首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
可支持属性撤销的基于 CP-ABE 可搜索加密方案   总被引:1,自引:1,他引:0  
针对目前基于属性的可搜索加密方案存在密钥泄露以及不支持属性撤销的问题,提出了一种云环境下,安全高效、可支持属性撤销的基于 CP-ABE (ciphertext-policy attribute based encryption)的可搜索加密方案。该方案不仅可支持细粒度的访问控制,具有较高的计算效率,且用户密钥使用随机值盲化后提交服务器,保证了用户密钥的保密性和安全性。该方案支持用户属性的撤销,并在属性撤销过程中,将密文更新的大部分工作转移给云服务提供商完成,方案在保证安全性的前提下,进一步降低了用户的计算代价。方案的安全性基于 DL(decisional linear)假设,在通用模型下具有选择明文攻击安全,抗合谋攻击,前向安全和后向安全。  相似文献   

2.
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题;结合认证和密钥协商过程实现了安全的动态群组成员管理以保证群组前向和后向安全,当群组成员被撤销或新成员加入时,无需重新执行全部协议,即能安全地更新会话密钥.安全性分析证明了DG-AKA协议方案满足所有安全性目标,效率分析则表明了该方案具有和现有方案同等数量级的运行效率.  相似文献   

3.
基于CP-ABE算法,提出一个云存储环境下支持已注册合法用户动态撤销的属性基加密方案。与传统的委托云中心代理重加密思想不同,本方案中密文是由云存储中心产生的部分密钥k和数据拥有者放在访问结构中的s值共同作用产生,满足属性访问结构的用户可以重构s,恰好抵消部分密钥k在密文中的盲化因子而得到数据明文。当已注册合法用户撤销后,云存储中心更新原来用于加密的部分密钥为k′以及部分密文,即可阻止注册用户撤销后无法解密数据,从而保护数据的后向安全性。未注销用户也仅需更新部分解密私钥即可正常解密,方案整体所需计算量、更新存储量和通信量较低。  相似文献   

4.
针对当前属性基加密系统中用户与中心滥用密钥以及用户解密权限的撤销问题, 提出一种支持追责和用户撤销的属性基加密方案. 该方案使用“不动点”作为密钥拥有者的标识符, 实现了对恶意用户的身份追踪; 通过用户与中心交互生成解密密钥, 解决了半信任中心滥用密钥的问题; 利用完全子集方案和自更新加密方案实现了用户的即时撤销, 并达到了前向/后向安全性; 同时使用Paillier加密体制, 避免了追踪过程中的存储代价. 该方案无需在系统建立阶段预先确定属性个数, 且在标准模型下被证明是选择明文安全的.  相似文献   

5.
针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案. 在该方案中,属性授权机构先将需要撤销的属性名称、被撤销用户的标识及新的时间参数发送给云存储中心,然后云存储中心根据用户标识和新的时间参数的异或结果与密文的一部分进行异或运算,得到新密文.收到新密文后,正常用户可以利用自己的密钥解密得到原密文,进而得到明文,而被撤销用户则只能使用已撤销属性的新密钥才能解密得到原密文,从而实现属性级撤销. 理论分析和数值模拟表明,在保证系统安全性的前提下,该方案能够减少属性授权机构与用户间的通信开销,降低云存储中心的计算复杂度.  相似文献   

6.
为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encryption key,KEK)树实现用户和属性层级的撤销,同时将计算压力分散给多个授权中心,并将部分解密交给云服务器,减少了用户的计算消耗.通过安全性证明和实验结果表明,方案可以抵御合谋攻击,同时有效地降低撤销过程中密文和密钥更新的消耗时间. ̄   相似文献   

7.
针对混合云模式下数据安全存储与共享使用的问题,提出一种适用于混合云模式下的高效数据安全共享方案,该方案采用密文策略的属性基加密机制加密数据,通过私有云将密文数据存储在公有云上;移动用户访问云数据时,采用匿名密钥协商技术和委托加解密方法,保证用户对数据的快速访问.实验结果表明,本方案能够保证公有云上数据的安全存储,支持细粒度的访问控制,同时将大部分解密计算委托给私有云,减少移动云用户访问云数据的处理时间,使得其加解密时间为恒定值,不会随着属性的增多而线性增长.   相似文献   

8.
驱动层加解密技术所使用的加密密钥通常保存在基于USB接口的外部设备中,加解密时密钥经由USB接口传输到驱动层,而USB信道并不安全,存在着密钥泄露的风险。针对此问题,基于系统管理模式(SMM),利用SM M对操作系统的不可感知特性,提出了一种安全的密钥传输方案。实验结果表明,该方案能够抵抗USB信道攻击,可有效保证密钥传输过程的安全,显著增强了驱动层加解密密钥的安全性。  相似文献   

9.
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销过程.理论分析与模拟实验表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高.  相似文献   

10.
新的有效叛逆者追踪方案   总被引:1,自引:0,他引:1  
为了解决数字版权保护中的用户密钥泄漏问题,提出了一种基于双线性映射的叛逆者追踪方案.该方案采用双主密钥的群密钥分发策略来计算各用户的解密密钥,并基于超椭圆曲线上的双线性对构造加密、解密方案.这样,广播中心仅需传输3个群元素的控制报头信息,而在接收端的合法授权用户可以解密、恢复加密会话密钥.安全性分析结果表明,在逆Weil对假设和k-BDHI假设下,所提方案的抗合谋攻击性比较好,能够有效地对抗单用户匿名盗版攻击,也可以用来构造有效的公钥叛逆者追踪方案.  相似文献   

