期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
TTE网络压缩功能计算开销的测量方法 被引量:1
1
作者 孔韵雯 李峭 +1 位作者 汤雪乾 熊华钢 《载人航天》 CSCD 2017年第5期645-649,共5页
针对通过传递协议控制帧(PCF帧)实现分布式节点之间的时钟同步的时间触发以太网(TTE)的关键参数获取问题,通过剖析TTE时钟同步协议的原理,提出了不用访问同步主控器(SM)或压缩主控器(CM)的底层驱动,仅通过捕获并观测SM和CM之间的PCF帧,... 针对通过传递协议控制帧(PCF帧)实现分布式节点之间的时钟同步的时间触发以太网(TTE)的关键参数获取问题,通过剖析TTE时钟同步协议的原理,提出了不用访问同步主控器(SM)或压缩主控器(CM)的底层驱动,仅通过捕获并观测SM和CM之间的PCF帧,得到给定TTE网络压缩功能运行的计算开销的测量和计算方法。采用FPGA硬件实现了相应的捕帧测量装置,从理论分析和实际测试两个方面实现了关键参数计算开销的测量,通过共计13 724次实验得到的计算开销平均值为32 757 ns。 展开更多
关键词 时钟同步 时间触发以太网 协议控制帧 计算开销 FPGA
在线阅读 下载PDF
基于PUF和切比雪夫映射的认证与密钥协商方案
2
作者 葛宇 梁静 熊玲 《计算机工程与设计》 北大核心 2025年第5期1335-1341,共7页
针对物联网终端设备与服务器通信过程中的身份认证与密钥协商问题,提出一种认证密钥协商方案。基于物理不可克隆函数(physical unclonable function, PUF)设计终端设备与服务器之间的双向认证,利用切比雪夫映射的半群特性设计相应的密... 针对物联网终端设备与服务器通信过程中的身份认证与密钥协商问题,提出一种认证密钥协商方案。基于物理不可克隆函数(physical unclonable function, PUF)设计终端设备与服务器之间的双向认证,利用切比雪夫映射的半群特性设计相应的密钥协商机制。结合随机预言模型对方案进行安全性分析,验证了该方案的正确性和有效性。与近年来具有代表性的认证密钥协商方案对比结果表明,该方案实现了计算开销与安全属性的平衡,具有高安全性和实用性。 展开更多
关键词 物联网终端设备 切比雪夫映射 物理不可克隆函数 身份认证 密钥协商 计算开销 安全属性
在线阅读 下载PDF
基于历史模型更新的自适应防御机制FedAud
3
作者 任志强 陈学斌 《计算机应用》 北大核心 2025年第2期490-496,共7页
联邦学习(FL)已成为一种在分散的边缘设备上训练机器学习模型并保护数据隐私的有前景的方法。然而,FL系统容易受到拜占庭攻击的影响,即恶意客户端可能会破坏全局模型的完整性。此外,现有的部分防御方法存在较大的计算开销。针对上述问题... 联邦学习(FL)已成为一种在分散的边缘设备上训练机器学习模型并保护数据隐私的有前景的方法。然而,FL系统容易受到拜占庭攻击的影响,即恶意客户端可能会破坏全局模型的完整性。此外,现有的部分防御方法存在较大的计算开销。针对上述问题,提出一种自适应防御机制FedAud,该机制旨在减小服务端的计算开销,同时确保FL系统对拜占庭攻击的鲁棒性。FedAud结合异常检测模块和信誉机制,并基于历史模型更新动态调整防御策略。使用MNIST和CIFAR-10数据集在不同的攻击场景和防御方法下进行评估的实验结果表明,FedAud能有效降低防御方法的执行频率,从而减轻服务器的计算负担,并提高FL的效率,特别是在防御方法计算开销大或训练周期较长的情况下。此外,FedAud能保持模型的准确性,并在某些情况下提升模型的性能,验证了它在实际FL部署中的有效性。 展开更多
关键词 联邦学习 拜占庭攻击 异常检测 计算开销 通信效率
在线阅读 下载PDF
异构计算环境下网络路由模拟任务的非线性划分 被引量:3
4
