期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
可认证数据结构综述
1
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
在线阅读 下载PDF
云计算中基于认证数据结构的数据外包认证模型 被引量:10
2
作者 徐剑 周福才 +1 位作者 陈旭 朱志良 《通信学报》 EI CSCD 北大核心 2011年第7期153-160,共8页
利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,... 利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,设计了扩展数据一致性证据生成算法和扩展验证算法,从而实现了ADS在模型中的有效融入。最后从安全性和效率两方面对模型的性能进行分析比较,结果表明模型以较高效率实现了数据的正确性与一致性认证。 展开更多
关键词 云计算 认证数据结构 数据外包 认证跳表
在线阅读 下载PDF
基于Monad的可认证数据结构 被引量:1
3
作者 贺新征 光焱 祝跃飞 《计算机应用与软件》 北大核心 2022年第4期5-13,59,共10页
采用一种基于范畴论发展出来的Monad的实现方法,该方法可从编译器中提取操作性语义,然后将其等价转换为指示性语义。由于Monad方法普遍适用于函数式编程语言,使得基于Monad的可认证数据结构可根据源语言的语法生成新语言特性。优点是新... 采用一种基于范畴论发展出来的Monad的实现方法,该方法可从编译器中提取操作性语义,然后将其等价转换为指示性语义。由于Monad方法普遍适用于函数式编程语言,使得基于Monad的可认证数据结构可根据源语言的语法生成新语言特性。优点是新语言特性的设计者无须深入了解修改编译器语法树,也无须修改源语言的语法,即可完成程序语言编译器之间语义的移植。 展开更多
关键词 认证数据结构 范畴理论 类型理论 函数式编程 程序语言设计
在线阅读 下载PDF
新型可组合的认证分布式数据结构模型研究
4
作者 高扬 张琪 +1 位作者 王琛 徐剑 《信息网络安全》 北大核心 2025年第7期1111-1125,共15页
认证分布式数据结构(ADDSM)模型是认证数据结构(ADS)模型的扩展,用于解决ADS模型缺乏可组合性、无法支持复杂的数据组合运算等问题。然而,ADDSM模型存在理论描述不完整、缺少数据持久化解决方案以及机密性保护缺失等问题。为此,文章构... 认证分布式数据结构(ADDSM)模型是认证数据结构(ADS)模型的扩展,用于解决ADS模型缺乏可组合性、无法支持复杂的数据组合运算等问题。然而,ADDSM模型存在理论描述不完整、缺少数据持久化解决方案以及机密性保护缺失等问题。为此,文章构建了新型可组合的认证分布式数据结构(NC-ADDSM)。首先,文章对模型进行了完整的理论描述,包括模型的形式化定义、属性描述和安全性定义;然后,设计了初始化、数据插入、数据查询、数据验证、数据持久化等算法,用于构建NC-ADDSM;最后,设计了支持数据更新和数据查询与验证的通信协议,确保只有拥有解密密钥的实体才能获取明文数据。理论分析和实验结果表明,文章所提出的NC-ADDSM在保证安全性的同时,具有较高的执行效率。 展开更多
关键词 分布式系统 认证数据结构 数据持久化 机密性
在线阅读 下载PDF
SMT:一种区块链上适用于流数据高效认证的数据结构
5
作者 孙钰山 杨靖聪 +1 位作者 夏琦 高建彬 《软件学报》 EI CSCD 北大核心 2023年第11期5312-5329,共18页
认证数据结构(authenticated data structure,ADS)解决了数据外包存储场景下服务器的不可信问题,用户通过ADS可以验证不可信服务器返回查询结果的正确性与完整性,但数据拥有者的安全性难以保证,攻击者可以篡改数据拥有者存储的ADS,破坏... 认证数据结构(authenticated data structure,ADS)解决了数据外包存储场景下服务器的不可信问题,用户通过ADS可以验证不可信服务器返回查询结果的正确性与完整性,但数据拥有者的安全性难以保证,攻击者可以篡改数据拥有者存储的ADS,破坏对查询结果的完整性、正确性验证.数据拥有者将ADS存储在区块链上,借助区块链的不可篡改性,可以解决上述问题.但现有ADS实现方案在区块链上维护成本较高并且大部分只支持静态数据的可验证查询,目前缺少一种针对区块链设计的高效ADS.通过分析智能合约的gas消耗机制与基于传统MHT的ADS的gas开销,提出一种新型ADS认证结构SMT,实现对流数据的高效可验证查询,并且在区块链上具备更低的gas消耗.从理论及实验出发,验证了SMT的高效性,通过安全性分析,证明了SMT的安全性. 展开更多
