期刊文献+
共找到239篇文章
< 1 2 12 >
每页显示 20 50 100
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:98
1
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
在线阅读 下载PDF
空间信息网络中基于动态撤销机制的安全高效批量认证方案 被引量:2
2
作者 张应辉 胡凌云 +2 位作者 李艺昕 宁建廷 郑东 《通信学报》 EI CSCD 北大核心 2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进... 针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。 展开更多
关键词 空间信息网络 密钥协商 动态撤销 批量认证 自动化验证工具
在线阅读 下载PDF
基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法
3
作者 唐小晶 马熠 +2 位作者 余建昌 张弘 赵险峰 《信息安全学报》 CSCD 2024年第4期139-149,共11页
高效视频编码(High Efficiency Video Coding, HEVC)标准能够大幅度提升压缩效率,正被广泛应用中。为提高基于运动向量修改的HEVC视频隐写算法的安全性,本文结合了HEVC标准中帧间预测编码的新技术,并利用在运动向量域进行信息嵌入扰动... 高效视频编码(High Efficiency Video Coding, HEVC)标准能够大幅度提升压缩效率,正被广泛应用中。为提高基于运动向量修改的HEVC视频隐写算法的安全性,本文结合了HEVC标准中帧间预测编码的新技术,并利用在运动向量域进行信息嵌入扰动较小的优点,提出了一种基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法。首先,该算法量化了修改运动向量后对当前高级运动向量预测(Advanced Motion Vector Prediction, AMVP)单元和其相邻融合(Merge)模式预测单元产生的扰动代价,将运动向量垂直分量和水平分量之和作为原始载体元素。其次,结合校验网格码(Syndrome Trellis Codes, STC),寻找扰动代价最小的嵌入路径,通过修改运动向量中绝对值较大的分量将信息嵌入在AMVP模式的预测单元运动向量上。此外,为减小对视频质量的影响,利用修改后的运动向量更新运动向量差值。实验结果表明,所提方法对视频序列进行信息嵌入后,由于本文引入的扰动代价判断可以有效控制视频质量变化,对视频序列的峰值信噪比、码率影响较小,所以该方法对视频的扰动很小。而且本文算法不仅在视频质量保护上有良好的性能,还对运动向量域专用隐写分析具有良好的抗检测能力,有利于基于HEVC视频码流的隐蔽通信的进一步发展。 展开更多
关键词 信息隐藏 高效视频编码 运动向量 高级运动向量预测
在线阅读 下载PDF
云环境中数据安全去重研究进展 被引量:26
4
作者 熊金波 张媛媛 +3 位作者 李凤华 李素萍 任君 姚志强 《通信学报》 EI CSCD 北大核心 2016年第11期169-180,共12页
为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环... 为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环境中数据安全去重的原因及面临的主要挑战,给出云数据安全去重的系统模型和威胁模型,面向云数据安全去重技术的实现机制从基于内容加密的安全去重、基于所有权证明的安全去重和隐私保护的安全去重3个方面对近年来相关研究工作进行深入分析和评述,并指出各种关键技术与方法的优势及存在的共性问题;最后给出云数据安全去重领域未来的研究方向与发展趋势。 展开更多
关键词 安全去重 基于内容的加密 所有权证明 隐私保护 重复数据删除
在线阅读 下载PDF
基于布隆过滤器的轻量级隐私信息匹配方案 被引量:4
5
作者 万盛 何媛媛 +3 位作者 李凤华 牛犇 李晖 王新宇 《通信学报》 EI CSCD 北大核心 2015年第12期151-162,共12页
针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计... 针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。 展开更多
