期刊文献+
共找到620篇文章
< 1 2 31 >
每页显示 20 50 100
Dining Cryptographer安全协议及工程分析 被引量:1
1
作者 陶志红 Hans KleineBuing +1 位作者 张世琨 王立福 《电子学报》 EI CAS CSCD 北大核心 2005年第2期262-265,共4页
网络信息安全包括信息内容的加密及通讯的匿名性质 .DiningCryptographer (DC net)协议[1,2 ] 就是一个基于数学不可解特性的基础安全匿名通信协议 ,其主要特点是通过提供匿名信息服务来避免恶意攻击 .本文在介绍DC net协议工作原理的... 网络信息安全包括信息内容的加密及通讯的匿名性质 .DiningCryptographer (DC net)协议[1,2 ] 就是一个基于数学不可解特性的基础安全匿名通信协议 ,其主要特点是通过提供匿名信息服务来避免恶意攻击 .本文在介绍DC net协议工作原理的基础上 ,从工程应用角度给出了如何构建基于DC net协议的分布式安全信息服务 ,并对运行时的有关问题进行了研究 . 展开更多
关键词 安全协议 形式化分析 电子商务 INTERNET网络 DC—net(Dining cryptographer net)协议
在线阅读 下载PDF
S盒密码学指标自动评估系统设计与实现
2
作者 冷永清 敖天勇 +2 位作者 邱昕 崔兴利 李邵石 《信息网络安全》 北大核心 2025年第7期1103-1110,共8页
针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,... 针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,文章设计并实现了一套S盒密码学指标快速评估软件。该软件能够自动计算S盒的非线性度、线性逼近优势、差分均匀性、代数次数、代数项数分布、雪崩特性、扩散特性、不动点个数等多项密码学指标,具有操作简便、评估全面等优点,能够有效减少评估S盒的工作量。 展开更多
关键词 信息安全 分组密码 S盒 密码学指标 评估系统
在线阅读 下载PDF
高能效格基后量子密码并行采样算法与硬件结构研究 被引量:1
3
作者 别梦妮 李伟 +3 位作者 付秋兴 陈韬 杜怡然 南龙梅 《电子学报》 北大核心 2025年第2期420-430,共11页
在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻... 在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻辑为核心,引入数据重排限制运算数据的有效位宽,提高了拒绝采样的接受率并简化了运算逻辑,提出了一种高能效的可重构并行采样算法.为提升采样算法的硬件实现效能,本文采用蝴蝶变换网络在单个时钟周期内完成任意有效位宽数据的并行切分、归并与查找,高效实现了算法前后处理的并行化,构建了参数化的并行可重构采样加速器架构模型,结合实验探索,提出了一款数据带宽为1 024 bit的并行可重构采样加速器.实验结果表明,使用40 nm CMOS工艺库,在ss、125℃工艺角条件下进行后仿,电路最高工作频率可达到667 MHz,平均功耗为0.54 W.完成256点均匀采样需6 ns,完成256点拒绝值小于216的拒绝采样平均仅需22.5 ns,完成256点8 bit以内的二项采样需18 ns,完成509点简单三值采样需36 ns,完成701点非负相关三值采样需124.5 ns,完成509点固定权重三值采样需11.18μs,完成一次Falcon算法中的离散高斯采样需3 ns.与现有研究相比,本文提出的采样器完成一次均匀-拒绝采样的能耗值降低了约30.23%,完成一次二项采样的能耗值降低了约31.6%. 展开更多
关键词 后量子密码算法 采样器 高能效 可重构
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:2
4
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