关键词 区块链技术 认证数据结构 可信存储 数据 gas开销
在线阅读 下载PDF
一种基于区块链的高可信流数据查询验证方案
6
作者 杨帆 孙奕 +1 位作者 林玮 高琦 《计算机科学》 北大核心 2025年第4期352-361,共10页
随着智慧物联网应用的普及,物联网设备持续收集大量流数据用于实时处理成为必然。由于其资源受限,须将大量流数据外包给服务器存储管理,而如何确保实时性强、无限增长的流数据完整性是一个复杂且具有挑战性的问题。虽然已有研究提出了... 随着智慧物联网应用的普及,物联网设备持续收集大量流数据用于实时处理成为必然。由于其资源受限,须将大量流数据外包给服务器存储管理,而如何确保实时性强、无限增长的流数据完整性是一个复杂且具有挑战性的问题。虽然已有研究提出了关于流数据完整性验证的方案,但在不可信的外包存储服务环境中恶意服务器返回的查询结果正确性和数据完整性仍然无法保证。最近,基于分布式共识实现的区块链技术出现,给数据完整性验证问题带来了新的解决思路和方法。文中借助区块链的不可篡改性,提出了一种高可信流数据查询验证方案,设计了区块链上低维护成本的数据结构CS-DCAT,仅将认证树的根节点哈希值存储在区块链上。该方案适用于处理数据量不可预测的流数据,且能实现实时的流数据范围查询验证。通过安全性分析证明了所提方案的正确性和安全性,性能评估结果表明所提方案能够实现区块链上的低gas开销,范围查询和验证时的计算复杂度也仅与当前的数据量有关,不会引入过多额外的计算成本和通信开销。 展开更多
关键词 数据完整性验证 数据 认证数据结构 区块链技术 变色龙认证
在线阅读 下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:10
7
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 认证数据结构 安全外包数据 访问控制 完整性 密文策略基于属性加密算法 云计算
在线阅读 下载PDF
面向分布式查询认证的分层Hash链表 被引量:3
8
作者 徐剑 周福才 +2 位作者 杨牧洲 李福祥 朱志良 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1533-1544,共12页
针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hi... 针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hierarchical Hash list,HHL),给出了HHL的定义以及构建、认证和更新算法.通过对HHL中冗余Hash节点的分析,提出了效率更高的改进分层Hash链表(N-HHL),利用统计学方法和分层数据处理对HHL的代价进行分析,得出其拥有O(log n)代价.通过模拟敌手多种破坏数据认证性的手段,对HHL的安全性进行分析,结果表明HHL能够检测出多种破坏查询结果认证性的行为,从而证明其安全性.将HHL与已有的典型分布式查询认证方案——签名链方案——进行比较,实验数据表明HHL在认证代价方面优于签名链方案. 展开更多
关键词 分布式查询 数据认证 认证数据结构 分层Hash链表 认证代价
在线阅读 下载PDF
面向P2P存储的分布式认证跳表
9
作者 徐剑 周福才 +1 位作者 李欣阳 朱志良 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第1期73-76,共4页
