期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于联盟链的公平性联邦学习框架
1
作者 赵洋 刘悦 +1 位作者 李鹤翔 王文豪 《西安电子科技大学学报》 北大核心 2025年第2期214-224,共11页
为了解决传统联邦学习应用中心服务器可能存在的隐私泄露、单点失效和中毒攻击等问题,提出一种基于联盟链的公平性联邦学习框架。该框架通过每轮领导人节点与共识委员会节点的相互选择,实现数据的安全聚合和更新,确保系统的去中心化和... 为了解决传统联邦学习应用中心服务器可能存在的隐私泄露、单点失效和中毒攻击等问题,提出一种基于联盟链的公平性联邦学习框架。该框架通过每轮领导人节点与共识委员会节点的相互选择,实现数据的安全聚合和更新,确保系统的去中心化和分布式特性。同时利用区块链的不可篡改性和防单点攻击等特性,设计一种客户端级的数据质量评估方法,为多方训练提供必要的量化依据,保证评估结果的透明性和可追溯性,并优化节点选举流程,保证高质量客户端的优先选择。为了提升节点选举的公平性,提出基于Shapley值的改进算法,通过结合客户端的历史行为表现,使贡献度评估更加灵活准确,降低了低质量节点在贡献度评估中的比例,减少其数据对模型训练的负面影响。实验结果表明,该方案可以在确保模型预测准确性的基础上,显著提升领导人节点的选举公平性和客户端边际贡献的准确性;同时通过动态的节点奖励机制,确保系统的长期公平性,有效应对了联盟链中的公平性问题。 展开更多
关键词 联邦学习 夏普利值 公平性 共识机制
在线阅读 下载PDF
支持模式隐藏的多关键词公钥可搜索加密方案
2
作者 聂旭云 成驰 +4 位作者 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 《通信学报》 北大核心 2025年第3期131-143,共13页
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。 展开更多
关键词 模式隐藏 多关键词 多写者/多读者 公钥可搜索加密 数据共享安全
在线阅读 下载PDF
基于贝叶斯模型的微博网络水军识别算法研究 被引量:40
3
作者 张艳梅 黄莹莹 +2 位作者 甘世杰 丁熠 马志龙 《通信学报》 EI CSCD 北大核心 2017年第1期44-53,共10页
为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新... 为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新浪微博真实数据对算法性能进行了验证,实验结果表明,提出的贝叶斯水军识别算法能够在不牺牲非水军识别率的情况下,保证水军识别的准确率,而且提出的阈值优化算法能显著提升水军识别的准确率。 展开更多
关键词 网络水军 水军识别 微博 贝叶斯模型 遗传算法
在线阅读 下载PDF
无线传感器网络分簇路由协议分析 被引量:20
4
作者 王瑞锦 秦志光 王佳昊 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期400-405,共6页
针对无线传感器网络分簇路由协议的特点,对当前一些典型的分簇协议进行了分类及分析,指出了各类协议的优缺点,并从簇负载平衡性、数据融合、簇头产生速度、簇形成速度、簇维护开销、算法健壮性、算法节能性等方面进行了比较,最后总结出... 针对无线传感器网络分簇路由协议的特点,对当前一些典型的分簇协议进行了分类及分析,指出了各类协议的优缺点,并从簇负载平衡性、数据融合、簇头产生速度、簇形成速度、簇维护开销、算法健壮性、算法节能性等方面进行了比较,最后总结出未来的研究热点和发展趋势。 展开更多
关键词 分簇路由协议分析 机选举 研究趋势 剩余能量 无线传感器网络
在线阅读 下载PDF
时序网络上的随机游走免疫策略研究 被引量:3
5
作者 朱义鑫 张凤荔 +1 位作者 王瑞锦 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期96-101,共6页
