期刊文献+
共找到397篇文章
< 1 2 20 >
每页显示 20 50 100
Broadcast group-oriented encryption secure against chosen ciphertext attack
1
作者 Ma Chunbo Ao Jun Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期811-817,共7页
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in... A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 展开更多
关键词 BROADCAST group-oriented encryption chosen ciphertext attack public verification
在线阅读 下载PDF
轻量级密码TweGIFT的中间相错统计故障分析研究
2
作者 李玮 刘源 +2 位作者 谷大武 黄佳音 陆海宁 《计算机学报》 北大核心 2025年第7期1696-1713,共18页
TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相... TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相错统计故障分析。该方法基于中间相错策略和统计故障分析,通过随机注入半字节故障,获取故障密文并进行统计学分析,设计余弦距离-汉明重量(COS-HW)和余弦距离-极大似然估计(COS-MLE)两种新型区分器,最少以184个故障破译TweGIFT算法全部版本的128比特主密钥。相较于传统统计故障分析和经典的平方欧氏距离、汉明重量、极大似然估计以及Wasserstein距离-极大似然估计区分器,本文提出的中间相错统计故障分析,使故障注入轮数更深一轮,两种新型区分器COS-HW、COS-MLE,使所需故障数减少77.77%,成功率达到99%以上。该结果聚焦于新型唯密文分析,有助于推动轻量级密码算法的进一步研究。 展开更多
关键词 轻量级密码 TweGIFT 中间相错策略 统计故障分析 唯密文故障分析
在线阅读 下载PDF
面向无线传感网络深度防御的密文数据去重方法
3
作者 高俊杰 杨帆 《传感技术学报》 北大核心 2025年第10期1886-1891,共6页
无线传感网络中,重复的密文数据在传输和存储过程中会增加网络负荷和资源消耗,降低网络性能。因此提出了一种面向无线传感网络深度防御的密文数据去重方法,首先利用压缩感知方法采集无线传感网络中的密文数据;其次将密文数据映射到特征... 无线传感网络中,重复的密文数据在传输和存储过程中会增加网络负荷和资源消耗,降低网络性能。因此提出了一种面向无线传感网络深度防御的密文数据去重方法,首先利用压缩感知方法采集无线传感网络中的密文数据;其次将密文数据映射到特征空间,获取密文数据特征;基于特征属性的动态权值计算密文数据特征间的相似度,通过相似度计算实现重复数据的去除。仿真结果表明,随着数据去重时间的增长,所提方法的网络剩余能量可达到85%以上,网络吞吐量可达3.5Mb/s以上,且网络空间压缩率可达60%以上,表明所提方法的密文数据去重效率高,可以实现无线传感网络的深度防御。 展开更多
关键词 无线传感网络 密文数据去重 网络防御 压缩感知方法 相似度计算
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
4
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
密钥可追踪的属性基跨域访问控制加密方案
5
作者 张应辉 杨嘉雨 +1 位作者 郑晓坤 吴阿新 《密码学报(中英文)》 北大核心 2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实... 为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms. 展开更多
关键词 跨域访问控制加密 密文策略属性基加密 非交互式零知识证明 结构保持签名 叛逆者追踪
在线阅读 下载PDF
基于全同态加密的可验证多关键词密文检索方案 被引量:1
6
作者 唐莹莹 陈玉玲 +1 位作者 罗运 李再东 《计算机工程》 北大核心 2025年第4期188-197,共10页
