期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
隐藏访问策略的高效CP-ABE方案 预览
1
作者 王悦 樊凯 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2151-2159,共9页
人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一... 人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一.在基于密文策略属性基加密方案中,访问策略与密文相关且绑定,但很多时候,访问策略本身就是敏感信息,若以明文形式存放在云端会造成用户数据的泄露.因此,一种隐藏访问策略的高效CP-ABE方案被提出以解决这一问题.它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,该方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了该方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短,解密效率高的优点. 展开更多
关键词 大数据安全 属性加密 访问结构 策略隐藏 访问控制
在线阅读 下载PDF
一种隐藏访问结构的文件层次属性加密研究 预览
2
作者 沈学利 吕莹楠 《计算机应用研究》 CSCD 北大核心 2019年第1期239-242,共4页
基于文件层次结构的属性加密方案在云存储环境下是高效率、低存储的,但访问结构本身包含敏感信息,存在用户信息泄露、文件易被窃取的风险,针对这一问题提出了一种隐藏访问结构的文件层次属性加密方案。该方案在不影响加/解密效率的前提... 基于文件层次结构的属性加密方案在云存储环境下是高效率、低存储的,但访问结构本身包含敏感信息,存在用户信息泄露、文件易被窃取的风险,针对这一问题提出了一种隐藏访问结构的文件层次属性加密方案。该方案在不影响加/解密效率的前提下提高了加密算法的安全性,并采用双因子身份认证机制实现了更安全高效的访问控制。该研究成果基于判定性双线性Diffie-Hellman假设,在标准模型下被证明是安全的。 展开更多
关键词 云存储 访问结构 文件层次 属性加密 双因子身份验证
在线阅读 下载PDF
基于密文策略的流程加密研究 预览
3
作者 邓宇乔 杨波 +2 位作者 唐春明 宋歌 温雅敏 《计算机学报》 EI CSCD 北大核心 2019年第5期1063-1075,共13页
近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信... 近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信息以谋取自己的利益.因此,用户需要在将私人内容上传到云端之前对其私密内容进行加密.但是,文件的加密形式将使得内容的共享不方便.许多文献尝试在不同的应用场景中使密文分享成为可能.为了解决上述密文共享的问题,一种基于非对称密钥的密码系统被提出,该系统被称为属性基加密( Attribute based Encryption, ABE).ABE是一个多功能和高效的密码原语.ABE包括以下两种类型,即密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE).在KP-ABE中,密文与属性集合相关,而秘钥与访问策略相关联.只要与密文相关的属性集合满足嵌入在秘钥中的访问策略,密文就可以被恢复.在CP-ABE中,密文与访问策略相关联,而密钥与一组属性相关.只要与秘钥相关的属性集合满足嵌入在密文中的访问策略,密文就可以被恢复.用户可以使用ABE高效地共享云中的信息,而不用担心其隐私被泄露.例如,在CP-ABE的环境中,用户使用指定的访问策略加密文件并将密文上传到云;则拥有访问策略中指定属性集的用户可以解密该密文.虽然ABE在很多应用中都很强大并且有效,但它不适用于某些特殊情况.本文研究了与流程认证有关的新应用场景.在这种场景下,数据所有者需要在用户访问加密内容之前确保用户是否满足多个流程.由于传统的ABE无法高效地描述流程,因此在此场景下不适用.一种基于流程的加密(Process Based Encryption, PBE)的新密码学原语被提出.PBE被分成两类,即密钥策略的PBE(Key-Policy PBE, KP-PBE)和密文策略的PBE(Ciphertext Policy PBE, CP-PBE).一种CP-PBE方案被提出.在CP-PBE中,加密者� 展开更多
关键词 流程加密 密文策略 属性加密 选择安全性 访问结构
在线阅读 下载PDF
云外包中支持时效访问的匿名属性加密方案
4
作者 徐明 方明 《小型微型计算机系统》 CSCD 北大核心 2018年第2期225-229,共5页