针对传统免疫模型在时序网络中所面临的难以收集、分析网络拓扑信息的困境,提出了基于随机游走机制的免疫策略,一定数量的免疫粒子被随机地分配到网络节点上,当该节点有边激活时,免疫粒子就可以沿着激活边游走到另一节点,获得免疫粒子... 针对传统免疫模型在时序网络中所面临的难以收集、分析网络拓扑信息的困境,提出了基于随机游走机制的免疫策略,一定数量的免疫粒子被随机地分配到网络节点上,当该节点有边激活时,免疫粒子就可以沿着激活边游走到另一节点,获得免疫粒子的节点获得免疫能力,失去免疫粒子的节点转换成非免疫的易感态。根据随机游走者之间在转移时是否相互影响,分别建立了非独立随机游走免疫模型和P_独立随机游走免疫模型。在这两种免疫模型中,免疫粒子传播所需的网络开销受到事先给定的免疫粒子密度的限制。实验表明,这两种随机游走免疫模型可以获得比熟人免疫模型更好的免疫效果,而与目标免疫模型的比较结果取决于网络拓扑结构的异质性程度。 展开更多
关键词 阵发性 免疫策略 随机游走 时序网络 病毒传播
在线阅读 下载PDF
云环境下安全密文区间检索方案的新设计 被引量:3
6
作者 王少辉 韩志杰 +1 位作者 陈丹伟 王汝传 《通信学报》 EI CSCD 北大核心 2015年第2期29-37,共9页
针对目前密文区间检索多次断言存在信息泄露等问题,有单断言的密文区间检索方案(SRQSAE方案),并证明方案在唯密文攻击下的隐私安全性。对SRQSAE方案的安全性进行了分析,分析结果表明SRQSAE方案并不能隐藏搜索关键字的大小关系排序。通... 针对目前密文区间检索多次断言存在信息泄露等问题,有单断言的密文区间检索方案(SRQSAE方案),并证明方案在唯密文攻击下的隐私安全性。对SRQSAE方案的安全性进行了分析,分析结果表明SRQSAE方案并不能隐藏搜索关键字的大小关系排序。通过在每次生成搜索索引或陷门消息时引入不同随机数的方法,提出了单断言的密文区间检索新方案。新方案对搜索关键字、区间的大小关系提供了很好的隐私保护;而且新方案在安全性提高的同时,并不以损失效率为代价。 展开更多
关键词 云存储 区间检索 密文检索 隐私性 区间陷门
在线阅读 下载PDF
属性基门限签名方案及其安全性研究 被引量:4
7
作者 马春光 石岚 +1 位作者 周长利 汪定 《电子学报》 EI CAS CSCD 北大核心 2013年第5期1012-1015,共4页
属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的... 属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的灵活门限签名方案,发现其存在签名伪造的安全问题.针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性. 展开更多
关键词 属性基门限签名方案 安全性 标准模型
在线阅读 下载PDF
移动对等传感器网络的基于属性加密的组密钥管理协议 被引量:2
8
作者 张国印 付小晶 马春光 《高技术通讯》 CAS CSCD 北大核心 2013年第2期109-115,共7页
提出了一个具有较小解密代价的密文策略属性基加密(CP-ABE)方案,并在标准模型下证明了其安全性。进而提出一个适用于移动对等传感器网络(MP2PWSN)的基于CP-ABE的组密钥管理协议。在该协议下,移动节点和簇头节点首先完成簇间组密钥分发,... 提出了一个具有较小解密代价的密文策略属性基加密(CP-ABE)方案,并在标准模型下证明了其安全性。进而提出一个适用于移动对等传感器网络(MP2PWSN)的基于CP-ABE的组密钥管理协议。在该协议下,移动节点和簇头节点首先完成簇间组密钥分发,然后由簇头进行簇内组密钥分发。该协议满足后向安全性,支持节点动态加入,退出以及节点撤销,还能实现细粒度的传感器数据访问控制和隐私保护。仿真结果表明,该协议由于采用低解密代价的CP-ABE算法,传感器节点的能耗不随属性数量的增多而显著增加,因此能够较好地满足MP2PWSN的匿名组通信安全需求。 展开更多
关键词 移动对等传感器网络(MP2PWSN) 组密钥 属性基加密(ABE) 标准模型 匿名通信
在线阅读 下载PDF
基于改进光流的三维医学图像Z轴精度增强方法
9
作者 邓尔强 LOO Gowen +1 位作者 朱国淞 肖鹏 《电子科技大学学报》 北大核心 2025年第1期91-102,共12页
