期刊文献+
共找到185篇文章
< 1 2 10 >
每页显示 20 50 100
物联网系统中网络编码混合加密方案 被引量:2
1
作者 俞惠芳 郭欣 《信息安全研究》 北大核心 2025年第4期326-332,共7页
网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHE... 网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHES实现了任意长度消息的安全通信,同态哈希函数的使用防止了传输数据被污染.NCHES在数据通信过程中能保证较低的计算开销和较高的网络传输效率,而且能保证物联网系统中的数据安全. 展开更多
关键词 混合加密 安全传输 同态哈希函数 网络编码方案 无证书
在线阅读 下载PDF
边云辅助下的可撤销属性加密方案
2
作者 张伟航 钟永彦 +1 位作者 向元柱 丁士旵 《计算机工程》 北大核心 2025年第7期244-253,共10页
物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境... 物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境,为此提出了边云辅助下的可撤销属性加密方案(ECA-RABE)。该方案采用椭圆曲线加密(ECC)技术降低计算开销;支持多属性机构分担属性管理减少单点故障问题;引入边缘节点(EN)降低物联网设备的计算负载;利用云计算预解密降低用户侧计算压力;引入属性版本号以及系统版本号,设计撤销机制实现用户属性撤销、系统全局属性撤销以及用户撤销。安全性分析与性能分析表明,所提方案在决策双线性Diffie-Hellman(DBDH)假设下是安全的,并且加、解密效率高,更适用于物联网环境。 展开更多
关键词 属性加密 边缘计算 访问控制 线性秘密共享方案 加密外包 解密外包
在线阅读 下载PDF
可调加密方案的软件优化实现
3
作者 徐若洲 刘方舟 +2 位作者 毛淑平 胡磊 王鹏 《密码学报(中英文)》 北大核心 2025年第3期696-713,共18页
可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素... 可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素,目前存储加密软件多采用效率优但安全性低的短分组XTS模式.本文对可调加密方案的软件优化实现方法进行了系统研究,提出了若干实现新方法,并对实现结果进行了对比分析.实验结果显示,三种长分组的可调加密方案(HCTR模式、XCB模式、EME2模式)的软件实现效率都能达到1.27 cycles/byte(cpb,加密一个字节所需的时钟周期),可以满足存储加密软件的效率要求.本文实验在Intel服务器CPU上进行,且实现代码开源,可以为存储数据保护方案的选取提供数据支撑和代码参考. 展开更多
关键词 可调加密方案 软件优化实现 AES-NI SIMD XTS HCTR XCB EME2
在线阅读 下载PDF
基于Paillier和PSI的多关键字可搜索加密方案 被引量:1
4
作者 周福才 张宗烨 +1 位作者 王恺璇 李宇溪 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第3期321-326,共6页
围绕多关键字的高效密文搜索和数据安全性保障问题,展开分析与研究,基于同态加密和私有集合交集技术,提出一种面向多关键字的高效的保护搜索模式的可搜索加密方案.该方案使用随机数填充和Paillier同态加密方法构造安全索引和陷门,保护... 围绕多关键字的高效密文搜索和数据安全性保障问题,展开分析与研究,基于同态加密和私有集合交集技术,提出一种面向多关键字的高效的保护搜索模式的可搜索加密方案.该方案使用随机数填充和Paillier同态加密方法构造安全索引和陷门,保护了索引隐私和陷门隐私,进而保护了搜索模式;该方案通过私有集合交集技术进行连接多关键字搜索,搜索中只使用到了乘法和指数运算,与其他方案相比大大提高了效率;安全性和性能分析表明,该方案具有可搜索加密的语义安全性,可以高效地实现对密文的多关键字搜索,且具有良好的计算代价. 展开更多
关键词 可搜索加密 多关键字 云存储 paillier同态加密 私有集合交集
在线阅读 下载PDF
一种改进类提升方案的双彩色图像加密系统
5
作者 王宾 李海啸 陈蓉蓉 《计算机科学》 CSCD 北大核心 2024年第S01期956-966,共11页
如今图像信息安全面临着严峻的考验,而图像加密技术是应对这一考验最有效的手段之一。由于提升方案在图像加密中具有更快的加解密速度和良好的安全性,所以越来越多基于提升方案的加密系统被提出。文中提出了一种改进类提升方案的双彩色... 如今图像信息安全面临着严峻的考验,而图像加密技术是应对这一考验最有效的手段之一。由于提升方案在图像加密中具有更快的加解密速度和良好的安全性,所以越来越多基于提升方案的加密系统被提出。文中提出了一种改进类提升方案的双彩色图像加密系统。首先,将彩色图像分成3个通道:R通道、G通道和B通道。然后,将每个图像分别当成魔方的6个面,使用随机序列控制魔方的旋转,从而达到置乱和加密图像的效果。其次,为了使整个系统具有更高的安全性,将改进类提升方案的更新和预测函数由类感知器网络(Perceptron-Like Network,PLN)代替。与原先运算简单的线性函数相比,PLN具有更加复杂的计算和不可预测性。通过所提结构得到的加密图像具有更高的加密质量,因此可以更好地将图像信息扩散到各个像素之间。大量的实验结果表明,该系统可以很好地抵抗各种攻击,具有很高的安全性;并且本系统对普通图像和密钥都具有很强的敏感性,因此可以应用于实际的图像加密。 展开更多
