源 陈氏混沌系统 调制加密
在线阅读 下载PDF
面向对象的分布式系统OZ的加密与认证模型
15
作者 王丽娜 Yoich.,H 《计算机工程》 CAS CSCD 北大核心 1999年第1期33-34,共2页
针对面向对象的分布式系统OZ的通信安全要求,采用面向对象(oriented-object)策略和密码学技术,提出了加密与认证模型。主要进行了加密算法设计及类模型设计,设计了基于公开钥算法的安全认证系统,进行caller与callee之间的身份认证。
关键词 面向对象 分布式系统 OZ 认证模型 加密
在线阅读 下载PDF
非结构网格多区域动态加密及分布式并行计算
16
作者 朱君 赵宁 《空气动力学学报》 CSCD 北大核心 2005年第1期79-83,共5页
针对分布式并行系统 ,提出一种二维非结构网格多区域动态并行策略 ,可在计算过程中对各计算区域的网格进行局部自适应网格加密 ,可在不过多消耗计算机资源的情况下 ,快速 ,有效地实现多台同构计算机上的计算网格的动态负载平衡。并针对... 针对分布式并行系统 ,提出一种二维非结构网格多区域动态并行策略 ,可在计算过程中对各计算区域的网格进行局部自适应网格加密 ,可在不过多消耗计算机资源的情况下 ,快速 ,有效地实现多台同构计算机上的计算网格的动态负载平衡。并针对二维Euler方程 ,利用已有的高精度MmB有限体积格式 ,应用提出的并行计算策略 ,进行了多个数值试验 。 展开更多
关键词 分布式并行计算 加密 动态负载平衡 多区域 并行策略 计算网格 计算机 非结构网格 同构 有限体积格式
在线阅读 下载PDF
基于门限属性加密的安全分布式云存储模型 被引量:4
17
作者 吴胜艳 许力 林昌露 《计算机应用》 CSCD 北大核心 2013年第7期1880-1884,1902,共6页
针对云存储存在越来越多的安全问题,设计了一种新的基于门限属性加密的安全分布式云存储模型。该模型由加密、存储、解密三个阶段组成且均具有分布式特点。利用基于属性加密体制不仅提高数据存储的安全性,而且多属性服务器的模式也使得... 针对云存储存在越来越多的安全问题,设计了一种新的基于门限属性加密的安全分布式云存储模型。该模型由加密、存储、解密三个阶段组成且均具有分布式特点。利用基于属性加密体制不仅提高数据存储的安全性,而且多属性服务器的模式也使得该模型能支持门限解密功能及任意个属性服务器的加入与撤出问题;在存储阶段使用的分布式删除码可充分保障模型的健壮性,且该模型能抵抗共谋攻击。在一些特有云环境中,该模型可向用户提供较好的安全云存储服务。 展开更多
关键词 分布式云存储 云计算 门限属性加密 纠删码
在线阅读 下载PDF
分布式数据库加密技术研究 被引量:2
18
作者 孙丽华 陈静 +1 位作者 张晗 寇应展 《科学技术与工程》 2008年第8期2242-2244,2252,共4页
分布式数据库系统是新近发展起来的一种技术,虽然其有效的维护和管理庞大的数据库,提高了数据库的可用性和可靠性,但由于分布式数据库大多存放海量的重要数据,因此其安全性越来越重要。从分布式数据库的特点入手,分析了分布式数据库加... 分布式数据库系统是新近发展起来的一种技术,虽然其有效的维护和管理庞大的数据库,提高了数据库的可用性和可靠性,但由于分布式数据库大多存放海量的重要数据,因此其安全性越来越重要。从分布式数据库的特点入手,分析了分布式数据库加密的层次和流程,并对分布式数据库的关键影响因素进行了详细分析。最后指出了分布式数据库安全现存的问题和将来研究的方向。 展开更多
关键词 分布式数据库 安全性 加密
在线阅读 下载PDF
云环境下支持可更新加密的分布式数据编码存储方案 被引量:25
19
作者 严新成 陈越 +2 位作者 巴阳 贾洪勇 朱彧 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2170-2182,共13页
由于云存储密文的静态性特征,密钥泄露成为影响存储数据安全性的重要因素.数据重加密是应对密钥泄露的有效手段,但相应的计算开销以及上传下载的通信开销增加了用户和存储系统的负担.此外,对基于分布式编码的数据存储而言,密文更新需要... 由于云存储密文的静态性特征,密钥泄露成为影响存储数据安全性的重要因素.数据重加密是应对密钥泄露的有效手段,但相应的计算开销以及上传下载的通信开销增加了用户和存储系统的负担.此外,对基于分布式编码的数据存储而言,密文更新需要在解密密文的基础上进行,密文合并过程同样增加了系统的通信及计算开销.针对上述问题,提出一种云环境下支持可更新加密的分布式数据编码存储方案(distributed data encoding storage scheme supporting updatable encryption,DDES-UE).通过利用密钥同态伪随机函数构造可更新加密方案,可避免密文更新的计算与通信开销过大问题;基于密文分割与改进FMSR编码实现数据分布式存储,保证存储数据的高可用性和各存储节点的直接数据更新.安全性证明及性能分析表明:提出的方案在保证数据存储安全性的同时,能够支持部分存储节点损坏时安全高效的数据可恢复性以及解密数据的完整性验证.与传统的数据重加密相比,DDES-UE能够避免数据重加密及数据上传、下载、解码、合并带来的计算和通信开销,对于构建支持直接数据更新的安全高效云存储系统有重要意义.此外,周期性密钥更新可有效增加攻击者通过获取密钥破解密文的时间成本,从而增强了系统的主动安全防御能力. 展开更多
关键词 分布式云存储 密钥泄露 可更新加密 FMSR编码 周期性密钥更新
在线阅读 下载PDF
基于缩略图加密和分布式存储的医学图像隐私保护 被引量:2
20
作者 周娜 成茗 +1 位作者 贾孟霖 杨杨 《计算机应用》 CSCD 北大核心 2023年第10期3149-3155,共7页
随着云存储服务和远程医疗平台的日益盛行,越来越多医学图像被上传至云端,这些上传的医学图像存在被泄露给未经授权的第三方的风险,造成用户的个人隐私泄露。此外,如果医学图像仅上传至单个服务器进行存储,容易被攻击,进而导致全部数据... 随着云存储服务和远程医疗平台的日益盛行,越来越多医学图像被上传至云端,这些上传的医学图像存在被泄露给未经授权的第三方的风险,造成用户的个人隐私泄露。此外,如果医学图像仅上传至单个服务器进行存储,容易被攻击,进而导致全部数据的丢失。针对这些问题,提出一种基于缩略图加密和分布式存储的医学图像隐私保护算法。首先,通过对原始医学图像进行缩略图加密,在实现加密效果的同时适当保留图像的相关性;其次,在隐藏秘密信息时采用双嵌入法,并分别进行数据提取和图像恢复,从而实现加密图像的可逆信息隐藏(RDH);最后,采用基于多项式共享矩阵的分布式存储方法将图像生成n个不同份额,并分发至n个服务器。实验结果表明,所提算法使用加密后的缩略图作为载体后的嵌入率高于传统安全加密方法;即使服务器受到攻击,接收方只要接收不少于k个份额就可以恢复原始图像和隐私信息。在医学图像的隐私保护上,从抗攻击、图像的恢复等方面进行了实验,分析结果表明所提加密算法性能良好,具有较高的安全性。 展开更多
关键词 缩略图加密 可逆信息隐藏 秘密共享 分布式存储 隐私保护
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部