针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基... 针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基本的分布对象定位算法locate的基础上,设计了对象查询路径获取算法、对象验证算法以及对象插入和删除算法,并应用概率论和数理统计的方法对DASL的代价进行了理论分析和比较,结果表明DASL方案优于全签方案.由于DASL的实现不依赖于分布式系统中locate操作的实现细节,从而具有简单性、可扩展性和可用性,因此易于应用到现有的P2P存储系统中,以满足其数据认证需求. 展开更多
关键词 P2P存储 认证数据结构 数据认证 分布式认证跳表 签名摊销
在线阅读 下载PDF
基于有向哈希树的认证跳表算法
10
作者 徐剑 陈旭 +1 位作者 李福祥 周福才 《计算机科学》 CSCD 北大核心 2011年第9期32-35,63,共5页
作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证... 作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证跳表算法。应用分层数据处理、概率分析等数学方法对所提出算法的代价进行了理论分析,并与已有的认证跳表算法做了性能比较。结果表明,本算法在时间、通信和存储代价方面有了较大的改进。 展开更多
关键词 认证跳表 认证哈希模式 有向哈希树 认证数据结构
在线阅读 下载PDF
一种新型的Merkle哈希树云数据完整性审计方案 被引量:8
11
作者 苏迪 刘竹松 《计算机工程与应用》 CSCD 北大核心 2018年第1期70-76,共7页
在云存储中,针对现有云数据完整性审计方案所采用的认证数据结构存在的缺陷,设计了一种二叉有序默克尔哈希树认证数据结构BO-MHT。在节点上存储数据块信息提高节点利用率;采用局部权威根节点缩短认证路径长度。通过在节点增设版本标识... 在云存储中,针对现有云数据完整性审计方案所采用的认证数据结构存在的缺陷,设计了一种二叉有序默克尔哈希树认证数据结构BO-MHT。在节点上存储数据块信息提高节点利用率;采用局部权威根节点缩短认证路径长度。通过在节点增设版本标识来维持节点信息的新鲜性;在数据持有性证明PDP模型下采用BO-MHT结构设计实现一种新型的云数据完整性审计方案。理论分析及实验结果表明,该方案较好地实现了完整性审计功能,能有效地降低计算及通信开销,并且具有较高的审计效率。 展开更多
关键词 完整性审计 动态操作 云存储 版本标识 认证数据结构
在线阅读 下载PDF
可验证授权计算研究综述
12
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机科学》 CSCD 北大核心 2015年第11期1-7,共7页
为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定... 为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定义。首先采用不同分类方法对现有研究方案进行总结与归纳,指出现有研究方案的特点、所采用关键技术及不足之处;然后从功能和性能两个方面对方案进行对比分析;最后结合应用热点,从不同应用方向展望了该领域的研究趋势和发展前景。 展开更多
关键词 可验证授权计算 云计算 安全外包数据 同态加密 同态认证 认证数据结构
在线阅读 下载PDF
基于MIR树的空间查询验证方法
13
作者 任德志 陈炬光 +3 位作者 王勇 段晓冉 郝玉洁 吴晓华 《计算机工程》 CAS CSCD 北大核心 2020年第3期114-119,128,共7页
在数据外包服务中,空间多项式函数查询能确保返回用户查询信息的真实性,因而具有较高的应用价值。为解决MIR树中倒排索引文件通信代价过高的问题,采用位图替代倒排索引文件,构造一种支持查询验证的数据索引结构——MRH树,在此基础上构... 在数据外包服务中,空间多项式函数查询能确保返回用户查询信息的真实性,因而具有较高的应用价值。为解决MIR树中倒排索引文件通信代价过高的问题,采用位图替代倒排索引文件,构造一种支持查询验证的数据索引结构——MRH树,在此基础上构造验证对象生成算法验证查询结果。实验结果表明,在保证查询结果可靠、正确和完整的前提下,相较于MIR树,MRH树能显著地降低通信开销和计算时间。 展开更多
关键词 空间多项式函数查询 数据外包 查询验证 认证数据结构 默克尔哈希树
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部