期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于密文策略属性基加密算法的云存储数据更新方法 预览 被引量:1
1
作者 刘荣 潘洪志 +4 位作者 刘波 祖婷 方群 何昕 王杨 《计算机应用》 CSCD 北大核心 2018年第2期348-351,442共5页
针对云计算数据易遭非法窃取和恶意篡改问题,提出一种支持动态更新操作的密文策略的属性基加密方案(DU-CPABE)。首先利用线性分割思想将数据分成固定大小的数据块,然后采用密文策略属性基加密(CP-ABE)算法对各数据块进行加密,最后... 针对云计算数据易遭非法窃取和恶意篡改问题,提出一种支持动态更新操作的密文策略的属性基加密方案(DU-CPABE)。首先利用线性分割思想将数据分成固定大小的数据块,然后采用密文策略属性基加密(CP-ABE)算法对各数据块进行加密,最后提出一种Address-Merkle Hash Tree(A-MHT)搜索树结构,借助A-MHT快速定位数据块实现云服务器中数据动态更新。经理论分析验证了方案的安全性,而且在理想信道中的仿真实验结果显示,在更新次数为5时,此方案相比CP-ABE方案的数据更新时间开销平均下降幅度为14.6%。实验结果表明:DU-CPABE方案在云计算服务中数据动态更新这一过程能够有效地减小数据更新的时间开销,同时降低系统开销。 展开更多
关键词 云计算 数据动态更新 密文策略属性加密算法 Merkle哈希树 云安全
在线阅读 下载PDF
基于密文策略属性基加密系统访问机制的缓存替换策略 预览
2
作者 陈建 沈潇军 +2 位作者 姚一杨 邢雅菲 琚小明 《计算机应用》 CSCD 北大核心 2017年第10期2964-2967,共4页
为提高基于密文策略属性基加密(CP—ABE)系统的数据缓存性能,针对CP-ABE加密的数据,提出一种有效的缓存替换算法——最小属性价值(MAV)算法。该算法结合CP—ABE加密文件的访问策略并统计高频属性值的个数,利用余弦相似度方法和... 为提高基于密文策略属性基加密(CP—ABE)系统的数据缓存性能,针对CP-ABE加密的数据,提出一种有效的缓存替换算法——最小属性价值(MAV)算法。该算法结合CP—ABE加密文件的访问策略并统计高频属性值的个数,利用余弦相似度方法和高频属性值统计表来计算属性相似度;同时结合属性相似度和文件大小计算缓存文件的属性值价值,并替换属性值价值最小的文件。在与最近最少使用(LRU)、最不经常使用(LFU)、Size缓存替换算法的对比实验中,针对CP—ABE加密后的数据,MAV算法在提高加密文件请求命中率和字节命中率方面具有更好的性能。 展开更多
关键词 属性策略 缓存替换策略 密文策略属性加密算法 加密数据 余弦相似度
在线阅读 下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 预览
3
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 可认证数据结构 安全外包数据流 访问控制 完整性 密文策略属性加密算法 云计算
在线阅读 下载PDF
云存储访问控制方案的安全性分析与改进 预览 被引量:7
4
作者 王冠 范红 杜大海 《计算机应用》 CSCD 北大核心 2014年第2期373-376,共4页
对Tang等(TANG Y, LEE P, LUI J, et al. Secure overlay cloud storage with access control and assureddeletion. IEEE Transactions on Dependable and Secure Computing,2012,9 (6) :903 -916)提出的一种云存储的细粒度访问... 对Tang等(TANG Y, LEE P, LUI J, et al. Secure overlay cloud storage with access control and assureddeletion. IEEE Transactions on Dependable and Secure Computing,2012,9 (6) :903 -916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie—Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。 展开更多
关键词 云存储 访问控制 密文策略属性加密算法 合谋攻击 判断双向性Defile-Hellman假设
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部 意见反馈