期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
云环境中支持隐私保护的可计算加密方法的CCA攻击 被引量:1
1
作者 古春生 李红卫 +1 位作者 景征骏 于志敏 《小型微型计算机系统》 CSCD 北大核心 2014年第12期2644-2649,共6页
为保护用户隐私和提供用户有效服务,在云计算服务中通常将用户外包数据以密文形式保存,并使用隐私保护加密方案处理密文数据.研究分析云计算服务中外包数据的隐私保护加密方案安全性非常重要.针对基于矩阵和向量运算设计的可计算加密方... 为保护用户隐私和提供用户有效服务,在云计算服务中通常将用户外包数据以密文形式保存,并使用隐私保护加密方案处理密文数据.研究分析云计算服务中外包数据的隐私保护加密方案安全性非常重要.针对基于矩阵和向量运算设计的可计算加密方案(CESVMC),本文通过明密文对求解加密方案等价私钥的方法证明CESVMC加密方案不是IND-CCA安全的. 展开更多
关键词 计算 字符串模糊检索 加密计算 密码分析
在线阅读 下载PDF
云环境中支持隐私保护的可计算加密方法 被引量:61
2
作者 黄汝维 桂小林 +1 位作者 余思 庄威 《计算机学报》 EI CSCD 北大核心 2011年第12期2391-2402,共12页
随着云计算的深入发展,隐私安全成为了云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一个基于矩阵和向量运算的可计算加密方案CESVMC.通过运用向量和矩... 随着云计算的深入发展,隐私安全成为了云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一个基于矩阵和向量运算的可计算加密方案CESVMC.通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持对加密字符串的模糊检索和对加密数值数据的加、减、乘、除四种算术运算.安全分析和性能评估证明CESVMC是IND-CCA安全的,并能有效地实现对加密数据的计算. 展开更多
关键词 计算 向量和矩阵 字符串模糊检索 算术运算 计算加密
在线阅读 下载PDF
基于云计算的数据查找与加密方案研究 被引量:6
3
作者 于延 王建华 孙惠杰 《计算机工程与应用》 CSCD 2013年第4期18-22,共5页
云计算环境下的数据查找与加密技术是目前的研究热点。针对现有方案的不足,提出了一种改进的数据查找与加密方案。在数据查找方面,首先建立了身份管理模型,然后提出了基于权限的身份鉴别算法来实现从系统资源到身份数量之间的最优指派;... 云计算环境下的数据查找与加密技术是目前的研究热点。针对现有方案的不足,提出了一种改进的数据查找与加密方案。在数据查找方面,首先建立了身份管理模型,然后提出了基于权限的身份鉴别算法来实现从系统资源到身份数量之间的最优指派;在数据加密方面,提出了一种可计算加密方案CES,该方案能支持云数据的模糊检索和基本算术运算,有效地对用户的敏感数据进行隐私保护。仿真实验结果表明,方案是有效的,在加、解密性能以及存储与通信开销等方面要优于传统的方法。 展开更多
关键词 计算 数据查找 身份管理模型 最优指派 计算加密 模糊检索
在线阅读 下载PDF
加密数据计算的研究 被引量:2
4
作者 杨方圆 徐秋亮 《计算机工程与设计》 CSCD 北大核心 2007年第20期4885-4887,共3页
加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在"盲计算)",即要满足A的数据的保密性要求和任务完成要求。通过对各种加密数据计算方案进行分类研究,归纳总结了加密... 加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在"盲计算)",即要满足A的数据的保密性要求和任务完成要求。通过对各种加密数据计算方案进行分类研究,归纳总结了加密数据计算的研究现状,重点分析了当前几种重要的加密数据计算方案及其安全性证明和主要应用,解决了加密数据计算方案众多、分类混乱且安全分析少的问题。 展开更多
关键词 加密数据计算 安全多方计算 同态函数 最大团 二次剩余
在线阅读 下载PDF
可计算密文加密体制研究 被引量:3
5
作者 杨晨 游林 《信息网络安全》 2014年第5期78-81,共4页
可计算密文加密体制是指对密文可以进行的一系列指定函数运算的加密体制,与传统加密体制最大的不同是加密后的密文不再是"混乱"的,而是具有某些隐含关系,其可成为某些特定函数的有效输入并且经过函数计算后可成为用户的有效... 可计算密文加密体制是指对密文可以进行的一系列指定函数运算的加密体制,与传统加密体制最大的不同是加密后的密文不再是"混乱"的,而是具有某些隐含关系,其可成为某些特定函数的有效输入并且经过函数计算后可成为用户的有效信息。由于可直接对密文进行操作,可计算密文加密体制在保证信息机密性的前提下大大提高了信息的可用性效率,已经成为现代公钥密码学研究的热点方向。文章对谓词加密、全同态加密、函数加密3类可计算密文加密技术做了具体概述,介绍了各类可计算密文加密体制的关系,分析了可计算密文加密体制的计算隐私与应用要求,为以后研究可计算密文加密技术提供了指导。 展开更多
关键词 计算密文加密 函数加密 全同态加密 谓词加密
在线阅读 下载PDF
多层加密算法的设计与分析 被引量:2
6
作者 徐子杰 《计算机工程与应用》 CSCD 北大核心 2005年第24期36-37,40,共3页
提出了一种多层加密算法。该算法原理简单,计算量低而加密强度高。特别是经过改进后,在一个完整的加密过程中,可以实现不增加计算量而快速提高加密强度。
关键词 数据加密 加密算法 加密强度 加密计算
在线阅读 下载PDF
使用CCF保护移动代码的实现研究
7
作者 陈琪 南波 高传善 《计算机工程与应用》 CSCD 北大核心 2005年第32期136-138,共3页
如何使用加密方法保护智能体不受恶意主机的攻击是近些年来移动智能体安全研究方面的关键问题。最近的基于“加密函数”的计算方法局限于只有智能体的源发处知道计算结果。在文章的前序论文——ProtectingAutonomousAgentsbyUsingCCF中... 如何使用加密方法保护智能体不受恶意主机的攻击是近些年来移动智能体安全研究方面的关键问题。最近的基于“加密函数”的计算方法局限于只有智能体的源发处知道计算结果。在文章的前序论文——ProtectingAutonomousAgentsbyUsingCCF中,提出了一种新的方案CCF(Crypto-ComputingwithFeedback,带反馈的加密计算),它支持自治智能体在远程主机上完成安全计算。文章先简单说明CCF的原理,然后介绍实现这一系统的设计方案。 展开更多
关键词 加密 加密电路 自治智能体 带反馈的加密计算
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部