首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 56 毫秒
1.
针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案. 在该方案中,属性授权机构先将需要撤销的属性名称、被撤销用户的标识及新的时间参数发送给云存储中心,然后云存储中心根据用户标识和新的时间参数的异或结果与密文的一部分进行异或运算,得到新密文.收到新密文后,正常用户可以利用自己的密钥解密得到原密文,进而得到明文,而被撤销用户则只能使用已撤销属性的新密钥才能解密得到原密文,从而实现属性级撤销. 理论分析和数值模拟表明,在保证系统安全性的前提下,该方案能够减少属性授权机构与用户间的通信开销,降低云存储中心的计算复杂度.  相似文献   

2.
为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encryption key,KEK)树实现用户和属性层级的撤销,同时将计算压力分散给多个授权中心,并将部分解密交给云服务器,减少了用户的计算消耗.通过安全性证明和实验结果表明,方案可以抵御合谋攻击,同时有效地降低撤销过程中密文和密钥更新的消耗时间. ̄   相似文献   

3.
针对当前属性基加密系统中用户与中心滥用密钥以及用户解密权限的撤销问题, 提出一种支持追责和用户撤销的属性基加密方案. 该方案使用“不动点”作为密钥拥有者的标识符, 实现了对恶意用户的身份追踪; 通过用户与中心交互生成解密密钥, 解决了半信任中心滥用密钥的问题; 利用完全子集方案和自更新加密方案实现了用户的即时撤销, 并达到了前向/后向安全性; 同时使用Paillier加密体制, 避免了追踪过程中的存储代价. 该方案无需在系统建立阶段预先确定属性个数, 且在标准模型下被证明是选择明文安全的.  相似文献   

4.
针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,CA)分离,由数据属主(Data Owner,DO)和授权机构分别生成并分发属性私钥组件.利用基于访问结构树的控制策略,有效预防了用户之间以及用户和授权机构之间的联合攻击.此外,用户密钥计算无需使用全球唯一标识(Global Identity,GID),支持匿名用户跨域数据访问.最后,利用双线性判定Diffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)假设理论分析了方案的安全性.研究结果表明,本方案在解密操作和加解密平均时间上具有较高的性能,能够有效地应用于多授权机构并存的云存储环境.  相似文献   

5.
密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)是目前最适合用于云中的加密方案之一,CP-ABE具有灵活的访问结构,但是在CP-ABE中访问结构可能泄露风险信息,现有的CP-ABE方案,要么完全公开访问结构,要么将其完全隐藏,这将导致策略保密性差或方案加解密计算量大。本文提出选择性隐藏访问结构OO-CPABE,该方案利用属性之间的互信息筛选出访问结构中的部分属性,此部分属性包含原始属性集中的绝大部分或者全部信息量,并隐藏这部分属性。此选择性隐藏与完全隐藏有相同的策略隐藏效果,能有效地降低加解密计算量。与公开访问结构的方案相比,能提高策略的安全性。此外,本文还用在线/离线加密和部分解密减少加解密阶段的计算量。  相似文献   

6.
为了保护云存储环境下用户数据的隐私,该文提出一种基于属性加密(ciphertext-policy attribute based encryption,CP-ABE)的用户隐私保护云存储(user privacy-preserving cloud storage,UPCS)方案。首先,数据所有者为不同的文件设置不同的访问权限属性;其次,可信第三方使用CP-ABE方案将访问属性嵌入到密文中,只有当用户的属性满足密文的访问属性,才能解密相应密文;最后,为减少数据所有者和用户的计算时间开销,在索引生成和文件解密阶段,将部分操作授权给分布式代理服务器。结果表明:该方案可以有效地保证用户数据和关键词的隐私以及减少数据所有者和用户的计算时间开销。  相似文献   

7.
属性基加密能够更好地对敏感数据进行分享和管理,可以满足生活中众多场合的需求,但其缺陷在于属性基加密有大量的双线性映射对的计算,这样就会给用户带来极大的计算负担。云计算、云存储的迅速发展为属性基加密方案的外包解密技术带来了机遇。用户把解密时需要极大计算量的工作交给云服务器执行,得到中间密文,然后在用户端使用用户私钥和中间密文对目标密文解密,获得明文消息。使用外包解密技术可大大降低用户的负担,减少用户的计算量。文章提出一种密文策略属性基加密(ciphertext-policy ABE,CP-ABE)的外包解密方法,并用双系统加密证明技术证明其在标准模型下是完全安全的。  相似文献   

