期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于访问树的属性基签名算法 被引量:6
1
作者 马春光 石岚 汪定 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期410-414,共5页
提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言机模型,在标准模... 提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言机模型,在标准模型中将算法的安全性归约到判定BDH困难假设。 展开更多
关键词 访问树 属性基 判定BDH 签名 标准模型
在线阅读 下载PDF
基于访问树的属性基签名算法安全性研究
2
作者 郭俊 石岳蓉 《信息技术》 2015年第5期110-113,共4页
2013年马春光等人发表了一篇基于访问树的属性基签名算法并声称他们的算法在标准模型下基于判定性BDH问题相对于适应性选择消息攻击存在不可伪造性。利用部分密钥替换攻击方法构造了一种针对该方案的攻击方式,通过替换方案的公钥和私钥... 2013年马春光等人发表了一篇基于访问树的属性基签名算法并声称他们的算法在标准模型下基于判定性BDH问题相对于适应性选择消息攻击存在不可伪造性。利用部分密钥替换攻击方法构造了一种针对该方案的攻击方式,通过替换方案的公钥和私钥的部分信息,使得伪造的签名成功地通过了验证,导致方案在一定条件下安全性受到破坏,为以后的属性基签名方案提供了一些研究思路。 展开更多
关键词 密钥替换 属性基 签名 访问树
在线阅读 下载PDF
支持访问策略部分隐藏的CP-ABE方案
3
作者 刘霞 王馨族 +4 位作者 张涛 陈盈阁 王荣 冯朝胜 秦志光 《通信学报》 EI CSCD 北大核心 2024年第10期180-190,共11页
针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属... 针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属性值进行盲化处理并构造隐藏策略访问树,实现了访问策略的隐私保护;采用布隆过滤器对属性进行过滤与成员认证,从而快速找到满足访问策略的最小属性集,减少解密测试中的大量无效计算;利用强算力的云服务器进行外包计算,减少本地的解密开销。理论分析和实验结果分析均表明,所提方案可兼顾计算效率与策略隐私保护,访问策略匹配效率和加解密速度显著提升,本地解密时间被减少至常数级。安全性分析表明,所提方案不仅保护了外包访问策略的隐私性,还能抵御选择明文攻击。 展开更多
关键词 基于密文策略的属性加密 隐藏策略访问树 外包解密 布隆过滤器
在线阅读 下载PDF
车载社交网中基于密文属性加密的车队车辆数据共享方案
4
作者 杨邵成 蔡英 范艳芳 《汽车技术》 CSCD 北大核心 2024年第8期14-21,共8页
针对车载社交网(VSN)中车队车辆数据共享过程中存在的隐私泄露问题,提出一种基于密文属性的加密方案。利用基于属性的加密技术,保证仅授权的车辆可访问数据,防止车队车辆数据共享过程中发生隐私泄露;针对车队车辆数据共享时生成访问策... 针对车载社交网(VSN)中车队车辆数据共享过程中存在的隐私泄露问题,提出一种基于密文属性的加密方案。利用基于属性的加密技术,保证仅授权的车辆可访问数据,防止车队车辆数据共享过程中发生隐私泄露;针对车队车辆数据共享时生成访问策略时间开销大、数据共享效率低的问题,通过构造访问树实现对访问策略的设计,利用路侧单元将访问树转化为访问矩阵,实现访问策略的快速生成。仿真分析结果表明,该方案能够实现对VSN中车队车辆的数据安全共享,所构建的访问策略生成方案能够有效降低车辆的计算开销。 展开更多
关键词 车载社交网 隐私保护 密文属性加密 访问树 路侧单元
在线阅读 下载PDF
理想格上支持隐私保护的属性基加密方案 被引量:5
5
作者 闫玺玺 刘媛 +2 位作者 李子臣 汤永利 叶青 《通信学报》 EI CSCD 北大核心 2018年第3期128-135,共8页
理想格上的加密方案具有密钥尺寸小、加密效率高的优势,利用理想格环上带误差学习(R-LWE,ring learning with error)问题,构造一种可以保护用户属性隐私的属性基加密方案,支持灵活的访问策略,提供用户隐私保护,并且提高方案效率,缩短密... 理想格上的加密方案具有密钥尺寸小、加密效率高的优势,利用理想格环上带误差学习(R-LWE,ring learning with error)问题,构造一种可以保护用户属性隐私的属性基加密方案,支持灵活的访问策略,提供用户隐私保护,并且提高方案效率,缩短密钥尺寸。该方案通过采用半策略隐藏方式,保护用户的隐私,从而避免用户的敏感属性值泄露给其他任何第三方。另外,将扩展的Shamir门限秘密共享技术应用于构造方案的访问结构,从而实现用户属性的"与""或""门限"这3种操作,具有更高的灵活性。经安全性分析证明,该方案在标准模型下满足自适应选择明文攻击安全。通过与其他方案的对比,该方案系统公钥、系统私钥、用户私钥长度以及密文长度都有所优化,在实际应用中更加有效。 展开更多