国密算法SM9的计算性能改进方法 被引量:4
5
作者 谢振杰 刘奕明 +1 位作者 罗友强 尹小康 《信息安全研究》 北大核心 2025年第1期5-11,共7页
针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3... 针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3个常见步骤等组件的计算性能.综合运用上述改进方法后,SM9数字签名的生成与验证、密钥交换、密钥封装、加密5项算法的性能提升幅度为14%~116%. 展开更多
关键词 国密算法 SM9 计算性能 预计算 Comb固定基
在线阅读 下载PDF
基于国密算法SM9的加法同态加密方案
6
作者 谢振杰 刘奕明 +2 位作者 尹小康 刘胜利 张永光 《计算机科学》 北大核心 2025年第11期408-414,共7页
在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了... 在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了具有加法同态性质的标识加密方案,细致推导了方案的正确性和加法同态性,从q-BCAA1和DDH困难问题出发证明了方案具有IND-CPA安全性,并对改进的消息恢复算法进行了详细描述。测试结果表明,提出的加法同态加密方案的加密效率相较于同类方案提升了42%,解密效率提升了20%~62%。 展开更多
关键词 国密算法 SM9 加法同态加密 隐私计算
在线阅读 下载PDF
基于国密算法SM9的可追踪环签名方案 被引量:1
7
作者 谢振杰 尹小康 +1 位作者 蔡瑞杰 张耀 《通信学报》 北大核心 2025年第3期199-211,共13页
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销... 为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销。通过引入密码累加器,环签名的生成和验证过程的计算量以及签名数据大小均降低至常数级。在随机预言机模型下,基于q-SDH困难问题证明了该方案具有EUF-CMIA安全性,并证明了在出现争议时可追踪实际签名者的条件匿名性。理论分析和测试结果表明,该方案的签名和验证效率分别达到现有同类方案的7.3倍和3.3倍,签名数据大小约为其1/5,在计算效率和通信开销方面具有显著优势。 展开更多
关键词 可追踪环签名 国密算法 SM9算法 密码累加器 基于标识的密码
在线阅读 下载PDF
国密算法SM9的性能优化方法 被引量:1
8
作者 谢振杰 刘奕明 +1 位作者 蔡瑞杰 罗友强 《计算机科学》 北大核心 2025年第6期390-396,共7页
针对国密算法SM9的计算性能优化问题,提出椭圆曲线固定点标量乘预计算、采用预计算的Miller算法、最终模幂困难部分构造、分圆子群上的模幂运算、基于Comb固定基的模幂运算等性能优化方法,有效提升了SM9算法中椭圆曲线标量乘、双线性对... 针对国密算法SM9的计算性能优化问题,提出椭圆曲线固定点标量乘预计算、采用预计算的Miller算法、最终模幂困难部分构造、分圆子群上的模幂运算、基于Comb固定基的模幂运算等性能优化方法,有效提升了SM9算法中椭圆曲线标量乘、双线性对、12次扩域上的模幂等耗时步骤的计算性能。通过Python编程实现SM9数字签名的生成与验证、密钥交换、密钥封装与解封装、加密与解密7项算法。测试表明,综合运用上述优化方法后,各项SM9算法的性能提升幅度为32%~352%。 展开更多
关键词 国密算法 SM9 性能优化 椭圆曲线 双线性对 PYTHON
在线阅读 下载PDF
基于密码结构的正形置换研究
9
作者 杨怡嘉 李康荃 孙兵 《信息网络安全》 北大核心 2025年第5期722-731,共10页