11.
数据机密性已成为云存储发展的关键问题.通常采取的方案是对数据加密后再上传至云端存储,并只对授权用户公开解密密钥,但这会给客户端带来巨大的性能消耗,使用代理重加密技术可以把客户端的部分工作转移到云端完成,从而减轻了客户端的压力.首先对代理重加密在云存储中的基本应用模型进行描述,然后结合其他安全技术讨论代理重加密技术的相关扩展,最后描述代理重加密技术在用户权限撤销和更新方面的应用模型.  相似文献   

12.
为提高广播加密系统的实用性和效率,通过采用不同模余下的授权用户成员的群密钥分发策略,构造了一个新的基于RSA加密方案的广播加密方案,可以进行安全的群密钥分发,并能够有效地实现无需密钥更新的新成员的动态加入.该方案减少了通信传输带宽以及用户的密钥存储量(仅需一个群元素),并且其加解密的计算代价与RSA加密方案相当.分析了该方案的效率,并在RSA假设下证明了该方案在任意用户的合谋攻击下的安全性.  相似文献   

13.
目前多数基于属性加密的云存储访问控制研究是基于单授权机构,系统内仅有一个授权机构为用户颁发属性密钥,可信而好奇的单授权机构会凭借用户提交的属性对用户的身份、职业等隐私信息进行判断和推测,特别是在单授权机构不可信或遭受恶意攻击的情况下,可能造成密钥泄露而导致云端数据被非法解密。为了避免上述两种安全问题,结合现有的多授权机构的思想,使不同权限的授权机构管理不同属性并进行属性相关密钥分发,大大降低了单一信任机构的工作量,解决了单授权机构下的密钥泄露或滥用问题,同时提高了用户的隐私数据保护;通过访问树技术实现了AND、OR及Threshold灵活访问策略,且将用户身份标识设置在访问树中来实现用户的撤销,撤销出现后只需更新部分密文而无需更新属性密钥,因而减少了计算开销。在标准模型下证明了该方案在选择身份属性攻击模型下是安全的,其安全性规约到判定性双线性Diffie-Hellman(decisional bilinear Diffie-Hellman, DBDH)问题。  相似文献   

14.
为了解决在网络计算机系统中部署数字证书系统时存在的终端实体对私钥数据的存储需求和网络计算机无本地存储特性的矛盾,该文提出了一种基于服务端密钥存储的网络计算机数字证书应用系统的设计与实现方案。该方案基于公钥基础设施体系架构,采用了随机数、盐和多轮迭代等手段保证系统的安全性,并且通过在客户端进行密钥生成和加解密操作的方式实现了系统的可扩展性。系统实现的结果表明:由于无需借助外部密钥存储设备,该系统在保证安全性和可扩展性的同时,实施复杂度和成本得到了降低。  相似文献   

15.
针对现有方案中存在不能防止KGC(密钥产生中心)冒充合法用户身份的问题,提出一种基于mIBE的密钥托管和身份撤销方案.该方案通过由KGC和PRA(私钥撤销机构)共同为用户颁发的身份密钥来确认其身份.基于盲技术使得KGC和PRA之间的保密信息可在公共通道上传输,解决了现有方案需额外增加安全通道的负担.  相似文献   

16.
将一个基于GDH群的数字签名方案扩展到分布式数字签名中,并将前向安全的概念扩展到该签名方案中,提出一个有效的前向安全分布式签名方案.使用部分签名密钥安全前向更新,使集体签名安全前向更新,使得任何成员都不可能单独控制签名密钥的更新.增强密钥的安全性,使签名方案具有前向安全性.  相似文献   

17.
在代理签名、椭圆曲线密码体制和前向安全签名的基础上,提出一种基于椭圆密码体制的前向安全代理签名方案,保证了系统在泄露密钥(或撤销密钥)后以前所做签名的有效性问题,并讨论其方案的正确性和安全性.  相似文献   

18.
基于服务端密钥存储的网络计算机数字证书系统   总被引:1,自引:0,他引:1  
为了解决在网络计算机系统中部署数字证书系统时存在的终端实体对私钥数据的存储需求和网络计算机无本地存储特性的矛盾,提出一种基于服务端密钥存储的网络计算机数字证书应用系统的设计与实现方案。该方案基于公钥基础设施体系架构,采用了随机数、"盐"和多轮迭代等手段保证系统的安全性,并且通过在客户端进行密钥生成和加解密操作的方式实现了系统的可扩展性。系统实现的结果表明:由于无需借助外部密钥存储设备,该系统在保证安全性和可扩展性的同时,实施复杂度和成本均降低。  相似文献   

19.
密钥泄露是密码系统面临的最大安全威胁之一,有效控制密钥泄露带来的损失是数字签名研究的重要方向.目前大多数研究集中在保证密钥泄露前签名的安全性上,较少关注密钥泄露后签名的安全性.针对此问题,基于离散对数问题提出了一种双向安全签名方案,该方案引入了双密钥正向和逆向进化算法,同时用盲化的签名密钥生成签名,保证了密钥泄露前后签名的安全性,实现了一个时段密钥对应一个签名.分析表明,该方案与同类方案相比有更好的性能和更高的效率.  相似文献   

20.
成全红 《甘肃科技》2009,25(15):24-25,34
讨论当前企业应用中普遍存在的大数据量存储及传输中的安全及性能问题,提出了一种安全、高效且可续传的数据交换模型。该模型采用RSA公钥、密钥结合动态生成DES密钥的方式实现大数据量的加密、传输和解密,在性能接近DES算法的前提下,力图使安全性接近RSA算法的水平。同时,提出在该方案下,传输意外中断后续传的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号