作者 朱伟 戴月明 王晓锋 《系统仿真学报》 CAS CSCD 北大核心 2014年第3期574-579,620,共7页
为降低异构计算环境下分布式网络模拟的计算开销,提出了一种网络路由模拟任务的非线性划分方法。该方法首先通过标准实验确定异构计算环境中各计算节点的计算能力,并通过曲线拟合确定各计算节点的路由模拟任务计算开销函数。然后基于各... 为降低异构计算环境下分布式网络模拟的计算开销,提出了一种网络路由模拟任务的非线性划分方法。该方法首先通过标准实验确定异构计算环境中各计算节点的计算能力,并通过曲线拟合确定各计算节点的路由模拟任务计算开销函数。然后基于各计算节点的计算能力以及计算开销函数,进行路由模拟任务分配及路由拓扑划分,实现对路由模拟任务的非线性划分。基于PDNS的实验表明,该方法相对于传统的均匀划分最多降低路由模拟运行时间50%以上,相对于线性划分最多降低25%以上。并随着路由模拟拓扑规模的增加,该方法的计算时间开销减少量呈现显著递增趋势。 展开更多
关键词 分布式网络模拟 异构计算环境 路由模拟 任务划分 计算开销
在线阅读 下载PDF
三角函数的开关磁阻电机磁链解析模型 被引量:9
5
作者 钟锐 曹彦萍 +2 位作者 徐宇柘 屈严 彭富林 《电机与控制学报》 EI CSCD 北大核心 2013年第1期13-19,共7页
针对现有高精确度开关磁阻电机磁链解析模型在转矩计算时过于复杂的问题,根据由磁链与转子位置曲线的对称特性,提出了一种基于三角函数的新型开关磁阻电机磁链解析模型。模型中与转子位置相关的磁链用最高次谐波数为4次的傅立叶级数表示... 针对现有高精确度开关磁阻电机磁链解析模型在转矩计算时过于复杂的问题,根据由磁链与转子位置曲线的对称特性,提出了一种基于三角函数的新型开关磁阻电机磁链解析模型。模型中与转子位置相关的磁链用最高次谐波数为4次的傅立叶级数表示,各谐波项的系数由一个6阶多项式表示。误差分析表明,模型计算出的磁链与转矩与通过有限元方法获取的数据匹配良好,达到现有解析模型的精确度,同时大幅减少瞬时转矩的计算开销。系统仿真和实测结果表明,在斩波控制与角度控制两种模式下,仿真和实测结果具有很好的一致性;在基于72 MHz主频的ARM Cor-tex M3内核CPU中运行磁链和转矩计算软件,其执行时间分别为60μs和187μs。 展开更多
关键词 三角函数 开关磁阻电机 磁链 解析模型 精确度 计算开销
在线阅读 下载PDF
基于快速网络模拟的安全态势预测 被引量:6
6
作者 王晓锋 毛力 杨国玲 《系统仿真学报》 CAS CSCD 北大核心 2012年第6期1218-1222,共5页
为提升网络安全态势预测的准确性,提出基于网络模拟的态势预测方法。该方法依靠网络模拟技术,详细推演网络安全行为的未来状态,并通过对状态数据进行分析与归纳,实现对网络安全态势的预测。为提升预测的时效性,研究核心节点路由静态存... 为提升网络安全态势预测的准确性,提出基于网络模拟的态势预测方法。该方法依靠网络模拟技术,详细推演网络安全行为的未来状态,并通过对状态数据进行分析与归纳,实现对网络安全态势的预测。为提升预测的时效性,研究核心节点路由静态存储以及动态连续计算等快速网络模拟技术。通过具有1720个节点的网络拓扑进行了实验验证:依靠快速网络模拟技术,整个态势预测所需的时间减少了51.7%,实现能提前获知未来的安全态势值;对所获得的安全态势曲线与实际安全行为进行对照分析,验证了安全态势预测的准确性。 展开更多
关键词 网络模拟 网络安全态势 态势预测 计算开销
在线阅读 下载PDF
面向无线认知网络的冗余感知数据消除 被引量:1
7
作者 胡罡 刘丽霞 +2 位作者 周航军 黄震 彭宇行 《软件学报》 EI CSCD 北大核心 2014年第5期1113-1124,共12页