正形置换在密码和编码等领域具有广泛应用。文章利用密码结构对正形置换的构造进行研究,构造了偶特征扩域上基于两个轮函数的广义Feistel结构,在此基础上,利用矩阵的秩给出该变换为正形置换的条件。随后构造了两类偶特征扩域上的正形置... 正形置换在密码和编码等领域具有广泛应用。文章利用密码结构对正形置换的构造进行研究,构造了偶特征扩域上基于两个轮函数的广义Feistel结构,在此基础上,利用矩阵的秩给出该变换为正形置换的条件。随后构造了两类偶特征扩域上的正形置换实例,第一类基于左移变换构造,第二类基于Feistel结构和L-MISTY结构构造。文章旨在构造遵循特定密码结构的正形置换,丰富正形置换的种类。 展开更多
关键词 正形置换 广义Feistel结构 FEISTEL结构 MISTY结构 密码结构
在线阅读 下载PDF
基于国密算法SM9的撤销加密方案
10
作者 谢振杰 张万里 +2 位作者 张耀 赵方方 刘胜利 《通信学报》 北大核心 2025年第5期65-76,共12页
针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了... 针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了恒定长度的密文和精简的系统公钥,针对撤销加密“一次加密、多次解密”的应用场景,通过重构双线性对运算优化了解密效率。在随机预言机模型下,基于广义判定性Diffie-Hellman指数(GDDHE)困难问题证明了方案的选择明文安全性。理论分析和实验测试表明,相较于现有同类方案,所提方案以密钥封装密文长度扩张50%为代价,系统公钥长度缩减约66.7%,当撤销用户数量在4~64个时,解密效率提升65.0%~85.2%。结果表明,所提方案有效增强了SM9密码体系在大规模访问控制场景中的实用性。 展开更多
关键词 撤销加密 国密算法 SM9算法 广播加密 基于标识的密码
在线阅读 下载PDF
基于秘密分享的大语言模型密态推理
11
作者 程珂 夏昱珩 +3 位作者 代川云 付家瑄 祝幸辉 沈玉龙 《通信学报》 北大核心 2025年第6期168-184,共17页
大语言模型推理服务可能导致用户输入提示信息泄露给服务器端或专有模型权重泄露给用户。安全多方计算、同态加密等密码学技术为解决上述问题提供了可行方案,但由于计算和通信开销过大,在处理大语言模型推理任务时难以实际应用。基于此... 大语言模型推理服务可能导致用户输入提示信息泄露给服务器端或专有模型权重泄露给用户。安全多方计算、同态加密等密码学技术为解决上述问题提供了可行方案,但由于计算和通信开销过大,在处理大语言模型推理任务时难以实际应用。基于此,提出了基于轻量级秘密分享的大语言模型密态推理方案,在不泄露用户输入和模型权重的前提下,高效精准地实现大语言模型推理。实验表明,相较现有先进工作,所提方案密态推理效率提升1.2~10倍,通信开销减少20%~90%。 展开更多
关键词 隐私保护 大语言模型 秘密分享 安全多方计算 密态推理
在线阅读 下载PDF
新型智算中心密钥分发设计方案
12
作者 马爱良 张艳 +6 位作者 张杨 彭华熹 张媞 李邦灵 杨凯 粟栗 何申 《电信科学》 北大核心 2025年第9期187-195,共9页
新型智算中心作为融合算力和网络的新型基础设施,在提供灵活的算力服务的同时,其网络安全变得至关重要。在研究算力网络服务部署的基础上,分析了智算中心面向入算、算内、算间的不同安全诉求,构建密码应用工作流程,提出了基于国产密码... 新型智算中心作为融合算力和网络的新型基础设施,在提供灵活的算力服务的同时,其网络安全变得至关重要。在研究算力网络服务部署的基础上,分析了智算中心面向入算、算内、算间的不同安全诉求,构建密码应用工作流程,提出了基于国产密码算法的密钥分发机制,解决了智算中心不同环节、不同诉求的安全问题,为智算中心的规划建设提供参考。 展开更多
关键词 智算中心 国产密码 密钥分发 密码应用
在线阅读 下载PDF
基于国密算法SM9的签密方案
13
作者 谢振杰 罗友强 +1 位作者 赵方方 任帅 《计算机科学》 北大核心 2025年第S2期806-813,共8页
