首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
属性基加密能够更好地对敏感数据进行分享和管理,可以满足生活中众多场合的需求,但其缺陷在于属性基加密有大量的双线性映射对的计算,这样就会给用户带来极大的计算负担。云计算、云存储的迅速发展为属性基加密方案的外包解密技术带来了机遇。用户把解密时需要极大计算量的工作交给云服务器执行,得到中间密文,然后在用户端使用用户私钥和中间密文对目标密文解密,获得明文消息。使用外包解密技术可大大降低用户的负担,减少用户的计算量。文章提出一种密文策略属性基加密(ciphertext-policy ABE,CP-ABE)的外包解密方法,并用双系统加密证明技术证明其在标准模型下是完全安全的。  相似文献   

2.
基于属性基的加密方案提供了一种对加密数据进行复杂访问控制的机制。但在大多数属性基加密系统中,密文长短和解密开销会随访问策略的复杂性而增加,限制了在资源有限的设备上运行程序。针对该问题,通过引入外包解密方法,构造了一个高效的、抗共谋攻击的可外包解密的密文策略的属性基加密方案,该方案在加密算法构造过程中引入线性密钥共享矩阵作为输入,并根据该矩阵选择随机指数,使得私钥随机分布,从而实现了抗共谋攻击,且方案在解密过程中引入了外包解密,只需要用户进行少量的计算便可得到密文相应的明文,从而很好解决了资源制约性问题。本文提出的安全证明是在非交互模型下、判定性平行双线性Diffie-Hellman幂元假设下进行的,且通过效率与安全性分析得出本方案拥有良好的性能。  相似文献   

3.
由于签密技术不仅能同时达到加密与签名的目的,而且其计算量及通信开销都低于传统的“先签名后加密”,同时为满足签密后的敏感数据只能被拥有某些特定属性的群组访问,提出基于密文策略的属性签密方案,该方案能同时满足机密性与认证性,并且通过访问控制技术可灵活控制用户的解密能力,与同类方案不同,本方案使得不同用户解密同一密文时会得到不同的结果,达到分级解密的目的.  相似文献   

4.
围绕多关键字的高效密文搜索和数据安全性保障问题,展开分析与研究,基于同态加密和私有集合交集技术,提出一种面向多关键字的高效的保护搜索模式的可搜索加密方案.该方案使用随机数填充和Paillier同态加密方法构造安全索引和陷门,保护了索引隐私和陷门隐私,进而保护了搜索模式;该方案通过私有集合交集技术进行连接多关键字搜索,搜索中只使用到了乘法和指数运算,与其他方案相比大大提高了效率;安全性和性能分析表明,该方案具有可搜索加密的语义安全性,可以高效地实现对密文的多关键字搜索,且具有良好的计算代价.  相似文献   

5.
为了解决密文检索实际应用过程中,存在的安全性问题、检索效率低下及检索结果存在冗余,对用户的需求针对性不强等问题,通过对现有的密文检索进行分析与研究.提出改进的密文索引构建策略,提出基于历史的密文检索结果排序方案,设计并实现密文检索原型系统,在保证密文检索安全和检索效率的同时,使检索的结果更加符合用户的需求.  相似文献   

6.
通过对现有网络中的信息存在的安全问题及JCE优点的分析,提出基于JCE的加密解密方案,论文阐述该方案实现的原理和基本结构,并且给出完整的程序设计.测试结果表明了该方法的可行性和有效性.  相似文献   

7.
为了提高传统云环境下密文检索技术的查询准确率,在本体语义技术的基础上,提出了一种基于本体语义扩展的密文检索方案。通过构建混合云密文检索模型,将明文检索中的本体技术引入到密文检索,对查询关键词进行语义扩展,并利用本体中语义相似度过滤扩展结果,以更好地理解用户的查询意图。实验结果表明:在保证检索速度的同时,该方法能够提高检索结果的查准率。  相似文献   

8.
针对传统的透明加密驱动技术所带来的文件损坏、应用程序兼容性差、与杀毒软件等类似技术存在严重冲突等问题,提出一种基于分层文件系统的文档透明加解密方案,通过使用多层次的文件过滤驱动,实现对文件的多重过滤功能,保证文件加密过程中的高效率,高稳定性,高兼容性.  相似文献   

9.
10.
密文索引技术是提高外包数据库查询效率的一种有效手段,但目前的索引方案存在查询命中率低的缺陷,造成了不必要的网络堵塞。减少冗余元组的数量是解决该问题的关键之处。本文以提高字符数据的查询效率为目标,首先确定构成属性域的所有字符,然后对每个字符映射成个字符索引,再将字符索引与干扰字符适当结合形成密文索引。以此为基础,提出一种字符数据的-映射密文索引技术。该技术消除了冗余元组,且支持各种模糊查询。最后给出了应用于外包数据库模型中的密文查询策略,并对该方法进行了理论分析和实验验证。  相似文献   