在无线认知网络的协作式频谱感知方案中,非授权用户(次要用户)将各自感知到的可用频谱信息转发给邻居节点,作为频谱分配的依据.而实际上,仅有部分数据影响着频谱分配的结果.无用信息的传递不仅产生了大量额外的通信开销,而且在频谱分配... 在无线认知网络的协作式频谱感知方案中,非授权用户(次要用户)将各自感知到的可用频谱信息转发给邻居节点,作为频谱分配的依据.而实际上,仅有部分数据影响着频谱分配的结果.无用信息的传递不仅产生了大量额外的通信开销,而且在频谱分配过程中浪费了计算资源.这种情况对于频谱资源稀缺的无线认知网络和能量有限的认知终端来说是无法接受的.因此,如何减少无用信息的传递是一个具有重大实际意义的问题.基于skyline查询处理,提出了多目标约束下skychannel查询处理方法,以减少冗余感知信息传递.其基本思想是:将数据空间划分为控制区域、被控区域和自由区域,按照信道的性能参数,将要查询的信道放入相应区域.传输时,直接忽略被控信道的信息而仅传输非被控信道的数据.在保证不影响频谱分配结果的前提下,可以大量降低网络开销,节约用户的计算资源.仿真结果显示,skychannel查询方法在节约查询时间、降低通信开销和计算开销等方面具有优势. 展开更多
关键词 SKYLINE查询 无线认知网络 通信开销 计算开销 频谱
在线阅读 下载PDF
基于STR非平衡树结构的混合型组密钥管理方案 被引量:1
8
作者 麻常莎 薛开平 +1 位作者 洪佩琳 丁戎 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期582-588,635,共8页
STR组密钥管理协议因采用非平衡二叉树结构使得密钥更新过程简化,它可以有效降低组密钥管理的通信开销,但这是以高额的计算开销为代价的.提出一种基于STR非平衡密钥树结构的混合分层组密钥管理方案,在继承STR协议低通信开销的特点的同时... STR组密钥管理协议因采用非平衡二叉树结构使得密钥更新过程简化,它可以有效降低组密钥管理的通信开销,但这是以高额的计算开销为代价的.提出一种基于STR非平衡密钥树结构的混合分层组密钥管理方案,在继承STR协议低通信开销的特点的同时,该方案显著降低了组密钥管理的计算开销并提高了密钥更新效率. 展开更多
关键词 组密钥管理 密钥更新效率 计算开销 通信开销 安全
在线阅读 下载PDF
基于区块链的V2G匿名身份认证方案 被引量:9
9
作者 刘期烈 陈澄 《计算机工程》 CAS CSCD 北大核心 2021年第11期22-28,共7页
车辆到电网(V2G)能源交易系统中的通信实体由于缺乏身份验证和匿名保护,导致电动汽车(EV)与充电站、数据中心等V2G通信实体之间存在安全与隐私风险。建立基于区块链的能源交易系统模型,使用区块链的分布式账本执行能源交易,利用椭圆曲... 车辆到电网(V2G)能源交易系统中的通信实体由于缺乏身份验证和匿名保护,导致电动汽车(EV)与充电站、数据中心等V2G通信实体之间存在安全与隐私风险。建立基于区块链的能源交易系统模型,使用区块链的分布式账本执行能源交易,利用椭圆曲线数字签名算法和单向哈希函数进行身份验证。设计匿名的身份认证方案,实现EV、充电站和数据中心之间的隐私保护和相互认证,同时最小化EV的通信开销和计算开销。性能分析结果表明,该方案可有效抵御假冒、重放、窃听等攻击,并且相比现有方案在身份认证过程中EV约平均降低了25%的通信成本和33%的计算时间。 展开更多
关键词 车辆到电网技术 区块链 椭圆曲线数字签名算法 身份认证 通信开销 计算开销
在线阅读 下载PDF
无线传感器网络中一种改进的对密钥更新方案 被引量:1
10
作者 陈妮 姚剑波 文光俊 《计算机应用研究》 CSCD 北大核心 2009年第1期344-346,共3页
无线传感器网络在使用过程中,部分节点会由于环境因素或能量耗尽而失效,为了弥补这些失效节点,网络中的节点数可以动态地增加或减少,为了保证网络的安全性,提出了一种改进的对密钥更新方案。该方案是在传感器网络中一种可靠的对密钥更... 无线传感器网络在使用过程中,部分节点会由于环境因素或能量耗尽而失效,为了弥补这些失效节点,网络中的节点数可以动态地增加或减少,为了保证网络的安全性,提出了一种改进的对密钥更新方案。该方案是在传感器网络中一种可靠的对密钥更新方案基础上提出的,借助Blom矩阵,能够随着网络的动态变化而动态管理密钥,从而防止了密钥的泄露。同时与可靠的对密钥更新方案相比,在保证网络安全和连通性的条件下,减小了存储空间和计算开销。 展开更多