由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少... 由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少、搜索精度较低,从而导致通信和计算开销较大。另外,将数据托管到第三方提供的不可信云主机上,可能出现删除、修改、返回不真实和不全面的搜索信息等恶意情况。为此,基于全同态加密和不经意伪随机函数提出一种新型的密文检索方案。通过构造加密的关键词索引和哈希表,使得方案能够支持多关键词的连接查询。利用文件的标识和大小生成验证标签,使得数据接收者能够对检索结果的正确性和完整性进行验证。理论分析和实验结果表明,相比于基于全同态加密的单关键词检索方案,在检索2~3个多关键词时,所提方案的密文搜索效率提升36.2%~45.9%,并且在检索更多关键词时拥有更好的综合性能。 展开更多
关键词 云存储 全同态加密 密文检索 安全共享 可验证
在线阅读 下载PDF
改进Simon32/64和Simeck32/64神经网络差分区分器
7
作者 武浩莹 陈杰 刘君 《信息网络安全》 北大核心 2025年第2期249-259,共11页
神经网络差分区分器具备良好的泛化能力和强大的学习能力,但目前仍缺乏完善且具有普适性的神经网络差分区分模型。为提升Simon32/64和Simeck32/64神经网络差分区分器的准确率和普适性,文章提出3个改进方向。首先,采用多密文对作为Simon3... 神经网络差分区分器具备良好的泛化能力和强大的学习能力,但目前仍缺乏完善且具有普适性的神经网络差分区分模型。为提升Simon32/64和Simeck32/64神经网络差分区分器的准确率和普适性,文章提出3个改进方向。首先,采用多密文对作为Simon32/64和Simeck32/64的输入,并将Inception网络模块引入神经网络模型,以改善过拟合现象。然后,将Simon32/64和Simeck32/64倒数第二轮的差分信息加入多密文对输入样本中,构造7~10轮和7~11轮神经网络差分区分器。最后,将多密文对与多面体差分结合,根据Simon32/64和Simeck32/64两种密码构造改进多面体差分区分器,提高已有多面体神经网络差分区分器的准确率。实验结果表明,8轮Simon32/64和Simeck32/64新型多面体神经网络差分区分器的准确率分别达到99.54%和99.67%。此外,利用10轮神经网络差分区分器对12轮Simon32/64和Simeck32/64开展最后一轮子密钥恢复攻击,在100次攻击实验中,攻击成功率分别达到86%和97%。 展开更多
关键词 深度学习 Inception模块 多密文对 多面体差分 密钥恢复攻击
在线阅读 下载PDF
支持关键字排名的医疗云数据可搜索加密方案
8
作者 宋文静 王峥 《计算机工程与设计》 北大核心 2025年第6期1677-1684,共8页
为实现云端电子病历的安全访问并提升医生诊断的效率,针对云存储的医疗数据,提出一种支持更新的多关键字排名可搜索加密方案。结合TF-IDF权重统计方法和安全kNN加密技术实现用户的多关键字排名检索,可查询Top-k最相关的病历;通过K-Mean... 为实现云端电子病历的安全访问并提升医生诊断的效率,针对云存储的医疗数据,提出一种支持更新的多关键字排名可搜索加密方案。结合TF-IDF权重统计方法和安全kNN加密技术实现用户的多关键字排名检索,可查询Top-k最相关的病历;通过K-Means和后续遍历算法构建一种新的平衡索引树并制定相应的搜索策略,提高查询效率;在此基础上,利用相关路径更新的策略,实现数据库增、删、改的动态操作。通过理论分析和实验验证,证明方案的安全性和有效性。 展开更多
关键词 可搜索加密 密文检索 排序检索 多关键字 动态更新 索引树 电子病历
在线阅读 下载PDF
格上支持策略分割和属性撤销的CP-ABE方案
9
作者 何苗 努尔买买提·黑力力 《信息安全研究》 北大核心 2025年第6期548-560,共13页
密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)适合在云存储系统中提供数据的安全共享服务.然而,CP-ABE中属性撤销是一个棘手的问题.随着量子计算机的发展,传统的CP-ABE不再安全,基于格的CP-ABE能够抵抗量... 密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)适合在云存储系统中提供数据的安全共享服务.然而,CP-ABE中属性撤销是一个棘手的问题.随着量子计算机的发展,传统的CP-ABE不再安全,基于格的CP-ABE能够抵抗量子攻击.提出一种格上支持策略分割和属性撤销的CP-ABE方案.该方案能够抵抗量子攻击,提供细粒度的访问控制和即时属性撤销.在属性撤销发生时,利用策略分割减少受影响的密文(块),并且通过密文更新方法减少密文更新的范围以及次数.理论分析表明该方案的计算开销在可控制的范围内.最后,在标准模型下证明了该方案是选择明文安全(IND-CPA)的,并且其安全性可以归结于环上容错学习(ring learning with errors,RLWE)的困难性问题中. 展开更多
