首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 814 毫秒
1.
为实现云存储中的细粒度的访问控制,属性基加密(ABE)被提出,并逐渐成为云环境中最具发展前景的加密算法.但由于ABE采用了双线性对运算,计算效率较低,阻碍ABE在实际中的广泛应用.文章提出了一种可验证的支持完全外包的属性基加密方案,该方案将属性授权机构以及数据解密方的计算量外包到云服务器上,降低属性授权机构和数据解密方...  相似文献   

2.
云环境下用户隐私混合加密方案及其性能分析   总被引:1,自引:1,他引:0  
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景.  相似文献   

3.
为了保证云存储中数据的安全访问控制,并基于CPU已进入多核阶段的现状,将并行计算思想用于代理重加密算法中,提出了一个并行代理重加密方案(PCL-PRE).数据拥有者使用对称加密密钥(DEK)加密敏感数据,同时使用代理重加密算法加密该DEK,将这些加密内容存储于云存储中心.云存储中心作为半可信的代理节点,根据访问控制列表,将数据拥有者的DEK进行代理加密,转化为多个接收者可以用自己私钥解密的密文,而在整个过程中都无法获取任何明文信息.接收者收到密文后,即可解密.该方案使用随机数复用技术,对消息进行优化并行,并结合密文聚合,进一步提高了传输效率.实验表明,并行代理重加密方案具有明显的效率优势.  相似文献   

4.
针对云存储中对所有数据采用统一的加密算法造成数据加密高复杂度的问题,提出了一种基于元数据属性的数据价值分级及加密机制。首先,利用数据对象元数据的属性评定数据对象的数据价值,并对数据进行分级,而后,根据数据的价值级别选择相应的加密算法,给出数据加密的解决方案。通过对实验数据的分析与比较,验证了该机制能够获得更好的加密效果,大大减少了数据加密的时间复杂度。  相似文献   

5.
在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥;但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法。介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法。利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载三个过程,实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。  相似文献   

6.
在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥,但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法,介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法,利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载三个过程实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。  相似文献   

7.
本文介绍了数据加密技术的基本概念,分析了现有的两种密码体制:对称密钥加密体制和公开密钥加密体制,介绍了两种加密体制下常用的几种数据加密算法,并对不同的数据加密算法进行比较。  相似文献   

8.
基于属性基的加密方案提供了一种对加密数据进行复杂访问控制的机制。但在大多数属性基加密系统中,密文长短和解密开销会随访问策略的复杂性而增加,限制了在资源有限的设备上运行程序。针对该问题,通过引入外包解密方法,构造了一个高效的、抗共谋攻击的可外包解密的密文策略的属性基加密方案,该方案在加密算法构造过程中引入线性密钥共享矩阵作为输入,并根据该矩阵选择随机指数,使得私钥随机分布,从而实现了抗共谋攻击,且方案在解密过程中引入了外包解密,只需要用户进行少量的计算便可得到密文相应的明文,从而很好解决了资源制约性问题。本文提出的安全证明是在非交互模型下、判定性平行双线性Diffie-Hellman幂元假设下进行的,且通过效率与安全性分析得出本方案拥有良好的性能。  相似文献   

9.
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙。介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。  相似文献   

10.
针对传统水利系统在数据交互过程中存在所有者对文件控制权弱、访问授权集中以及访问控制过程中的安全性问题,提出了一种融合属性基加密和信用度的水利数据访问控制模型。首先,文件经高级加密标准(advanced encryption standard, AES)加密上传至星际文件系统(interplanetary file system, IPFS),再将文件哈希值、IPFS地址哈希值以及访问策略等上传至数据链,达到分布式存储和数据所有权明确的目的。其次,用户利用访问策略对AES密钥进行属性基加密,实现用户对文件强控制权,达到仅满足策略的用户可访问和减轻授权集中压力的目的。最后,对用户信用度进行评估,利用数据链结合访问链的优势实现水利数据的分隔以及访问留痕的目的,提高系统的安全性。实验结果表明,所提模型的多区块链架构具有良好的运行性能且能够结合信用度评估动态控制用户权限,AES对称加密与多属性中心加密结合方式加密与解密效率具有优势,因此,该模型能够有效满足水利数据的访问控制需求。  相似文献   

11.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。  相似文献   

12.
针对智能电网实时采集用户用电数据聚合上传通信过程中存在的计算效率低、传输不安全、泄露用户隐私等问题,提出了一种基于同态加密的电网隐私数据多维聚合优化算法。利用基于盲因子技术的Paillier加密算法对多维数据进行整体加密和签名,并向聚合器报告加密后的密文和签名;采用双线性配对方案,对签名后的数据进行签名验证分析;利用Paillier加密算法的同态特性实现数据聚合。安全性分析证明,该算法解密安全且能抵抗外部攻击和内部攻击,批量验证也具有安全性。实验结果表明,提出的算法与其他4种对比算法相比不仅计算效率较优,而且通信效率也较优;与基于身份的同态方案相比,该方案的数据签名和签名验证所花费的时间分别可平均降低约510 ms和187 ms,在数据通信过程中所花费的时间平均降低了约449 ms。  相似文献   