关键词 隐私信息匹配 Dice相似性系数 布隆过滤器 二元向量内积协议
在线阅读 下载PDF
Android安全的研究现状与展望 被引量:5
6
作者 卿斯汉 《电信科学》 北大核心 2016年第10期2-14,12-14,共13页
Android是目前最受用户欢迎的智能手机操作系统,与此同时,其安全态势也日益严重。介绍了Android版本更新的发展历程、Android系统的特色、Android的安全机制、Android的安全隐患分析、Android恶意软件与攻击、Android的分析与防御。最后... Android是目前最受用户欢迎的智能手机操作系统,与此同时,其安全态势也日益严重。介绍了Android版本更新的发展历程、Android系统的特色、Android的安全机制、Android的安全隐患分析、Android恶意软件与攻击、Android的分析与防御。最后,阐述了Android安全的研究现状与发展趋势以及今后可能的研究方向。 展开更多
关键词 ANDROID系统 安全机制 安全隐患 恶意软件 分析与防御
在线阅读 下载PDF
Android广播机制安全性研究 被引量:2
7
作者 卿斯汉 《电信科学》 北大核心 2016年第10期27-35,共9页
近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,针对性地给出相应... 近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,针对性地给出相应的安全对策。最后,总结并展望今后的研究方向。 展开更多
关键词 ANDROID系统 广播机制 广播接收器 恶意软件
在线阅读 下载PDF
针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究
8
作者 刘泽艺 王彤彤 +3 位作者 尹芷仪 高能 查达仁 屠晨阳 《信息安全学报》 CSCD 2019年第4期33-58,共26页
增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信... 增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信道防御技术,组委会宣称RSM2.0具备非模板攻击免疫力并且能够抵抗多种已知的模板类攻击。为了验证RSM2.0方案的实际安全性,本文首先提出了一种通用的漏洞检测方法用以系统性的定位RSM2.0中存在的潜在安全漏洞,并且随后从模板类与非模板类分析两个角度展开研究。模板类研究方面,本文提出了一种泄露指纹利用技术从而能够以近乎100%的概率破解RSM2.0方案的随机掩码防护。为了进一步降低计算以及存储开销,本文又对泄露指纹技术进行优化并首次提出了"最邻近指纹距离均值"评价指标(MOND指标)来客观地衡量不同泄露位置选取条件下泄露指纹攻击方案的性能优劣。在非模板类研究方面,我们设计了4种不同类型的非模板类二阶攻击方案,这些方案利用RSM2.0中乱序防护的设计缺陷,能够有效绕开乱序S盒的能量泄露,从而高效的破解全部128比特的算法主密钥。在实验验证阶段,我们向DPA Contest官方组委会提交了2套模板类攻击代码以及4套非模板类攻击代码。官方评估结果表明,我们提交的模板类最优方案只需使用4条能量曲线以及每条曲线100ms的时间开销即可达到80%的密钥破解全局成功率(GSR),而非模板类最优方案只需257条能量曲线以及每条曲线50ms的处理时间开销即可破解RSM2.0方案。为了进一步提升RSM2.0方案的实际安全性,本文还对RSM2.0的改进对策进行了一系列讨论,以便能够有效应对本文中提出的多种类型的安全威胁。 展开更多
关键词 能量分析攻击 国际侧信道竞赛 模板攻击方案 非模板攻击方案 增强型旋转S盒掩码方案
在线阅读 下载PDF
密码应用安全技术研究及软件密码模块检测的讨论 被引量:7
9
作者 郑昉昱 林璟锵 +1 位作者 魏荣 王琼霄 《密码学报》 CSCD 2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项. 展开更多
关键词 密码应用 密码模块 密码模块检测 软件密码实现
在线阅读 下载PDF
软件随机数发生器安全性的研究综述 被引量:3
10
作者 刘攀 陈天宇 +3 位作者 马原 吴鑫莹 吕娜 荆继武 《密码学报》 CSCD 2020年第6期735-749,共15页