关键词 图像加密 类提升方案 超混沌 混沌加密系统
在线阅读 下载PDF
基于区块链的数字内容版权保护和公平追踪方案
6
作者 王利娥 林彩怡 +2 位作者 李永东 傅星珵 李先贤 《计算机应用》 北大核心 2025年第6期1756-1765,共10页
针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状... 针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状态下购买者水印,并将水印嵌入加密的数字内容;其次,通过区块链中的验证节点调用密钥分发智能合约和仲裁智能合约,解决传统版权保护方案存在的单点故障问题;最后,通过实验验证所提方案的性能。结果表明,所提方案在数字内容尺寸(像素×像素)为1024×1024时,相较于针对垂直行业服务信息泄露的区块链问责机制,所提方案加密和嵌入水印的总时间减少了94.92%,总解密时间减少了79.72%。可见,所提方案的总时间和运行成本低,具有良好的运行效率,能够广泛用于数字内容版权保护领域。 展开更多
关键词 区块链 版权保护 公平追踪 paillier同态加密算法 智能合约
在线阅读 下载PDF
基于RSA和Paillier的同态云计算方案 被引量:17
7
作者 陈志伟 杜敏 +1 位作者 杨亚涛 李子臣 《计算机工程》 CAS CSCD 2013年第7期35-39,共5页
为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有... 为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有云服务器的密文数据处理,在同态计算过程中能进行密文规模控制,有较大的同态计算深度,通过合适的映射,能够完成浮点数类型的计算。仿真结果表明,与明文直接计算方案相比,该方案的耗时有所增加,但具有更好的可行性和安全性,并能在云计算环境下满足多种形式的计算请求。 展开更多
关键词 云计算安全 云存储 同态加密 RSA加密算法 paillier加密算法 Somewhat同态方案
在线阅读 下载PDF
一种基于Paillier和FO承诺的新型区块链隐私保护方案 被引量:3
8
作者 李洋 王萌萌 +2 位作者 朱建明 王秀利 王友卫 《信息安全研究》 CSCD 2023年第4期306-312,共7页
区块链是一种共享数据库,具有高度去中心化和可追溯性等优良特性.然而,数据泄露仍然是区块链交易的一大难题.为了解决这个问题,提出了带变量k的Paillier同态加密(Paillier homomorphic encryption with variable k, KPH)方案,这是一种... 区块链是一种共享数据库,具有高度去中心化和可追溯性等优良特性.然而,数据泄露仍然是区块链交易的一大难题.为了解决这个问题,提出了带变量k的Paillier同态加密(Paillier homomorphic encryption with variable k, KPH)方案,这是一种新型区块链隐私保护策略,使用RSA公钥加密算法隐藏交易信息,利用FO承诺对交易金额的合法性进行零知识证明,并通过Paillier半同态加密算法的加法同态性更新交易金额.与典型的Paillier算法不同,KPH方案的Paillier算法包含变量k,并结合函数L和中国剩余定理,将算法的时间复杂度从O(|n|^(2+e))降低到O(log n),使算法解密过程更加高效. 展开更多
关键词 paillier同态加密 中国剩余定理 FO承诺 公钥加密算法 隐私保护 区块链
在线阅读 下载PDF
基于Paillier同态公钥加密系统的可逆信息隐藏算法 被引量:7
9
作者 张敏情 李天雪 +1 位作者 狄富强 柯彦 《郑州大学学报(理学版)》 CAS 北大核心 2018年第1期8-14,共7页
为提高密文域可逆信息隐藏的嵌入容量,提出了一种基于Paillier同态公钥加密系统的可逆信息隐藏算法.首先对原始图像进行位平面分割,而后对高位位平面进行定长游程编码压缩,利用低位位平面中元素重构高位位平面,最后利用Paillier同态公... 为提高密文域可逆信息隐藏的嵌入容量,提出了一种基于Paillier同态公钥加密系统的可逆信息隐藏算法.首先对原始图像进行位平面分割,而后对高位位平面进行定长游程编码压缩,利用低位位平面中元素重构高位位平面,最后利用Paillier同态公钥加密系统加密图像,通过同态乘法嵌入秘密数据.接收端可直接在密文域中通过模乘法逆元提取秘密数据,在直接解密的情况下可实现原始图像的无损还原.实验结果表明,算法的最大平均嵌入率为0.128 bpp,实现了解密与提取的可分离,提取正确率为100%. 展开更多
关键词 可逆信息隐藏 密文域 paillier 公钥加密
在线阅读 下载PDF
基于Paillier同态的无线自组网组密钥管理方案 被引量:2
10
作者 何文才 杜敏 +2 位作者 刘培鹤 陈志伟 郑钊 《计算机科学》 CSCD 北大核心 2013年第10期114-118,共5页