关键词 属性基加密 理想格 隐私保护 环上带误差学习 访问树
在线阅读 下载PDF
利用LWE问题构造的多机构属性基加密方案 被引量:2
6
作者 闫玺玺 刘媛 +2 位作者 李子臣 汤永利 叶青 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2018年第4期129-136,共8页
由于大多属性基加密方案以双线性映射为基础,因此存储和计算代价较大,且无法抵抗量子攻击.针对上述问题,基于格上的带误差学习问题提出一种多机构属性基加密方案.该方案由多个属性机构管理不同的属性集,并分别为其权限内的用户分发密钥... 由于大多属性基加密方案以双线性映射为基础,因此存储和计算代价较大,且无法抵抗量子攻击.针对上述问题,基于格上的带误差学习问题提出一种多机构属性基加密方案.该方案由多个属性机构管理不同的属性集,并分别为其权限内的用户分发密钥,保证安全性的同时提高系统整体效率;同时,运用Shamir门限秘密共享技术,采用访问树结构实现访问策略的与、或、门限3种操作,灵活性高.此外,该方案利用格理论替代双线性对,引入无维数增长的格基派生算法,提高了加解密速度,降低了用户私钥和密文的存储代价.经安全性分析证明,方案在标准模型下满足选择明文攻击安全.通过与其他方案的对比,表明该方案访问策略灵活,功能完善,系统性能优化,可以更好地应用于大规模分布式环境. 展开更多
关键词 属性基加密 多机构 标准模型 带误差学习 访问树
在线阅读 下载PDF
一种支持解密外包的KP-ABE方案 被引量:2
7
作者 晋云霞 杨贺昆 +4 位作者 冯朝胜 刘帅南 李航 邹莉萍 万国根 《电子学报》 EI CAS CSCD 北大核心 2020年第3期561-567,共7页
针对现有密钥策略基于属性加密KP-ABE(Key-Policy Attribute-Based Encryption)方案在解密时存在用户端计算开销大、解密时间长等问题,一些方案提出将解密外包给云服务器,但这些方案并未给出外包解密的并行化方法,存在解密效率低的问题... 针对现有密钥策略基于属性加密KP-ABE(Key-Policy Attribute-Based Encryption)方案在解密时存在用户端计算开销大、解密时间长等问题,一些方案提出将解密外包给云服务器,但这些方案并未给出外包解密的并行化方法,存在解密效率低的问题.本文提出一种支持解密外包的KP-ABE方案.在该方案中,把大部分解密计算外包给Spark平台;并根据KP-ABE的解密特点设计并行化解密算法,完成对叶子节点和根节点的并行化解密.性能分析表明,用户端仅需进行一次指数运算即可解密出共享数据,同时并行化设计能有效提高云端解密速率. 展开更多
关键词 密钥策略属性基加密 解密外包 快速解密 共享访问树 秘密共享 SPARK
在线阅读 下载PDF
基于CP-ABE的云课堂模型研究
8
作者 刘娅 张豪 《无线互联科技》 2017年第17期81-83,共3页
随着数字化时代的到来,越来越多的行业为互联网所渗透。网络技术和多媒体技术的普及深刻地影响着人类的思维方式和学习模式。云课堂是近年来教育信息化发展的新事物,其通过网络及时地分享语音、视频以及数据文件,是基于云计算技术的高... 随着数字化时代的到来,越来越多的行业为互联网所渗透。网络技术和多媒体技术的普及深刻地影响着人类的思维方式和学习模式。云课堂是近年来教育信息化发展的新事物,其通过网络及时地分享语音、视频以及数据文件,是基于云计算技术的高效、便捷、实时互动的远程教学课堂形式,为学生提供了便捷的学习资源,丰富了学习内容。值得注意的是,随着云课堂的广泛应用,数字化的教育资源以及用户对数据以及个人隐私需求的提升,信息安全受到了威胁,迫切需要实现对用户的动态授权,安全需求急剧增长。文章通过属性加密的方式,利用属性集合模糊用户的身份信息,为数据密文设置访问结构树,当属性集合中的属性能够满足此访问结构时,才能授权使用者的访问能力,从而提升安全保障,让其真正成为安全可靠的学习帮手。 展开更多
关键词 云课堂 隐私 属性加密 访问结构 属性集
在线阅读 下载PDF
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
9
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部