关键词 格密码 密文策略属性基加密 属性撤销 策略分割 环上容错学习
在线阅读 下载PDF
面向边缘计算的无证书排序密文检索方案
10
作者 段婕 顾玮 +1 位作者 张淑娟 宫鑫 《太原理工大学学报》 北大核心 2025年第3期436-444,共9页
【目的】为了保证云端数据的隐私性和可检索性,密文检索技术应运而生,然而云计算已无法满足当前数据处理要求。针对云计算密文检索方案存在的效率低下、安全等级较低等问题,提出了一种面向边缘计算的无证书排序密文检索方案。【方法】首... 【目的】为了保证云端数据的隐私性和可检索性,密文检索技术应运而生,然而云计算已无法满足当前数据处理要求。针对云计算密文检索方案存在的效率低下、安全等级较低等问题,提出了一种面向边缘计算的无证书排序密文检索方案。【方法】首先,引入边缘节点实现密文的检索,有效分担了云计算的计算开销,同时减少了数据传输路径中泄露的风险;其次,采用无证书公钥密码体系,用户公私钥由自身生成并管理,解决了传统方案中密钥托管和证书管理问题,提高了系统的安全性;最后,通过对索引和陷门的分块,过滤掉与查询无关的关键词,利用安全KNN(k-nearest neighbor)算法计算文档相似性,提高了检索效率及准确率,同时可实现排序的密文检索。【结果】实验结果表明,所提方案在已知背景威胁模型下是安全的,并具有较高的效率。 展开更多
关键词 边缘计算 隐私保护 密文检索 无证书 排序
在线阅读 下载PDF
基于同态加密支持模糊查询的高效隐私信息检索协议
11
作者 严字冬 徐贤 《华东理工大学学报(自然科学版)》 北大核心 2025年第1期89-97,共9页
隐私信息检索技术可以在进行数据检索的同时保护用户查询隐私,然而现有的隐私信息检索协议仍然不够高效,且功能较为薄弱。基于同态加密和数论原理,提出了一种高效的密文匹配机制,并在此之上设计了一个支持模糊查询的无交互对称隐私数据... 隐私信息检索技术可以在进行数据检索的同时保护用户查询隐私,然而现有的隐私信息检索协议仍然不够高效,且功能较为薄弱。基于同态加密和数论原理,提出了一种高效的密文匹配机制,并在此之上设计了一个支持模糊查询的无交互对称隐私数据检索协议,从效率和功能性两个角度着手,显著提升了隐私信息检索的效率,并扩展了协议的功能。在本方案中,对上万条记录进行的单次查询仅需要秒级别的延时,在服务端延时方面优于当下最高效的关键词隐私信息检索方案,并且本方案允许进行带有通配符的模糊查询以及多关键词的查询,可以在保护用户和数据隐私的同时,获得趋近于明文查询的体验。 展开更多
关键词 隐私信息检索 同态加密 密文匹配 模糊查询 云服务
在线阅读 下载PDF
基于LWE的高效动态多密钥全同态加密方案
12
作者 盛冶 涂广升 +1 位作者 王灿 张帆 《信息安全研究》 北大核心 2025年第8期768-776,共9页
全同态加密在云计算中的应用有效满足了用户对云端服务器数据“可用不可见”的需求.针对多密钥全同态加密方案计算开销较大、应用于云计算的工作模式不合理等问题,提出了一个高效的动态多密钥全同态加密方案.一方面,通过引入公钥对构造... 全同态加密在云计算中的应用有效满足了用户对云端服务器数据“可用不可见”的需求.针对多密钥全同态加密方案计算开销较大、应用于云计算的工作模式不合理等问题,提出了一个高效的动态多密钥全同态加密方案.一方面,通过引入公钥对构造新的辅助密文的方法,对多密钥全同态加密方案密文扩展算法进行优化;另一方面,采用单个用户和服务器交互的方式完成密文扩展操作,提出了一种全同态加密应用于云计算中的新工作模式.与2023年ICPADS会议的方案对比,该方案将计算开销从O(n 44)降至O(n 3k 22),n k,噪声扩张率从O(m 4γ)降低至O(mγ).使得方案的公开参数更小、效率更高.同时,新工作模式不仅减少了用户对服务器的高度依赖,也降低了用户需要承担的计算开销,更加符合实际应用.该方案被证明为IND-CPA安全,困难性可归约到误差学习问题. 展开更多
关键词 全同态加密 多密钥 误差学习问题 云计算 密文扩展
在线阅读 下载PDF
基于R-LWE的多密文相等性测试方案
13
作者 高翔 陈辉焱 +2 位作者 王克 王宇 姚云飞 《信息安全研究》 北大核心 2025年第6期511-520,共10页
当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环... 当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环上容错学习(ring learning with error,R-LWE)问题的PKE-MET(public-key encryption with a multiple-ciphertext equality test)方案,并给出了正确性和安全性分析.该方案允许云服务器同时对多个密文执行相等性测试,还能够抵抗量子计算攻击.基于Palisade库对方案进行了实现,从理论与实现的角度与其他方案进行了比较分析.相较于其他方案,该方案具有高效、运行时间短的优点. 展开更多