签密是一种结合了数字签名与加密的密码学技术,通过同时执行这2项功能,减少了计算量和通信开销。国密算法SM9作为一款我国自研的标识密码算法,不仅安全高效,还能有效降低公钥基础设施的建设成本以及证书管理开销。针对现有签密方案在计... 签密是一种结合了数字签名与加密的密码学技术,通过同时执行这2项功能,减少了计算量和通信开销。国密算法SM9作为一款我国自研的标识密码算法,不仅安全高效,还能有效降低公钥基础设施的建设成本以及证书管理开销。针对现有签密方案在计算效率和签密消息长度方面存在的不足,提出了一种基于国密算法SM9的签密方案。通过创新设计签密私钥元组,将密钥和签名的信息合并封装,有效降低计算复杂度并压缩签密消息长度。在随机预言机模型下,分别基于Gap-q-BDHI和q-SDH困难问题,证明了所提方案具有IND-CCA和EUF-CMIA安全性。经过理论分析和实验测试,证实了所提方案的签密和解密验证效率较现有同类方案分别提升67%和62%,而签密消息长度减少25%。 展开更多
关键词 签密 国密算法 SM9 基于标识的密码
在线阅读 下载PDF
面向电力物联网的RFID认证方案
14
作者 陈萌萌 伦迪 李鸣岩 《重庆大学学报》 北大核心 2025年第10期110-118,共9页
随着电力物联网技术的快速发展,建设能源互联网具有重大意义。电力物联终端设备的识别认证是保障能源互联网安全稳定运行的基础。为实现海量电力终端设备信息高效采集与安全认证,研究提出一种面向电力物联网的RFID(radio frequency iden... 随着电力物联网技术的快速发展,建设能源互联网具有重大意义。电力物联终端设备的识别认证是保障能源互联网安全稳定运行的基础。为实现海量电力终端设备信息高效采集与安全认证,研究提出一种面向电力物联网的RFID(radio frequency identification)认证方案,该方案利用RFID技术,基于国密SM3和SM4设计算法,实现了阅读器与电力设备之间的相互认证,保障了电力通信数据的传输安全,降低设备标签的计算复杂度。安全性分析表明,该方案满足不可追踪性、抗重放攻击、抗去同步攻击、抗拒绝服务攻击等安全特性,BAN逻辑分析进一步表明该方案满足相互认证性。性能分析表明,该方案在标签计算量、存储量、通信量及数据库搜索效率方面具有较好的性能优势。 展开更多
关键词 RFID 电力物联网 认证 国密算法 BAN逻辑
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术
15
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
Needham-Schroeder公钥协议的模型检测分析 被引量:29
16
作者 张玉清 王磊 +1 位作者 肖国镇 吴建平 《软件学报》 EI CSCD 北大核心 2000年第10期1348-1352,共5页
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地... 密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地对 NS公钥协议进行有效攻击 ,而这个攻击是 BAN逻辑分析所没有发现过的 .同时 ,给出了经 SMV分析过的一个安全的 展开更多
关键词 模型检测 密码协议 网络安全 NS公钥协议
在线阅读 下载PDF
Mimir:一种基于密文的全文检索服务系统 被引量:7
17
作者 宋伟 彭智勇 +3 位作者 王骞 李瑞轩 程芳权 崔一辉 《计算机学报》 EI CSCD 北大核心 2014年第5期1170-1183,共14页
针对海量涉密隐私数据高效安全检索的需求,提出了一种基于密文的全文检索系统——Mimir.Mimir基于B+树构建了一种安全密文全文索引结构,Mimir检索过程完全在密文环境下进行,保证了系统的安全性和存储信息的私密性.与传统的全文检索系统... 针对海量涉密隐私数据高效安全检索的需求,提出了一种基于密文的全文检索系统——Mimir.Mimir基于B+树构建了一种安全密文全文索引结构,Mimir检索过程完全在密文环境下进行,保证了系统的安全性和存储信息的私密性.与传统的全文检索系统相比,Mimir密文索引中没有存储索引词的位置信息和词频信息,可以有效地抵御已知明文攻击、选择明文攻击和词频统计攻击.对Mimir密文全文检索系统进行了性能测试,实验结果数据表明,Mimir密文全文检索系统在确保高安全性的同时,也具有很好的检索时间和存储空间性能. 展开更多