随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌... 随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌入式系统平台上使用非常广泛,为众多密码应用提供随机数服务.然而,不安全的随机数则会导致整个系统存在安全风险.因此,本文总结了典型操作系统平台中软件随机数发生器的基本结构和工作原理,包括Linux平台的随机数发生器、Android平台的OpenSSL所使用的伪随机数发生器和Windows平台的随机数发生器等.同时,梳理了当前软件随机数发生器的安全性分析关注点,包括有效熵源的选取、面向熵源的熵估计技术准确度等方面. 展开更多
关键词 软件随机数发生器 操作系统 设计技术 安全性分析
在线阅读 下载PDF
多源融合信息泄漏检测方法 被引量:3
11
作者 曹雨晨 周永彬 《信息安全学报》 CSCD 2020年第6期40-52,共13页
密码设备的侧信息泄漏检测是侧信道分析中的重要技术环节,旨在客观地评估密码设备的物理安全性。不同类型的侧信息在密码设备运行过程中同时存在,仅仅从单源侧信息的视角进行信息泄漏检测难以全面反映密码设备的真实泄漏威胁情况。因此... 密码设备的侧信息泄漏检测是侧信道分析中的重要技术环节,旨在客观地评估密码设备的物理安全性。不同类型的侧信息在密码设备运行过程中同时存在,仅仅从单源侧信息的视角进行信息泄漏检测难以全面反映密码设备的真实泄漏威胁情况。因此,发展基于多源侧信息的融合信息泄漏检测方法,建立综合利用多源侧信息的泄漏检测方法体系,以期实现对密码设备物理安全性更全面、更客观地评估,是一种现实技术需求。本文基于如何融合利用多个信道的侧信息提出了3种多源融合信息泄漏检测方案:多源简单融合信息泄漏检测、多源时频融合信息泄漏检测以及基于多元T检验的多源信息泄漏检测。其中,多源简单融合信息泄漏检测在时域上组合利用多个信道的侧信息;多源时频融合信息泄漏检测综合利用了多个信道侧信息的时域信息及频域信息;基于多元T检验的多源信息泄漏检测基于多元假设检验方案构造。对比单源的信息泄漏检测方案,模拟实验和真实实验结果表明本文提出的多源融合信息泄漏检测方案可以降低检测出泄漏所需的侧信息数量,提高泄漏检测的效率。 展开更多
关键词 信息泄漏 多源融合 信息泄漏检测
在线阅读 下载PDF
基于频段选择的JPEG图像可逆信息隐藏 被引量:1
12
作者 黄丹 程思锦 黄方军 《应用科学学报》 CAS CSCD 北大核心 2018年第2期209-219,共11页
通过研究分析联合图像专家小组(joint photographic experts group,JPEG)图像离散余弦变换(discrete Cosine transform,DCT)系数的编码方式以及各频段DCT系数分布与其编码尺寸间的关系,发现利用中高频段DCT系数进行可逆信息隐藏对图像... 通过研究分析联合图像专家小组(joint photographic experts group,JPEG)图像离散余弦变换(discrete Cosine transform,DCT)系数的编码方式以及各频段DCT系数分布与其编码尺寸间的关系,发现利用中高频段DCT系数进行可逆信息隐藏对图像编码效率的影响更小.为此,考虑将JPEG图像DCT系数按频段组合,使相邻子块同一频段区间的DCT系数构成一组系数集合,并优先选择0系数较多的集合以嵌入信息.实验结果证明,所提出的基于频段选择的JPEG图像可逆信息隐藏算法能够大大降低因信息嵌入而引起的图像存储空间的增加,同时还能较好地保持图像视觉质量. 展开更多
关键词 可逆信息隐藏 JPEG图像 频段选择 图像存储尺寸
在线阅读 下载PDF
面向无载体信息隐藏的映射关系智能搜索方法 被引量:4
13
作者 王亚宁 吴槟 《信息安全学报》 CSCD 2020年第3期48-61,共14页
传统的搜索式无载体信息隐藏技术建立在固定的映射规则与庞大的图像库基础上,依赖于复杂的人工特征提取并且需要进行大量搜索来构建合适的图像库。针对这些问题,本文提出了一种面向无载体信息隐藏的基于深度学习映射关系智能搜索方法,... 传统的搜索式无载体信息隐藏技术建立在固定的映射规则与庞大的图像库基础上,依赖于复杂的人工特征提取并且需要进行大量搜索来构建合适的图像库。针对这些问题,本文提出了一种面向无载体信息隐藏的基于深度学习映射关系智能搜索方法,该方法从已有图像库出发,基于深度神经网络,自动搜索一套高容量、高覆盖率的映射关系,从而解决传统人工方法存在的传输开销大、图像库建立困难的问题。除此以外,实验表明我们的方法相较于传统无载体方法有更强的鲁棒性。 展开更多