三维医学图像在诊断和治疗中具有重要价值,但由于切片结构导致纵轴方向分辨率较低,给三维重建等任务带来一定挑战。针对三维医学图像在z轴方向上分辨率不足的问题,提出了一种基于插帧技术的新方法。该方法通过生成中间切片来提升图像的... 三维医学图像在诊断和治疗中具有重要价值,但由于切片结构导致纵轴方向分辨率较低,给三维重建等任务带来一定挑战。针对三维医学图像在z轴方向上分辨率不足的问题,提出了一种基于插帧技术的新方法。该方法通过生成中间切片来提升图像的连续性,间接改善三维重建的质量。设计了一个紧凑型编码器-解码器网络,融合中间光流估计和中间特征重建,旨在克服传统图像处理方法中的模型失真和分辨率限制。此外,该网络通过特征金字塔结构有效融合全局与局部信息,并采用双重损失函数优化图像重建质量和特征空间的几何一致性。实验结果显示,相比现有插帧方法,该方法在图像质量、结构相似性、绝对误差和感知质量等方面实现了明显提升,平均提高约2.7%到5.8%。这些结果表明该插帧技术在脑肿瘤数据集上表现良好,展示了在提升医学图像连续性和细节方面的潜在优势。该研究对提高临床诊断的准确性和治疗效果可以产生积极影响,为医学图像处理领域的进一步研究提供了启示。 展开更多
关键词 三维医学图像 图像插帧 光流估计 图像增强
在线阅读 下载PDF
一种多变量公钥密码体制的安全性分析 被引量:1
10
作者 鲁刚 聂旭云 +1 位作者 秦志光 侯川勇 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第2期242-246,共5页
将"小域-大域"方法与三角形逐步迭代方法相结合,提出了一种新多变量公钥密码体制,并声称该体制能够抵抗秩攻击、线性化方程攻击和差分攻击。经过深入分析,发现该方案的中心映射满足大量一阶线性化方程。利用线性化方程可以将... 将"小域-大域"方法与三角形逐步迭代方法相结合,提出了一种新多变量公钥密码体制,并声称该体制能够抵抗秩攻击、线性化方程攻击和差分攻击。经过深入分析,发现该方案的中心映射满足大量一阶线性化方程。利用线性化方程可以将原体制转变为Square加密方案,然后利用差分攻击方案可恢复合法密文相应的明文。对于原体制的两种推荐参数,对于给定的公钥,恢复合法密文相应的明文复杂度分别约为2^(33)和2^(35)。上述攻击结果通过计算机实验得到了验证。 展开更多
关键词 差分攻击 线性化方程 多变量公钥密码体制 SQUARE
在线阅读 下载PDF
支持大属性空间和安全分级的KP-ABE
11
作者 康萍 赵开强 +3 位作者 刘彬 郭真 冯朝胜 卿昱 《电子学报》 EI CAS CSCD 北大核心 2023年第9期2549-2557,共9页
现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据... 现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据和用户安全分级.针对上述问题,本文提出了一种支持大属性空间和安全分级的KPABE方案.该方案通过编码函数而不是哈希函数将任意“属性名称:属性值”编码映射至有限域中的一个元素,实现对任意“属性名称:属性值”的支持并确保任意两个不同“属性名称:属性值”的编码值不同;结合强制访问控制思想,方案对密文和用户赋予不同的安全等级,只有用户安全等级不低于密文的安全等级时用户才能解密.最后对本文方案进行了安全性和性能分析,在标准模型下证明了该方案针对选择明文攻击是安全的;性能分析表明,所提出方案只需要进行2次指数运算,就能完成一个属性对应的密文子项或密钥子项的计算. 展开更多
关键词 KP-ABE 大属性空间 选择明文攻击 强制访问控制 安全分级
在线阅读 下载PDF
支持访问策略部分隐藏的CP-ABE方案
12
作者 刘霞 王馨族 +4 位作者 张涛 陈盈阁 王荣 冯朝胜 秦志光 《通信学报》 EI CSCD 北大核心 2024年第10期180-190,共11页