基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案。该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性。针对无线自组网节点频繁加入和退出的特点,密文上的同态操作提高了组密... 基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案。该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性。针对无线自组网节点频繁加入和退出的特点,密文上的同态操作提高了组密钥更新的效率和实时性。对其正确性和安全性进行了证明。与其他组密钥管理方案相比,该方案具有交互轮数较少、通信和存储开销小、安全性高等特点。 展开更多
关键词 无线自组网 paillier 同态加密 组密钥管理
在线阅读 下载PDF
基于Zigzag变换与混沌的彩色图像加密方案 被引量:15
11
作者 李玉珍 金鑫 +3 位作者 赵耿 李晓东 田玉露 王子亦 《计算机工程与设计》 北大核心 2016年第8期2002-2006,共5页
针对彩色图像加密运算量和空间需求较大、安全性低的问题,提出一种基于Zigzag变换和三维Logistic混沌映射的彩色图像加密方案。利用Zigzag变换对彩色图像进行预处理,增强加密效果;在此基础上,利用Zigzag变换对预处理后的3个通道进行像... 针对彩色图像加密运算量和空间需求较大、安全性低的问题,提出一种基于Zigzag变换和三维Logistic混沌映射的彩色图像加密方案。利用Zigzag变换对彩色图像进行预处理,增强加密效果;在此基础上,利用Zigzag变换对预处理后的3个通道进行像素位置的置乱;对三维Logistic混沌序列进行多次处理,实现多次扩散,提高加密效率和安全性。仿真结果表明,该方案具有很大密钥空间、很高的密钥敏感度,加密速度快,具有较强的抗穷举攻击和统计攻击的能力。 展开更多
关键词 Zigzag变换 三维Logistic混沌映射 彩色图像 加密方案 预处理 多次扩散
在线阅读 下载PDF
基于身份认证加密的私钥共享方案及其应用 被引量:6
12
作者 封化民 孙轶茹 孙莹 《计算机应用研究》 CSCD 北大核心 2014年第5期1507-1510,共4页
为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加... 为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加密方案,提出了一个在政府内网的电子公文安全交换模型,为实现电子公文的快速交换提供了安全保证。通过分析可知,该方案效率较高且安全。 展开更多
关键词 基于身份的加密方案 PKI BDH问题 电子公文 秘密共享
在线阅读 下载PDF
基于同态加密的防止SQL注入攻击解决方案 被引量:13
13
作者 杨玉龙 彭长根 周洲 《信息网络安全》 2014年第1期30-33,共4页
将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此... 将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此方案的基础上,将同态加密应用到SQL集函数中,实现了在重要信息保密的情况下获得需求信息。 展开更多
关键词 同态加密 SQL注入攻击 集函数 解决方案
在线阅读 下载PDF
具有消息链接恢复的椭圆曲线认证加密方案 被引量:3
14
作者 赵泽茂 徐慧 刘凤玉 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第1期81-84,共4页
分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 ... 分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 2个方案的安全性均是基于椭圆曲线上的离散对数难题,且具有只有指定的接收者才能恢复原消息、抗已知明文攻击和消息密钥不能重复使用等性质。 展开更多
关键词 认证加密方案 椭圆曲线密码体制 签名方案 消息链接 消息恢复
在线阅读 下载PDF
基于提升方案小波和水印加密的盲水印算法 被引量:6
15
作者 陈东方 张有清 《计算机应用》 CSCD 北大核心 2008年第3期615-619,共5页
提出一种利用提升方案小波对载体图像进行多个金字塔分解的方法,并结合新的水印置乱加密方法进行数字水印。嵌入水印时,先对水印信息进行扩频,再利用基于模运算的方法嵌入水印。实验结果表明,该算法增强了水印信息的安全性,同时具有很... 提出一种利用提升方案小波对载体图像进行多个金字塔分解的方法,并结合新的水印置乱加密方法进行数字水印。嵌入水印时,先对水印信息进行扩频,再利用基于模运算的方法嵌入水印。实验结果表明,该算法增强了水印信息的安全性,同时具有很好的透明性和鲁棒性。 展开更多
关键词 提升方案小波 金字塔分解 加密 扩频 模运算
在线阅读 下载PDF
具有消息恢复的认证加密方案的改进 被引量:3
16
作者 赵泽茂 徐慧 刘凤玉 《小型微型计算机系统》 CSCD 北大核心 2005年第3期431-433,共3页
根据签名方程的构造特点,比较完整地给出了签名方程中参数的选取方法,几乎包含了目前这类签名方程中参数的所有不同形式.最后给出了对该类方案的已知明文的同态攻击方法,弥补了该类方案理论分析上的不足.