关键词 无线传感器网络 密钥更新 存储空间 计算开销
在线阅读 下载PDF
基于主机节点删减的网络蠕虫模拟方法研究 被引量:1
11
作者 王晓锋 关鹭 《计算机工程与设计》 CSCD 北大核心 2012年第10期3687-3691,共5页
为降低网络蠕虫模拟所需的计算及存储开销,提出了一种基于主机节点删减的简化模拟方法。其基本思路是:删减大规模网络蠕虫模拟拓扑中的部分主机节点,以形成小规模网络拓扑,并基于该小规模拓扑进行蠕虫模拟。基于SEM蠕虫模型分析了该方... 为降低网络蠕虫模拟所需的计算及存储开销,提出了一种基于主机节点删减的简化模拟方法。其基本思路是:删减大规模网络蠕虫模拟拓扑中的部分主机节点,以形成小规模网络拓扑,并基于该小规模拓扑进行蠕虫模拟。基于SEM蠕虫模型分析了该方法能保证被感染节点个数、蠕虫流量速率等参数的模拟真实性,针对DropTail及RED分析了该方法能保证蠕虫数据包转发延迟及丢包的模拟真实性。基于NS2的实验表明:该方法在保证模拟真实性的前提下,降低蠕虫模拟计算开销97%以上,降低存储开销90%以上。 展开更多
关键词 网络模拟 蠕虫模拟 模拟真实性 计算开销 节点删减
在线阅读 下载PDF
面向车云网量子加密通信架构的轻量化身份认证方案研究 被引量:1
12
作者 石琴 潘廷亮 +2 位作者 程腾 王川宿 张星 《汽车技术》 CSCD 北大核心 2023年第10期9-15,共7页
为解决车联网技术中身份认证问题,在车云网量子通信架构的基础上,设计了一种轻量化身份认证方案,认证过程由注册和认证2个阶段构成,车辆与车联网云平台间进行2轮认证以确保方案的安全性。试验结果表明,该方案计算开销仅为0.179 ms,通信... 为解决车联网技术中身份认证问题,在车云网量子通信架构的基础上,设计了一种轻量化身份认证方案,认证过程由注册和认证2个阶段构成,车辆与车联网云平台间进行2轮认证以确保方案的安全性。试验结果表明,该方案计算开销仅为0.179 ms,通信开销为417 B,与其他4种相关方案相比,具有更低的计算开销和通信开销,在兼顾安全性的同时具备更高的效率,对于大多数低计算量和低通信量的车联网设备具有更高的适用性。 展开更多
关键词 量子加密通信 身份认证 车联网 计算开销 通信开销
在线阅读 下载PDF
DC规则的高效实现方法
13
作者 张伟 李卓 +1 位作者 耿海军 尹霞 《计算机应用研究》 CSCD 北大核心 2020年第10期3112-3115,3130,共5页
被动恢复方法应对网络故障的恢复时间较长,无法满足实时应用对网络时延和丢包率的要求。因此,路由器厂商普遍采用DC规则来处理网络中的故障。然而,已有的实现DC规则算法的时间复杂度普遍较高,并且随着网络节点平均度的增加而增加。因此... 被动恢复方法应对网络故障的恢复时间较长,无法满足实时应用对网络时延和丢包率的要求。因此,路由器厂商普遍采用DC规则来处理网络中的故障。然而,已有的实现DC规则算法的时间复杂度普遍较高,并且随着网络节点平均度的增加而增加。因此,研究了如何降低实现DC规则的复杂度,提出了一种高效的DC实现方法(efficient DC implementation scheme,EDCS)。首先对DC规则进行了扩展,然后在构造最短路径树的过程中实现扩展DC规则,最后从理论上分析了算法的时间复杂度。实验结果表明,EDCS不仅具有较小的计算开销,并且可以计算出所有符合DC规则的备份下一跳。 展开更多
关键词 网络故障 被动恢复方案 路由保护方案 DC规则 扩展DC规则 计算开销
在线阅读 下载PDF
面向复杂约束优化问题的进化算法综述 被引量:13
14