8.
基于CP-ABE算法,提出一个云存储环境下支持已注册合法用户动态撤销的属性基加密方案。与传统的委托云中心代理重加密思想不同,本方案中密文是由云存储中心产生的部分密钥k和数据拥有者放在访问结构中的s值共同作用产生,满足属性访问结构的用户可以重构s,恰好抵消部分密钥k在密文中的盲化因子而得到数据明文。当已注册合法用户撤销后,云存储中心更新原来用于加密的部分密钥为k′以及部分密文,即可阻止注册用户撤销后无法解密数据,从而保护数据的后向安全性。未注销用户也仅需更新部分解密私钥即可正常解密,方案整体所需计算量、更新存储量和通信量较低。  相似文献   

9.
可支持属性撤销的基于 CP-ABE 可搜索加密方案   总被引:1,自引:1,他引:0  
针对目前基于属性的可搜索加密方案存在密钥泄露以及不支持属性撤销的问题,提出了一种云环境下,安全高效、可支持属性撤销的基于 CP-ABE (ciphertext-policy attribute based encryption)的可搜索加密方案。该方案不仅可支持细粒度的访问控制,具有较高的计算效率,且用户密钥使用随机值盲化后提交服务器,保证了用户密钥的保密性和安全性。该方案支持用户属性的撤销,并在属性撤销过程中,将密文更新的大部分工作转移给云服务提供商完成,方案在保证安全性的前提下,进一步降低了用户的计算代价。方案的安全性基于 DL(decisional linear)假设,在通用模型下具有选择明文攻击安全,抗合谋攻击,前向安全和后向安全。  相似文献   

10.
在基于密文策略属性加密方案中,中央授权中心(CA)作为参与生成用户属性私钥的重要机构,对其安全性要求较高.传统方案中,单个CA被攻击,系统的安全性便无法保证.为了解决该问题,文章采用多授权中心.方案中各个CA同时计算用户的解密密钥;由各个属性授权中心(AA)管理相应的属性集合,并根据属性集合进行属性权重分割,实现属性加权.通过理论分析,该方案在保证系统安全性的同时,更具有实际意义.  相似文献   

11.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

12.
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性.  相似文献   

13.
针对目前广播加密用户大小子集同时存在的情况,构造了一种高效的广播加密方案。在BWZ14方案的基础上,通过引入撤销用户集合、共享广播加密的部分密文信息,提高了广播加密在同时向大小用户集合发送信息的效率。新方案密文与用户私钥长度均为常数,公钥长度仅为O(lgN)。新方案同时满足标准模型下的选择明文安全性与抗合谋特性。实验结果表明,新方案安全高效,可广泛应用于实际通信中。  相似文献   

14.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   

15.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

16.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   

17.
非对称加密技术研究   总被引:2,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

18.
基于三层次的数据库加密应用系统   总被引:10,自引:0,他引:10  
传统的数据库保护方式存在安全漏洞:系统管理人员可以查看任何数据;黑客侵入网络后可以毫不费力地盗窃数据库服务器中的数据和破坏数据完整性.针对这些问题,在数据库加密理论基础上,设计了一种三层次的数据库加密应用系统,对该系统的框架结构、系统的数据库加脱密引擎和加密字典管理程序进行了讨论,给出了这两大部件中的各个模块的设计.该系统在客户端实现数据加密,数据在网上和在数据库中都是密文,不但增加了数据在网络传输时的安全,而且包括系统管理员在内的无关人员都不能见到明文,即使黑客窃取了数据库中的数据,仍然难以得到所需的信息.大大提高了数据的安全性.  相似文献   

19.
从分析加密算法国际标准和流行的商业加密系统入手,结合实际管理信息系统的数据及操作特点,基于先进加密标准(AES)、非对称公钥系统(RSA)和信息摘要Hash算法(MD5)提出了一种非对称数据安全传输方案,并利用C#语言开发了相应的程序并进行了系统测试。结果表明,该混合加密系统结构设计合理、完整,实现了管理信息系统数据的安全存储和安全传输,在具有足够加密强度的前提下,优化了操作流程,提高了系统性能。  相似文献   

20.
易玮  王彩芬 《科技信息》2009,(15):40-40
传统的公钥加密控制粒度是比较粗糙的,发送方使用公钥PK对一个消息M进行加密,并且只有拥有与PK对应的私钥的接收方才能够对密文进行解密得到原消息。这样的语义使得第三方不能对加密数据进行有效的检索,本文提出一种新的公钥可搜索加密方案,允许对加密后的数据进行检索,并证明了方案的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号