为解决已有云外包方案中数据存储安全性和用户身份泄露的问题,提出一个用于云服务的时效访问匿名策略属性加密方案TA3ES(Time-limited access of anonymous attribute encryption scheme).该方案保留云外包方案提升系统运行效率的优... 为解决已有云外包方案中数据存储安全性和用户身份泄露的问题,提出一个用于云服务的时效访问匿名策略属性加密方案TA3ES(Time-limited access of anonymous attribute encryption scheme).该方案保留云外包方案提升系统运行效率的优点,实现加密者指定访问结构的盲化处理,不仅可支持细粒度的访问控制,还支持数据的时效访问.该方案引入匿名的属性,新增DT(Dec-Tra)算法,对密文进行部分解密之后传输,大幅度减少用户运算量,在密文和密钥中设置时间期限T控制数据的自动销毁,显著提高数据安全性和用户隐私的保护能力.方案给出形式化和具体的描述,并做了正确性和匿名性分析以及在adaptively-CCA模型下复杂性假设的安全性证明.最后,通过和现有的相关优秀方案进行对比,进一步论证本方案的优势. 展开更多
关键词 云外包 隐藏访问策略 属性基加密 复杂性假设 细粒度访问 访问结构
云存储环境下属性基加密综述 预览 被引量:1
5
作者 赵志远 王建华 +1 位作者 朱智强 孙磊 《计算机应用研究》 CSCD 北大核心 2018年第4期961-968,973共9页
属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究... 属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究后,根据不同的功能扩展,针对隐藏访问结构、多授权机构、复杂计算安全外包、可搜索加密机制、属性撤销、叛徒追踪等重点难点问题进行了深入探讨研究。最后总结了现有研究工作的不足,并指出了未来的研究方向。 展开更多
关键词 云计算 属性基加密 访问结构 细粒度访问控制
在线阅读 下载PDF
快速解密且私钥定长的密文策略属性基加密方案 预览
6
作者 李龙 古天龙 +2 位作者 常亮 徐周波 钱俊彦 《电子与信息学报》 CSCD 北大核心 2018年第7期1661-1668,共8页
在保证密文策略属性基加密(CP-ABE)算法安全性的前提下,尽可能地提升其工作效率一直是密码学领域的研究热点。该文从作为CP-ABE效率核心的访问结构着手,首次提出基于简化有序二叉决策图(ROBDD)的访问结构,给出了相应的策略表示方法... 在保证密文策略属性基加密(CP-ABE)算法安全性的前提下,尽可能地提升其工作效率一直是密码学领域的研究热点。该文从作为CP-ABE效率核心的访问结构着手,首次提出基于简化有序二叉决策图(ROBDD)的访问结构,给出了相应的策略表示方法、用户可满足性判定;基于简化有序二叉决策图(ROBDD)访问结构设计了在算法时间复杂度、存储空间占用量等方面都具有较好表现的CP-ABE方案;在安全性方面,该方案能够抵抗用户间的合谋攻击和选择明文攻击。对比分析表明,ROBDD访问结构具有更强的表达能力和更高的表达效率;新的CP-ABE方案包含时间复杂度为常数阶的密钥生成算法、解密算法,能够为用户生成定长私钥并实现快速解密。 展开更多
关键词 密文策略属性基加密 二叉决策图 访问结构 快速解密
在线阅读 免费下载
基于属性加密的云存储隐私保护机制研究 预览
7
作者 冯涛 殷潇雨 《网络与信息安全学报》 2016年第7期8-17,共10页
以典型的云存储体系结构为研究对象,从数据拥有者、云服务器、授权机构、用户以及用户撤销机制5个方面对云存储系统的隐私保护机制进行了研究,通过分析比较发现,云存储系统中的隐私保护问题主要可以分为系统参与者的身份隐私问题、敏感... 以典型的云存储体系结构为研究对象,从数据拥有者、云服务器、授权机构、用户以及用户撤销机制5个方面对云存储系统的隐私保护机制进行了研究,通过分析比较发现,云存储系统中的隐私保护问题主要可以分为系统参与者的身份隐私问题、敏感属性信息泄露问题、云存储系统敏感内容信息泄露问题。针对上述问题,研究了当前基于属性加密的云存储系统隐私保护机制,并讨论了其中存在的不足、可能的解决方案以及未来可能的研究方向。 展开更多
关键词 云存储 隐私保护 属性加密 访问结构 撤销机制
在线阅读 免费下载
一种基于属性的固定密文长度广播加密方案 预览 被引量:2
8
作者 胡思路 陈燕俐 《计算机应用研究》 CSCD 北大核心 2016年第6期1780-1784,共5页
针对目前基于属性的广播加密方案存在密文较长、加/解密时计算花销较大等问题,提出了一种高效的密文策略的基于属性的广播加密方案。该方案基于椭圆曲线加密算法,采用动态门限访问结构,加密方可根据需要动态调整门限值。该方案仅当用户... 针对目前基于属性的广播加密方案存在密文较长、加/解密时计算花销较大等问题,提出了一种高效的密文策略的基于属性的广播加密方案。该方案基于椭圆曲线加密算法,采用动态门限访问结构,加密方可根据需要动态调整门限值。该方案仅当用户的身份信息包含在广播的授权用户集合中且用户的属性包含在访问结构中时,解密方方可通过双线性配对运算进行密文解密。方案的密文长度及加/解密双线性对运算次数固定,计算效率高且通信开销小。仿真结果验证了方案的有效性。方案安全性是建立在q-BDHE假设之上,在标准模型下可证CPA安全。 展开更多