作者 陈少淼 陈瑞 +2 位作者 梁伟 李仁发 李智勇 《软件学报》 EI CSCD 北大核心 2023年第2期565-581,共17页
约束优化是多数实际工程应用优化问题的呈现方式.进化算法由于其高效的表现,近年来被广泛应用于约束优化问题求解.但约束条件使得问题解空间离散、缩小、改变,给进化算法求解约束优化问题带来极大挑战.在此背景下,融合约束处理技术的进... 约束优化是多数实际工程应用优化问题的呈现方式.进化算法由于其高效的表现,近年来被广泛应用于约束优化问题求解.但约束条件使得问题解空间离散、缩小、改变,给进化算法求解约束优化问题带来极大挑战.在此背景下,融合约束处理技术的进化算法成为研究热点.此外,随着研究的深入,近年来约束处理技术在复杂工程应用问题优化中得到了广泛发展,例如多目标、高维、等式优化等.根据复杂性的缘由,将面向复杂约束优化问题的进化优化分为面向复杂目标的进化约束优化算法和面向复杂约束场景的进化算法两种类别进行综述,其中,重点探讨了实际工程应用的复杂性对约束处理技术的挑战和目前研究的最新进展,并最后总结了未来的研究趋势与挑战. 展开更多
关键词 约束优化 进化算法 多目标 高维 计算开销 等式约束
在线阅读 下载PDF
利用递归加密算法和CoAP的物联网安全架构(英文) 被引量:3
15
作者 冯媛媛 张魏群 赵丽 《机床与液压》 北大核心 2018年第12期122-127,共6页
针对物联网中的安全问题,提出一种利用递归加密的物联网端到端安全架构(ESARE)。通过架构模型来桥接服务器与客户端之间的状态,采用与数据相关的对象安全概念来描述通信终端,使得受限约束应用协议(CoAP)节点向授权服务器发布证书,客户... 针对物联网中的安全问题,提出一种利用递归加密的物联网端到端安全架构(ESARE)。通过架构模型来桥接服务器与客户端之间的状态,采用与数据相关的对象安全概念来描述通信终端,使得受限约束应用协议(CoAP)节点向授权服务器发布证书,客户端订阅获得的访问密钥,利用递归加密算法保障客户端向受限CoAP节点请求资源。实验结果表明:提出的ESARE在计算开销、请求响应时延以及安全性能方面优于数据传输层安全架构(DTLS)和DNS-SEC安全方案。 展开更多
关键词 物联网 递归加密 受限约束应用 计算开销 请求响应时延
在线阅读 下载PDF
一种基于混沌映射的秘密握手协议 被引量:2
16
作者 王闻博 程庆丰 +1 位作者 陆思奇 赵进华 《信息网络安全》 2015年第11期40-46,共7页
秘密握手协议是一种在不泄露用户身份条件下进行密钥协商的隐私保护认证协议,当且仅当参与协议的双方属于同一个群时协议能够通过认证并且建立共享的会话密钥,非该群用户则无法知晓群的任何属性。文章对Pal提出的基于ZSS签名的动态秘密... 秘密握手协议是一种在不泄露用户身份条件下进行密钥协商的隐私保护认证协议,当且仅当参与协议的双方属于同一个群时协议能够通过认证并且建立共享的会话密钥,非该群用户则无法知晓群的任何属性。文章对Pal提出的基于ZSS签名的动态秘密握手协议进行了分析,指出该协议在用户撤销机制以及用户追踪方面等存在着一定不足。针对其存在的不足,文章首先设计了一个基于混沌映射的ZSS签名(ZSS-CM),并使用ZSS-CM签名给出了基于混沌映射的秘密握手协议SH-CM。SH-CM协议比Pal提出的协议具备更高的计算效率,并支持用户撤销和用户追踪,安全性更为完备。 展开更多
关键词 秘密握手 混沌映射 用户追踪 用户撤销 计算开销
在线阅读 下载PDF
改进同态图像秘密共享ElGamal ECC加密体制
17
作者 李金良 郁昱 李祥学 《计算机应用研究》 CSCD 北大核心 2014年第9期2747-2749,共3页
针对Li等人提出的ElGamal椭圆加密体制进行改进,该方案不需要增加计算开销就能提高接收者验证图像正确性的能力。一旦接收者发现加密图像的某些块被污染或者窜改,可立即丢掉这个图像,不需要等到整个图像完全解密出来后才判断出此图像已... 针对Li等人提出的ElGamal椭圆加密体制进行改进,该方案不需要增加计算开销就能提高接收者验证图像正确性的能力。一旦接收者发现加密图像的某些块被污染或者窜改,可立即丢掉这个图像,不需要等到整个图像完全解密出来后才判断出此图像已损坏。结果表明本方案能够对图像快速处理,提高验证速度,减少计算开销。 展开更多