13.
针对云存储中的数据安全访问控制问题,设计了一个以云服务器为中心节点,支持不同权限多用户访问的安全高效的云存储模型。该模型利用椭圆曲线公钥密码设计具有语义安全的可搜索加密算法,并结合关键字相关度定义和保序加密算法提高数据检索准确性,降低系统通信负担;通过代理加密思想、用户访问控制列表和用户——数据访问控制矩阵实现不同权限用户的访问控制,安全灵活解决动态用户密钥管理问题。最后通过对模型安全性和模型效率两个方面对比分析,对模型可行性给出了证明。  相似文献   

14.
基于混沌序列的数字图像加密   总被引:2,自引:0,他引:2  
目的 为了保证数字图像的安全性和可靠性,提出混沌序列对称加密算法对数字图像进行加密.方法 设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密.结果 加密实例表明加密图像已经完全掩盖了原图的内容,原图的灰度分布也得到了掩盖.结论 基于Logistic映射的混沌加密是一种安全、有效、快速的加密方法.  相似文献   

15.
针对对称加密算法和非对称加密算法,其加密效率低下、不具有在商业通信背景下的普遍适用性,文中基于矩阵易位变换原理提出了一个加密强度很高、发生碰撞概率极小、且加密效率较高的对称加密算法。本加密算法适用于对安全性要求很高、允许解密时间略长的应用场合。  相似文献   

16.
本文针对SAN存储中的不安全因素,提出了一种SAN存储网络的安全保护方案。在该方案中,在服务器端部署代理,使用终端控制器通过代理对服务器进行集中控制,设计了一种双向认证与会话密钥协议对接入服务器进行严格认证,防止了非法接入和伪装入侵,并使用基于角色的访问控制策略对服务器的访问权限进行约束,然后通过加密算法对写入SAN的数据进行加密,使得通信数据和SAN磁盘介质中的数据都为密文形式,能防止由于截获侦听和磁盘介质失窃而造成的失密事故。与以往的SAN安全保护方案相比,该方案有两大优点:对SAN提供了从接入认证、访问控制到数据加密的全方位的安全保护;相对于简单分区和LUN划分等最常用的方法,该方案保证了数据以密文的形式保存于磁盘介质,能有效防止由于磁盘失窃而导致的敏感数据失密事故。  相似文献   

17.
本文针对一些传统图像串行加密算法安全性能低、加密时间长的缺陷,提出一种新型的图像并行加密算法。首先,将明文图像的初始信息设定为并行量化方案的输入信号,生成量化小数;然后设计基于混沌系统的混沌置乱和扩散矩阵,通过混淆与扩散结构对图像数据进行并行加密;最后通过Metal并行框架在iOS手持设备的GPU上进行了算法的验证与实现。测试结果表明该方案能够有效提高图像加密效率,且具有高度的明文敏感性,适合于图像数据的安全实时通信,也为通过GPU并行处理图像数据提供了新的方案。  相似文献   

18.
为了解决当前电力缴费终端身份认证和访问控制中存在的口令嗅探、重放攻击、越权操作等问题,提出了一种基于信任和信誉的灵活数据访问控制方案,结合云计算技术将其应用到电力终端设备数据访问控制中。该方案通过使用基于属性的加密和代理重加密、终端设备评估的信任级别和由多个信誉中心生成的用户信誉来共同控制电力终端的数据访问,将用户信任级别和信誉评估的概念集成到加密系统中,以支持各种控制方案和访问策略。通过对所提出方案的安全性和性能分析,证明该方案访问控制的细粒度,数据保密性良好,通信开销灵活可控,计算复杂度低,减少了电力终端设备的负担。  相似文献   

19.
虚拟企业中多媒体信息的混沌加密方法   总被引:7,自引:3,他引:4  
论述了混沌加密原理,设计了混沌加密算法,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理·  相似文献   

20.
针对云文件数据在使用期后不及时删除易导致非授权访问及隐私数据泄露等问题,结合DHT(分布式哈希表)网络实时更新的特性,提出了一种AES与国密SM2混合加密的云文件数据安全自毁方案。首先数据所有端用AES对称加密算法加密待上传文件得到文件密文,然后对文件密文随机抽样,再将密文索引与AES密钥封装成封装体(PAC),其次将PAC用私钥进行国密SM2非对称加密成封装体密文(EP),最后将EP传至DHT网络,并将不完整密文与抽样密文上传至云端。数据使用端下载使用数据的操作是上传操作的逆操作。数据生命到期时可通过DHT网络自主更新实现定期删除EP,密文的覆写删除是通过调用HDFS的接口上传随机数据实现。通过密钥和云端密文的删除实现云数据的安全自毁。实验结果表明方案的整体性能表现良好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号