关键词 数字签名 认证加密方案 消息恢复 签名方程
在线阅读 下载PDF
一个高效的基于证书的加密方案 被引量:3
17
作者 陆阳 李继国 肖军模 《计算机科学》 CSCD 北大核心 2009年第9期28-31,共4页
基于证书的公钥密码体制有效克服了基于身份的公钥密码体制和传统公钥密码体制中存在缺陷,成为一种颇受关注的公钥体制。以SK-IBE方案和ElGamal公钥加密方案作为构件,提出了一个高效的基于线对和基于证书的加密方案,并在随机预言模型下... 基于证书的公钥密码体制有效克服了基于身份的公钥密码体制和传统公钥密码体制中存在缺陷,成为一种颇受关注的公钥体制。以SK-IBE方案和ElGamal公钥加密方案作为构件,提出了一个高效的基于线对和基于证书的加密方案,并在随机预言模型下给出了安全性证明。在p-BDHI假设下,该方案被证明是IND-CBE-CCA安全的。在效率方面,该方案仅在解密时计算一个线对,因此方案的总体性能是高效的,经对比分析,优于现有的其它CBE方案。 展开更多
关键词 基于证书的加密方案 线对 IND-CBE-CCA 随机预言模型
在线阅读 下载PDF
密文明文长度比可变的多变量公钥加密方案 被引量:3
18
作者 向宏 李思遥 蔡斌 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期37-42,共6页
多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具... 多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具有较高的效率,但该方案的密文明文长度比固定为2。针对这一情况,对简单矩阵加密方案进行改进,提出Cubic AB加密方案。在该方案中,矩阵A的各元素由随机二次多项式构成;并选用一个扁长的矩阵来取代原方案中的B、C矩阵。使得该方案在能抵抗秩攻击的同时,密文明文长度比能灵活改变。并且随着安全性的提高,密文明文长度会相应减小,解密过程也随之加快。 展开更多
关键词 公钥密码体系 量子计算 多变量公钥密码体系 加密方案
在线阅读 下载PDF
标准模型下一种新的基于身份的分级加密方案 被引量:2
19
作者 张乐友 胡予濮 吴青 《电子与信息学报》 EI CSCD 北大核心 2009年第4期937-941,共5页
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下... 该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案。在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的。 展开更多
关键词 基于身份的分级加密方案 标准模型 分级签名方案 双线性映射
在线阅读 下载PDF
基于区块链的多关键词模糊搜索加密方案 被引量:5
20
作者 闫玺玺 冯苏伟 +1 位作者 汤永利 尹沛 《电子与信息学报》 EI CSCD 北大核心 2023年第4期1346-1355,共10页
针对1对多数据密文共享中多关键词模糊匹配和用户公平性问题,该文提出一种基于区块链的多关键词模糊搜索加密方案。该文提出一种R-HashMap索引结构,通过使用对偶编码函数和位置敏感哈希函数来构建安全索引,并采用K最近邻算法来加密索引... 针对1对多数据密文共享中多关键词模糊匹配和用户公平性问题,该文提出一种基于区块链的多关键词模糊搜索加密方案。该文提出一种R-HashMap索引结构,通过使用对偶编码函数和位置敏感哈希函数来构建安全索引,并采用K最近邻算法来加密索引,通过计算欧式距离度量查询关键词向量与索引节点之间的相似性,实现多关键词模糊密文搜索。该文除了消除预定义词典和降低存储开销外,还在不增加搜索复杂度的前提下实现对安全索引的更新。此外,将以太坊区块链技术与可搜索加密方案相结合避免了恶意服务器对数据的篡改,使用智能合约作为可信第三方进行检索工作,不仅可以防止云服务器内部的关键词猜测攻击,还可以解决检索结果不正确的问题。通过安全性证明分析,该文不但满足自适应选择关键词语义安全性,还可以保护用户隐私和数据安全。将该文与其他方案进行实验对比,证明该文在保证精确度的前提下,时间开销上具有更好的效率优势。 展开更多
关键词 加密方案 多关键词 模糊搜索 可验证 以太坊智能合约
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部