关键词 密文全文检索 密文索引 Mimir 中文分词 B+树 信息安全 网络安全
在线阅读 下载PDF
国密算法和国际密码算法在车载单片机上应用的对比研究 被引量:14
18
作者 吴志红 赵建宁 +1 位作者 朱元 陆科 《信息网络安全》 CSCD 北大核心 2019年第8期68-75,共8页
文章介绍了车载网络安全和密码学应用的研究现状,结合前人的研究分析了国密SM4、SM3、SM2算法和对应国际密码算法的差异。在可编程的硬件加密模块上进行实验,从软件执行时间、运行内存占用等方面对比了国密算法和国际密码算法的性能。... 文章介绍了车载网络安全和密码学应用的研究现状,结合前人的研究分析了国密SM4、SM3、SM2算法和对应国际密码算法的差异。在可编程的硬件加密模块上进行实验,从软件执行时间、运行内存占用等方面对比了国密算法和国际密码算法的性能。结果表明,国密SM系列算法和对应国际密码算法占用大小相当的运行内存,任何一种国密算法和对应的国际密码算法在软件执行速度方面都存在差异,但算法执行时间的差别最大不超过31%。文章研究可为基于国密算法的车载和车联网安全通信提供基础,也可为开发国密算法的硬件加密模块提供参考。 展开更多
关键词 车联网 国密算法 国际密码算法 车载单片机
在线阅读 下载PDF
对一个对称图像加密方案的已知图像攻击 被引量:4
19
作者 郭建胜 张聪娥 金晨辉 《系统工程与电子技术》 EI CSCD 北大核心 2007年第3期341-345,共5页
针对一个对称图像加密方案在已知图像条件下的安全性,给出了求解加密方案等效密钥的攻击算法。该算法基于加密方案所使用的3D混沌猫映射的仿射特性,在已知图像的条件下,通过求解三个线性无关的加密前后的图像像素灰度值点,可获得3D混沌... 针对一个对称图像加密方案在已知图像条件下的安全性,给出了求解加密方案等效密钥的攻击算法。该算法基于加密方案所使用的3D混沌猫映射的仿射特性,在已知图像的条件下,通过求解三个线性无关的加密前后的图像像素灰度值点,可获得3D混沌猫映射的全部等效密钥参数。通过穷尽方法可以求出加密算法的其余等效密钥。给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性。通过分析证明了《A Symmetric Image Encryption Scheme Based on 3D Chaotic Cat Maps》一文设计的图像加密算法在已知图像攻击下是不安全的。 展开更多
关键词 密码技术 密钥 密码算法 图像加密
在线阅读 下载PDF
基于错检期望值的密文索引技术 被引量:5
20
作者 赵丹枫 高峰 +1 位作者 金顺福 刘国华 《小型微型计算机系统》 CSCD 北大核心 2010年第1期113-118,共6页
如何提高密文数据库的查询效率是数据库加密技术面临的一个主要问题.密文索引技术是提高数据库中密文查询效率的手段之一,但现有的密文索引方法存在查询命中率低和信息泄露衡量问题.本文首先根据查询概率的实际分布情况,提出整体错检期... 如何提高密文数据库的查询效率是数据库加密技术面临的一个主要问题.密文索引技术是提高数据库中密文查询效率的手段之一,但现有的密文索引方法存在查询命中率低和信息泄露衡量问题.本文首先根据查询概率的实际分布情况,提出整体错检期望值的概念,以此为基础提出一种适用于非等概率查询的复合桶划分密文索引技术,并给出了相应的密文查询策略.然后,针对密文索引的信息泄露问题给出衡量和消减方法.最后,通过实验对算法进行了分析和验证. 展开更多
关键词 密文索引 桶划分 错检期望值 密文查询 K-匿名
在线阅读 下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部