针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属... 针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属性值进行盲化处理并构造隐藏策略访问树,实现了访问策略的隐私保护;采用布隆过滤器对属性进行过滤与成员认证,从而快速找到满足访问策略的最小属性集,减少解密测试中的大量无效计算;利用强算力的云服务器进行外包计算,减少本地的解密开销。理论分析和实验结果分析均表明,所提方案可兼顾计算效率与策略隐私保护,访问策略匹配效率和加解密速度显著提升,本地解密时间被减少至常数级。安全性分析表明,所提方案不仅保护了外包访问策略的隐私性,还能抵御选择明文攻击。 展开更多
关键词 基于密文策略的属性加密 隐藏策略访问树 外包解密 布隆过滤器
在线阅读 下载PDF
量子机器学习算法研究概述 被引量:2
13
作者 侯敏 《通讯世界》 2024年第8期139-141,共3页
机器学习在过去几十年取得了飞速发展,并对各个领域产生了深远影响。然而,随着数据规模的扩大,传统计算机对数据的处理能力已经达到瓶颈。量子计算作为一种新型计算模式,因其独特的性质能够有效提高数据处理效率而引起广泛关注,众多研... 机器学习在过去几十年取得了飞速发展,并对各个领域产生了深远影响。然而,随着数据规模的扩大,传统计算机对数据的处理能力已经达到瓶颈。量子计算作为一种新型计算模式,因其独特的性质能够有效提高数据处理效率而引起广泛关注,众多研究者开始聚焦于量子计算与机器学习算法结合而成的量子机器学习算法。基于此,先介绍机器学习和量子机器学习,再分析两种方法的区别与联系,并指出了量子机器学习存在的挑战并对未来进行展望。 展开更多
关键词 机器学习 量子机器学习 量子计算 人工智能 新型计算
在线阅读 下载PDF
基于危险理论的自动入侵响应系统模型 被引量:11
14
作者 彭凌西 谢冬青 +2 位作者 付颖芳 熊伟 沈玉利 《通信学报》 EI CSCD 北大核心 2012年第1期136-144,共9页
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类... 提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类攻击和总体网络危险强度,自动调整入侵响应策略。理论分析和实验结果充分表明,模型有助于解决自动入侵响应研究中难以判断真正"危险"的入侵或者攻击行为的问题,降低入侵响应次数和响应综合代价。 展开更多
关键词 危险理论 自动入侵响应系统 网络实时危险评估 人工免疫
在线阅读 下载PDF
指定测试者的基于身份可搜索加密方案 被引量:16
15
作者 王少辉 韩志杰 +1 位作者 肖甫 王汝传 《通信学报》 EI CSCD 北大核心 2014年第7期22-32,共11页
对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的... 对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的定义和安全需求,并设计了一个高效的dIBEKS新方案。证明了dIBEKS密文不可区分性是抵御离线关键字猜测攻击的充分条件,并证明了新方案在随机预言模型下满足适应性选择消息攻击的dIBEKS密文不可区分性、陷门不可区分性,从而可以有效抵御离线关键字猜测攻击。 展开更多
关键词 云存储 基于身份可搜索加密 指定测试者 不可区分性 关键字猜测攻击
在线阅读 下载PDF
基于网格划分加权的分布式离群点检测算法 被引量:10
16
作者 梅林 张凤荔 +1 位作者 王瑞锦 高强 《电子科技大学学报》 EI CAS CSCD 北大核心 2020年第6期860-866,共7页
分布式计算被广泛应用于离群点检测问题,但分布式环境中节点计算性能的差异带来了数据计算性能的下降问题。针对面向大尺度高维数据离群点分布式计算的负载均衡问题,该文提出了一种加权分布式离群点检测方法。首先根据数据节点的计算性... 分布式计算被广泛应用于离群点检测问题,但分布式环境中节点计算性能的差异带来了数据计算性能的下降问题。针对面向大尺度高维数据离群点分布式计算的负载均衡问题,该文提出了一种加权分布式离群点检测方法。首先根据数据节点的计算性能确定数据节点的权值,然后将数据空间划分为若干个网格,最后设计了一种基于网格划分的加权分配算法WGBA,将这些网格分配到数据节点中,实现并行计算。实验验证了该方法的有效性。 展开更多