关键词 信息隐藏 隐写术 无载体信息隐藏 深度学习
在线阅读 下载PDF
基于可逆信息隐藏技术的认证方案的攻击与改进 被引量:5
14
作者 王泓 黄方军 《信息安全学报》 CSCD 2022年第1期56-65,共10页
可逆信息隐藏技术一方面能够对图像的原始性和完整性进行认证和保护,同时还能够确保无失真地恢复原始图像,近年来在公安、司法等领域受到越来越多的关注。基于可逆信息隐藏的认证方案需要同时满足可逆和认证两个方面的要求,在实际中具... 可逆信息隐藏技术一方面能够对图像的原始性和完整性进行认证和保护,同时还能够确保无失真地恢复原始图像,近年来在公安、司法等领域受到越来越多的关注。基于可逆信息隐藏的认证方案需要同时满足可逆和认证两个方面的要求,在实际中具有较大挑战性,目前成功案例较少。在文献[1]中,Hong等人提出了一种新的基于可逆信息隐藏技术的认证方法,该方法借助IPVO(Improved pixel-value-ordering)和LSB(Least significant bit)替换等技术,可以有效地对图像进行认证。本文我们对Hong等人的方法进行了深入研究,指出在该方法中仅有部分像素参与认证码的生成且攻击方能够很容易地获知这部分像素,因此在安全性上还存在不足。针对该方法存在的安全漏洞,我们提出了一种针对性的攻击方案,即攻击方可选择对图像中未参与认证码生成和嵌入的像素进行修改。该攻击方案可以在不影响所嵌入认证码提取的同时,实现有意义篡改。为了提高认证算法的安全性,本文还针对Hong等人算法的缺陷提出了相应的改进方案,即将更多像素引入认证码的生成过程中并在嵌入前对图像块进行置乱。理论分析和实验结果验证了本文提出的攻击和改进方案的有效性。 展开更多
关键词 可逆信息隐藏 认证 IPVO LSB替换
在线阅读 下载PDF
基于区块链的医疗信息属性加密访问控制方案 被引量:5
15
作者 郑丽娟 刘佳琪 +4 位作者 陶亚男 章睿 张宇 吴朋钢 尤军考 《信息安全学报》 CSCD 2023年第1期93-107,共15页
医疗信息的访问互通有助于医生掌握转诊患者的病情,及时准确地为患者提供医疗服务。然而医疗数据涉及到患者的隐私,存在数据泄露的风险,一旦泄露不仅会损害医疗机构的声誉,还会影响患者的个人生活,并且医疗信息大多由医疗机构管理,患者... 医疗信息的访问互通有助于医生掌握转诊患者的病情,及时准确地为患者提供医疗服务。然而医疗数据涉及到患者的隐私,存在数据泄露的风险,一旦泄露不仅会损害医疗机构的声誉,还会影响患者的个人生活,并且医疗信息大多由医疗机构管理,患者对自己医疗数据的使用情况并不知情。访问控制是医疗信息共享中重要的安全机制,其中,基于属性的加密机制可以实现细粒度的访问控制,但是仍存在属性授权集中、解密开销大和追溯难的问题。区块链技术在实现分布式医疗机构节点间信任建立和数据共享方面有很多优势。因此,针对上述问题,本文从医疗数据共享场景下患者敏感信息保护的需求出发,结合区块链技术对医疗信息的访问控制机制进行研究,提出了一个基于区块链的医疗信息属性加密访问控制方案,建立了多授权机构的访问控制模型,避免了单一授权带来的信任问题;设计了代理解密算法,降低了终端的解密开销,提高了解密效率;支持访问者的属性撤销,实现了患者对医疗数据的灵活控制;同时,利用区块链自身优势实现了对属性授权机构的追溯问责。安全性分析与性能分析表明,所提方案在随机预言机模型下是静态安全的,且具有更低的计算开销和存储开销。 展开更多
关键词 区块链 医疗信息 CP-ABE 访问控制
在线阅读 下载PDF
安全协议形式化分析工具比较研究 被引量:3
16
作者 陆思奇 程庆丰 赵进华 《密码学报》 2014年第6期568-577,共10页