关键词 云服务器 多密文相等性测试公钥加密 环容错学习问题 范德蒙矩阵
在线阅读 下载PDF
面向物联网的基于智能合约与CP-ABE的访问控制方案 被引量:2
14
作者 孙昌霞 张传虎 +3 位作者 刘冰杰 Yingjie Yang Fernando BAÇÃO 刘倩 《电信科学》 北大核心 2024年第10期100-115,共16页
随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ci... 随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ciphertext policy attribute based encryption,CP-ABE)实现对物联网资源的访问控制方案。以超级账本(Hyperledger Fabric)为底层网络,对功能令牌执行属性基加密,利用星际文件系统(interplanetary file system,IPFS)保存令牌密文,通过智能合约公开令牌获取地址实现一对多授权。进一步设计合约部署到区块链实现对令牌请求的去中心化权限评估,维护主体在特定资源对象上允许的操作,实现更为细粒度的属性访问控制。仿真实验及性能分析表明,所提方案与现有方案相比能够使数据所有者在更短的时间内完成对大量请求主体的安全访问授权,压力测试表明链码具有较好性能。 展开更多
关键词 物联网 访问控制 区块链 智能合约 密文策略属性基加密
在线阅读 下载PDF
智慧医疗系统中可容错的多维度密文跨域聚合方案 被引量:2
15
作者 张晓均 李兴鹏 +1 位作者 张经伟 唐伟 《计算机工程与科学》 CSCD 北大核心 2024年第8期1403-1413,共11页
为解决智慧医疗系统中数据孤岛问题,实现医疗数据安全汇聚的目标,同时确保医疗数据传输与存储过程的机密性、完整性与可用性,提出了支持传输容错的可验证多维医疗密文跨域聚合方案。该方案将边缘服务器集成到传统的云计算架构,通过设计... 为解决智慧医疗系统中数据孤岛问题,实现医疗数据安全汇聚的目标,同时确保医疗数据传输与存储过程的机密性、完整性与可用性,提出了支持传输容错的可验证多维医疗密文跨域聚合方案。该方案将边缘服务器集成到传统的云计算架构,通过设计同态加密算法,并结合Shamir秘密共享技术,实现多维度加密数据可传输容错的2层聚合。该方案设计了基于椭圆曲线的数字签名算法,确保医疗加密数据在传输与存储过程中的完整性。医疗数据分析中心可以向云服务器灵活选取目标区域进行跨域聚合,并借助云审计机制对获取到的聚合结果进行轻量级完整性验证。根据霍纳法则,医疗数据分析中心利用解密私钥可以直接获得相应区域终端用户各个维度医疗数据的聚合结果。通过安全性分析与性能比较表明,该方案能够安全高效地部署在智慧医疗系统。 展开更多
关键词 医疗密文 边缘计算 跨域聚合 传输容错 完整性验证
在线阅读 下载PDF
支持快速范围搜索的公钥可搜索加密方案
16
作者 丁勇 文能翔 +1 位作者 王海燕 罗富财 《西安电子科技大学学报》 CSCD 北大核心 2024年第6期204-214,共11页
近年来,云存储服务逐渐成为数据存储的主流方式,但同时也带来了数据隐私保护的挑战。公钥可搜索加密技术允许用户在加密数据上执行关键词搜索,而无需解密数据,从而在保护隐私的同时提供了数据检索的便利,因此得到了广泛应用。但目前大... 近年来,云存储服务逐渐成为数据存储的主流方式,但同时也带来了数据隐私保护的挑战。公钥可搜索加密技术允许用户在加密数据上执行关键词搜索,而无需解密数据,从而在保护隐私的同时提供了数据检索的便利,因此得到了广泛应用。但目前大多数可搜索加密方案存在范围搜索效率低与难以抵御关键字猜测攻击的问题。为解决这一问题,利用0-1编码构造了一种支持高效范围搜索的公钥可搜索加密方案,并引入公钥认证使发送者与接收者两方协同加密,防止第三方构造有效密文与陷门,以保证方案的安全性。为提高搜索计算的效率,利用陷门搜索记录构建密文索引,对新旧陷门的搜索范围进行比较并结合密文索引,可减少需比对密文数量,从而实现快速搜索。安全分析表明,该方案可以抵御云服务器的关键字猜测攻击,实验结果表明,该方案的密文索引能有效提高密文搜索的效率。 展开更多
关键词 公钥可搜索加密 0-1编码 公钥认证 密文索引 范围搜索
在线阅读 下载PDF
隐私保护密文检索技术研究进展 被引量:5
17
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
在线阅读 下载PDF