关键词 基于密度的离群点检测 分布式算法 网格划分 局部异常值因子
在线阅读 下载PDF
云计算环境下基于密文策略的权重属性加密方案 被引量:7
17
作者 刘西蒙 马建峰 +3 位作者 熊金波 李琦 张涛 朱辉 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第6期21-26,共6页
在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安... 在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安全性。并将此方案引入到云计算环境下,给出了系统级的基于密文策略的权重属性加密方案。分析表明,基于密文策略权重属性的加密方案相比现有方案更适用于云计算环境。 展开更多
关键词 云计算 访问控制 公钥密码学
在线阅读 下载PDF
支持多种特性的基于属性代理重加密方案 被引量:7
18
作者 冯朝胜 罗王平 +2 位作者 秦志光 袁丁 邹莉萍 《通信学报》 EI CSCD 北大核心 2019年第6期177-189,共13页
一个理想的代理重加密方案通常具有单向性、非交互性、可重复性、可控性和可验证性,然而目前的方案普遍只满足其中的2个或3个,在一定程度上降低了实用性。为此,提出了一种支持5种特性的密文策略基于属性代理重加密(CP-ABPRE)方案。在所... 一个理想的代理重加密方案通常具有单向性、非交互性、可重复性、可控性和可验证性,然而目前的方案普遍只满足其中的2个或3个,在一定程度上降低了实用性。为此,提出了一种支持5种特性的密文策略基于属性代理重加密(CP-ABPRE)方案。在所提方案中,云代理服务器只能利用重加密密钥重加密委托者指定的密文,抵御了满足重加密共享策略的用户与代理之间的共谋攻击;将多数加解密工作外包给云服务器,减轻了用户客户端的计算负担。安全分析表明,所提方案能抵御针对性选择明文攻击。 展开更多
关键词 基于属性加密 代理重加密 外包加密 外包解密 选择明文安全
在线阅读 下载PDF
一个动态门限的基于属性签密方案 被引量:4
19
作者 张国印 付小晶 马春光 《电子与信息学报》 EI CSCD 北大核心 2012年第11期2680-2686,共7页
签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随... 签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随机预言机模型下,利用判定双线性Diffie-Hellman(DBDH)问题和计算Diffie-Hellman(CDH)问题的困难性,证明了该方案满足在适应性选择密文攻击下的不可区分性及适应性选择消息下的不可伪造性。 展开更多
关键词 基于属性签密 动态门限 属性隐私 多接收者 随机预言机模型
在线阅读 下载PDF
支持直接撤销的固长密文策略属性基加密方案 被引量:5
20
作者 朱国斌 谢鑫 +2 位作者 张星 赵洋 熊虎 《电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期76-83,共8页
该文提出一种支持直接撤销功能且具有固定长度的密文策略属性基加密方案,首先给出了该属性基加密方案的形式化定义和安全模型,然后对方案具体的实现进行了阐述,最后给出了该方案在标准模型下的安全性证明。该方案在密文长度和解密开销... 该文提出一种支持直接撤销功能且具有固定长度的密文策略属性基加密方案,首先给出了该属性基加密方案的形式化定义和安全模型,然后对方案具体的实现进行了阐述,最后给出了该方案在标准模型下的安全性证明。该方案在密文长度和解密开销固定的同时,允许用户在加密过程中将撤销列表嵌入到密文中以实现直接撤销,保证了仅当用户所拥有的属性满足密文访问结构且用户身份没有出现在撤销列表的前提下,才可以使用自己的私钥解密执行解密。对比分析结果表明,该方案较同类方案具有更高的计算效率且支持更灵活的访问结构。 展开更多
关键词 属性基加密 访问结构 密文策略 直接撤销
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部