关键词 图像加密 ElGamal椭圆曲线 加法同态性 计算开销 正确性
在线阅读 下载PDF
基于SM2密码算法的电力数据安全接入方法 被引量:11
18
作者 王高洲 王惠剑 +1 位作者 王聪 李贝贝 《南京理工大学学报》 CAS CSCD 北大核心 2022年第6期749-755,共7页
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到... 为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 展开更多
关键词 电力数据 SM2 椭圆曲线数字签名算法 SM4 分组密码算法 异构边缘设备 身份认证 计算开销
在线阅读 下载PDF
高效的融合负载均衡和路由节能的路由算法
19
作者 高原 耿海军 尹霞 《计算机应用研究》 CSCD 北大核心 2021年第10期3104-3108,3114,共6页
基于SDN(software defined networking)体系结构的迭代式负载均衡与节能的流调度算法(load balancing and energy saving flow scheduling with iteration,LoadbE-it)在实现负载均衡的同时最高可节约25%左右的能耗,但其时间复杂度为O(n ... 基于SDN(software defined networking)体系结构的迭代式负载均衡与节能的流调度算法(load balancing and energy saving flow scheduling with iteration,LoadbE-it)在实现负载均衡的同时最高可节约25%左右的能耗,但其时间复杂度为O(n 4),不利于在大规模网络中部署。LoadbE-it-M算法(load balancing and energy saving flow scheduling with iteration multiple)通过逐步减少网络拓扑中需要计算的链路数量来提升运行效率。理论和实验结果表明,LoadbE-it-M算法不仅具有较小的计算开销,并且与LoadbE-it算法具有同样的负载均衡能力和节能效果。 展开更多
关键词 迪杰斯特拉算法 负载均衡 节能 斐波那契堆 最短路径树 计算开销
在线阅读 下载PDF
可高效撤销的属性基加密方案 被引量:8
20
作者 李学俊 张丹 李晖 《通信学报》 EI CSCD 北大核心 2019年第6期32-39,共8页
在现有的解决方案中,基于时间的方案难以实现即时撤销,基于第三方的方案往往需要重加密运算,计算量大,不适用于海量密文数据。针对该问题,提出了一种高效的支持用户和属性级别的即时撤销方案,所提方案基于经典的LSSS型访问结构的CP-ABE... 在现有的解决方案中,基于时间的方案难以实现即时撤销,基于第三方的方案往往需要重加密运算,计算量大,不适用于海量密文数据。针对该问题,提出了一种高效的支持用户和属性级别的即时撤销方案,所提方案基于经典的LSSS型访问结构的CP-ABE,引入了RSA密钥管理机制和属性认证思想,借助半可信第三方,在解密之前对用户进行属性认证。与现有的撤销方案对比,所提方案只需半可信第三方更新RSA属性认证密钥,不需要用户更新密钥且不需要重加密密文,极大地减少了撤销带来的计算量和通信量,同时保证了抗串谋攻击和前后向安全性。安全性分析和实验仿真证明,所提方案具有更高的撤销效率。 展开更多
关键词 密文策略属性基加密机制 属性撤销 RSA密钥管理 多机构 计算开销
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部