基于密文KNN检索的室内定位隐私保护算法 被引量:5
18
作者 欧锦添 乐燕芬 施伟斌 《数据采集与处理》 CSCD 北大核心 2024年第2期456-470,共15页
在定位请求服务中,如何保护用户的位置隐私和位置服务提供商(Localization service provider,LSP)的数据隐私是关系到WiFi指纹定位应用的一个具有挑战性的问题。基于密文域的K-近邻(K-nearest neighbors,KNN)检索,本文提出了一种适用于... 在定位请求服务中,如何保护用户的位置隐私和位置服务提供商(Localization service provider,LSP)的数据隐私是关系到WiFi指纹定位应用的一个具有挑战性的问题。基于密文域的K-近邻(K-nearest neighbors,KNN)检索,本文提出了一种适用于三方的定位隐私保护算法,能有效提升对LSP指纹信息隐私的保护强度并降低计算开销。服务器和用户分别完成对指纹信息和定位请求的加密,而第三方则基于加密指纹库和加密定位请求,在隐私状态下完成对用户的位置估计。所提算法把各参考点的位置信息随机嵌入指纹,可避免恶意用户获取各参考点的具体位置;进一步利用布隆滤波器在隐藏接入点信息的情况下,第三方可完成参考点的在线匹配,实现对用户隐私状态下的粗定位,可与定位算法结合降低计算开销。在公共数据集和实验室数据集中,对两种算法的安全、开销和定位性能进行了全面的评估。与同类加密算法比较,在不降低定位精度的情况下,进一步增强了对数据隐私的保护。 展开更多
关键词 隐私保护 指纹定位 密文K-近邻检索 布隆滤波器 WIFI
在线阅读 下载PDF
支持访问行为身份追踪的跨域密文共享方案 被引量:1
19
作者 申远 宋伟 +1 位作者 赵常胜 彭智勇 《计算机研究与发展》 EI CSCD 北大核心 2024年第7期1611-1628,共18页
作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)具有细粒度、1对多和拥有者可控的特点.由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到... 作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)具有细粒度、1对多和拥有者可控的特点.由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到滥用解密权限的恶意授权用户身份.虽然现有研究解决了恶意用户的特定解密权限滥用行为(白盒攻击与黑盒攻击)的身份追踪问题,但仍难以实现针对授权用户访问行为的身份追踪,这将导致潜在的安全风险和数据访问知情权合规性问题.为了在现实应用场景中实现密文数据访问行为身份追踪,方案基于密文策略属性基加密机制构造跨域密文共享方法,通过数字签名和交互式外包解密流程将可追踪密钥和授权用户访问行为绑定为访问请求,并利用区块链的不可篡改性实现访问请求的完整性保护.为了解决引入区块链所导致的访问行为身份追踪效率低下问题,方案引入加密倒排索引结构以优化区块遍历效率,并通过BLS签名和隐私集合交集思想实现索引查询的隐私保护.理论分析和实验验证表明所提方案是实用与高效的. 展开更多
关键词 密文策略属性基加密 跨域密文数据共享 访问行为追踪 区块链 遍历优化
在线阅读 下载PDF
农产品区块链多监管差分隐私共享模型设计 被引量:6
20
作者 张德俊 饶元 《江苏农业学报》 CSCD 北大核心 2024年第4期740-752,共13页
当前的农产品供应链系统,常由单个部门监管,存在单点故障、数据难以实时监管等问题,此外企业节点身份无明显区分,难以保证企业节点不会泄露企业隐私数据。本研究构建了农产品区块链多监管差分隐私共享架构,提出零知识证明身份验证算法,... 当前的农产品供应链系统,常由单个部门监管,存在单点故障、数据难以实时监管等问题,此外企业节点身份无明显区分,难以保证企业节点不会泄露企业隐私数据。本研究构建了农产品区块链多监管差分隐私共享架构,提出零知识证明身份验证算法,实现隐私数据对具有特定特征的监管部门的共享,降低了传统监管部门的压力。设计隐私数据分层规范,以基于密文策略的属性加密方案技术实现企业隐私数据差异化共享,降低了隐私数据泄露风险。在此基础上设计农产品区块链多监管差分隐私共享系统,并应用在某企业番茄供应链进行测试,测试结果表明,与现有监管模型相比,监管节点查询企业隐私数据时间缩短7.1%,企业节点查询隐私数据时间缩短23.9%。结果说明,本研究提出的方法能够在保证隐私安全的前提下提高监管效率。 展开更多
关键词 区块链 监管 零知识证明 密文策略属性基加密 隐私保护
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部