11.
在综合分析现有密文策略属性基加密方案的基础上,针对现有密文策略属性基加密方案较少考虑属性重要性的现状,将权重的概念引入到密文策略属性基加密方案中.授权机构依据属性在系统中的重要程度为其分配不同的权值,并依据属性的权值,通过属性转化算法将属性集合转化为属性权重分割集,利用线性秘密共享方法来实现密文策略权重属性基加密方案.提出了密文策略权重属性基加密方案的安全模型,在判定性双线性Diffie-Hellman指数假设下证明了该方案在标准模型下抵抗选择明文攻击的能力.密文策略权重属性基加密方案尽管在密文和密钥长度方面有所增加,但方案既可以支持细粒度的访问控制,又可以体现出属性的重要性,更加贴近于实际环境.  相似文献   

12.
基于Paillier公钥密码体制的非对称叛逆者追踪   总被引:1,自引:0,他引:1  
非对称叛逆者追踪是加密数据安全分发中要解决的一个非常重要的问题.基于Paillier公钥密码体制,并应用不经意多项式估值,构造了一种非对称叛逆者追踪方案.该方案可确定性地追踪所有的单个叛逆者.  相似文献   

13.
为实现对个人健康记录更高细粒度的访问,在基于属性加密的方案中加入权重的概念,授权机构根据属性在系统中的重要程度为属性分配相应的权值,进而得到属性集对应的权重集.利用访问控制树分层实现密文策略的权重属性加密,并在判定性双线性Diffie-Hellman假设下证明了该方案在标准模型下具有抵抗选择明文攻击的能力.该方案通讯量较大,但密文长度远小于现有方案,更适合计算能力弱的PHR系统.  相似文献   

14.
由带Hash的ElGamal加密与Schnorr签名构成的加密方案尽管从直观上看是抗选择密文攻击的,但以前的证明中或者需要在线知识提取假设,或者只能在更受限制的GenericGroup模型中得以证明,因此,其严格的归约化证明仍然是一个公开问题.作者在Gap Diffie-Hellman(GDH)假设下,在Random Oracle模型中,利用了Random Oracle Hash函数的特点模仿解密而严格证明了该方案确实达到了这个强安全级别.  相似文献   

15.
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性.  相似文献   

16.
现代通信技术的飞速发展以及无线电频谱本身的稀缺性为频谱分配带来了新的挑战,电子拍卖以其自身高效公正的特性成为了频谱重新分配的新机遇,无线频谱拍卖机制应运而生,然而拍卖过程中的安全问题在很大程度上妨碍了频谱拍卖的实际应用.基于此情况,提出一种安全、有效、实用的异质频谱安全拍卖算法,将Paillier同态加密算法与异质频谱...  相似文献   

17.
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。  相似文献   

18.
基于属性的签密体制可以在一个逻辑步骤内实现数据的加密和签名,但属性签密方案中存在解签密效率低、签密文存储量大的问题。本文利用混合云中的外包技术,将解签密时用户的双线性对运算次数减少为两次,通过公有云对签密文进行存储和转换,私有云存储用户转换密钥,提高用户解签密效率的同时减少了存储代价。方案使用消息认证码实现了外包计算正确性的验证,利用Diffie-Hellman指数问题证明其机密性和不可伪造性。此外,方案具有可公开验证性,适用于计算能力和存储空间有限的移动设备。  相似文献   

19.
利用Paillier密码体制的同态和概率特性,提出了一种基于Paillier的同态加密域可逆信息隐藏。首先对原始图像分块,图像所有者随机选择的像素组中有一个参考像素和8个目标像素,将参考像素的最低有效位和目标像素的所有比特通过可逆信息隐藏的方法自嵌入到图像的其他部分中,参考像素的最低有效位在加密前置0避免嵌入数据时溢出,加密的参考像素替代像素组中围绕它的目标像素,从而构造出镜像中心密文。在一组镜像中心密文中,数据嵌入者通过同态加法在目标像素的最低有效位嵌入额外信息,而参考像素保持不变。接收者可直接在目标像素和对应的参考像素之间进行模乘法逆元提取额外信息,或者在直接解密后通过明文减法提取额外信息并能无损还原原始图像。实验结果表明:在保证直接解密图像质量的前提下算法平均嵌入率为0.18 bpp (bit per pixel)。  相似文献   

20.
针对基于策略的网络管理系统中, 由于不同用户的需求不同及系统的资源限度等原因, 导致策略之间的冲突及系统功能无法正常发挥的问题, 提出一种基于谓词推理的冲突检测算法.  该算法通过谓词表达策略的触发条件和作用效果, 并通过推理自动化地获得策略之间的冲突关系, 与传统方法相比具有较好的灵活性和可扩展性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号