形式化分析方法已经成为协议分析的主流方法之一.目前,国内针对形式化分析工具的研究很少,工具之间的比较研究也不够充分.一方面,当前比较研究存在参比工具较少以及参比性能不全面的问题,另一方面,大部分比较研究仅停留在理论比较,并没... 形式化分析方法已经成为协议分析的主流方法之一.目前,国内针对形式化分析工具的研究很少,工具之间的比较研究也不够充分.一方面,当前比较研究存在参比工具较少以及参比性能不全面的问题,另一方面,大部分比较研究仅停留在理论比较,并没有提供实验数据.因此,本文首先对AVISPA、Pro Verif、Maude-NPA、Scyther、Tamarin等当前主流形式化分析工具的背景、工具性能、应用范围等方面进行介绍,然后以SSH协议为目标协议,利用不同的形式化工具对SSH协议进行分析.根据实验分析结果,对比研究工具在运行性能、运行效率、底层算法、使用界面、安全模型等方面的优势和劣势.在对比研究结果的基础上,从形式化分析工具的使用和开发两方面进行讨论:在工具使用方面,通过工具比较研究,用户可以根据目标协议特性挑选合适的工具,对协议实现准确高效的分析;在工具开发方面,通过工具比较研究,指出代数性质扩展以及状态空间的限制和搜索算法是当前工具性能提升的重点和难点,突出了工具开发者需要掌握的用户需求,为工具开发提供理论基础. 展开更多
关键词 形式化分析工具 比较研究 SSH协议 安全模型
在线阅读 下载PDF
全同态加密技术的研究现状及发展路线综述 被引量:4
17
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 全同态加密 自举 BGV GSW CKKS
在线阅读 下载PDF
后量子可证明安全研究 被引量:3
18
作者 江浩东 刘亚敏 《信息安全学报》 CSCD 2019年第2期13-19,共7页
后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案... 后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案在量子环境中的安全模型建立、安全概念定义,以及经典环境和量子环境中的安全性的分离结论和蕴含结论,并重点介绍量子随机谕言模型中的安全性证明。对后量子可证明安全理论的研究,对于合理评估密码算法在量子环境中的安全性、实现到后量子密码算法的安全平稳过渡具有重要意义。 展开更多
关键词 后量子密码学 可证明安全 量子随机谕言模型
在线阅读 下载PDF
具有隐私保护的可验证计算研究进展 被引量:1
19
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 云计算 可验证计算 数据隐私 计算外包模式 数据外包模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
在线阅读 下载PDF
对公钥可搜索加密中内部关键词猜测攻击的研究
20
作者 魏忠凯 张茜 +1 位作者 刘晋璐 秦静 《信息安全学报》 CSCD 2024年第4期31-46,共16页
近年来,随着云计算技术的发展和数据隐私保护的要求不断提高,密码学作为保护信息安全的一种必要手段,在生活中应用得越来越广泛。其中可搜索加密技术广受青睐,因为它不仅能够保护用户数据的隐私性,而且还可以实现用户对加密数据进行关... 近年来,随着云计算技术的发展和数据隐私保护的要求不断提高,密码学作为保护信息安全的一种必要手段,在生活中应用得越来越广泛。其中可搜索加密技术广受青睐,因为它不仅能够保护用户数据的隐私性,而且还可以实现用户对加密数据进行关键词搜索的功能。后续的很多研究者丰富了可搜索加密的功能和性质,但是也还存在着关键词攻击等问题亟待解决。因为敌手一旦获得了关键词就会威胁到密文数据文件的安全,而且也可能泄露数据接收者的搜索偏好和个人身份等隐私信息,所以解决关键词猜测攻击问题是非常有意义而且十分重要的。目前对于抵抗外部敌手的离线关键词猜测攻击的研究已经日渐成熟,但是对于抵抗内部敌手的离线关键词猜测攻击还有待进一步深化完善。本文阐述了内部关键词猜测攻击的机理,指出敌手可以进行内部关键词猜测攻击的主要原因在于云服务器可以得到关键词密文和陷门信息,并且可以自由地做关键词密文和陷门信息的匹配测试。然后梳理了近年来抗内部关键词猜测攻击的常见解决方案,主要包括使用双服务器模型、认证服务器模型、见证关键词模型、指定发送者模型、模糊关键词模型等五类解决方案,并深入总结和比较了五类方案,归纳出了解决内部关键词猜测攻击的一般思路,并指出未来抵抗内部关键词猜测攻击将会成为公钥可搜索加密方案的一种基本属性,要解决内部关键词猜测攻击就必须从服务器可以生成密文、获取陷门和独立运行测试算法三个方面入手,最后提出了现阶段内部关键词猜测攻击需要解决的问题以及未来的三个研究思路,能够为进一步解决公钥可搜索加密中的内部关键词猜测攻击问题有所帮助,使得公钥可搜索协议真正为实际所用。 展开更多
关键词 公钥可搜索加密 内部关键词猜测攻击 双服务器 认证服务器 见证关键词 模糊关键词
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部