关键词 属性广播加密 椭圆曲线加密 访问结构 固定密文长度 效率 安全性
在线阅读 下载PDF
基于素数群完全隐藏访问结构的CP-ABE方案 预览 被引量:4
9
作者 刘雪艳 郑等凤 《计算机工程》 CAS CSCD 北大核心 2016年第10期140-145,共6页
现有多数隐藏访问结构的基于属性加密(ABE)方案只是部分隐藏,会导致隐私泄露。为此,在素数阶群中提出一个完全隐藏访问结构的密文策略ABE(CP-ABE)方案。在该方案中,每个属性不仅有多个可能的取值,而且还有一个描述属性需求状态的标... 现有多数隐藏访问结构的基于属性加密(ABE)方案只是部分隐藏,会导致隐私泄露。为此,在素数阶群中提出一个完全隐藏访问结构的密文策略ABE(CP-ABE)方案。在该方案中,每个属性不仅有多个可能的取值,而且还有一个描述属性需求状态的标记,丰富了访问结构的描述。此外,由于用户在解密时必须使用其所有属性元素,因此任何用户均无法获得访问结构信息。在判定双线性Diffie-Hellman和判定线性假设下,利用游戏序列方式证明方案的安全性,并与现有隐藏结构的ABE方案进行比较,结果表明,在对机密性要求比较高的应用中,该方案更具优势。 展开更多
关键词 基于属性加密 访问结构 隐私 判定双线性Diffie-Hellman假设 判定线性假设 游戏序列
在线阅读 下载PDF
基于访问树的策略隐藏属性加密方案 预览 被引量:13
10
作者 宋衍 韩臻 +1 位作者 刘凤梅 刘磊 《通信学报》 EI CSCD 北大核心 2015年第9期119-126,共8页
已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,利用合数阶双线性群构造... 已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,利用合数阶双线性群构造了一种基于访问树的策略隐藏方案,并通过双系统加密的概念证明了方案的安全性。分析和实验验证表明,方案在实现复杂访问结构的策略隐藏的同时,并没有过多地增加计算开销,在实际应用过程中更加灵活和有效。 展开更多
关键词 属性加密 密文策略 策略隐藏 访问结构 合数阶双线性群
在线阅读 下载PDF
The optimal information rate for graph access structures of nine participants
11
作者 Yun SONG Zhihui LI +1 位作者 Yongming LI Ren XIN 《中国计算机科学前沿:英文版》 SCIE EI CSCD 2015年第5期778-787,共10页
关键词 访问结构 信息率 参与者 秘密共享方案 信息速率 信息理论 连通图
基于格的属性签名方案 预览
12
作者 李明祥 安妮 +1 位作者 封二英 庞灵 《四川大学学报:工程科学版》 EI CAS CSCD 北大核心 2015年第2期102-107,共6页
基于格的属性密码体制具有许多优良特性,可迄今人们尚未提出基于格的属性签名方案。为此,首先构造了一个基于格的属性签名方案,其中根据Agrawal提出的格基扩展算法Sample Basis Left生成用户的私钥,利用Agrawal提出的原像抽样算法Sampl... 基于格的属性密码体制具有许多优良特性,可迄今人们尚未提出基于格的属性签名方案。为此,首先构造了一个基于格的属性签名方案,其中根据Agrawal提出的格基扩展算法Sample Basis Left生成用户的私钥,利用Agrawal提出的原像抽样算法Sample Left产生消息的签名。并在标准模型下基于小整数解(SIS)问题的难解性严格证明了该方案的安全性,即其在选择性访问结构和消息攻击下满足存在性不可伪造性。所提出方案的签名长度不随用户的属性数量的变化而变化,且其支持在多值属性上的与门访问结构。 展开更多
关键词 属性签名 访问结构 SIS问题
在线阅读 下载PDF
一个高效的属性基密钥协商协议 预览
13
作者 陈健 王小英 +1 位作者 王永涛 李尧森 《计算机科学》 CSCD 北大核心 2015年第S1期444-446 469,共4页
提出一个高效的属性基密钥协商协议。由于属性基密钥协商协议具有模糊鉴别的特性,近年来成为密钥协商协议的研究热点。基于当前最高效的属性基加密方案的密钥提取形式,构建了一个两方高效的属性基密钥协商协议。新协议实现了较丰富的访... 提出一个高效的属性基密钥协商协议。由于属性基密钥协商协议具有模糊鉴别的特性,近年来成为密钥协商协议的研究热点。基于当前最高效的属性基加密方案的密钥提取形式,构建了一个两方高效的属性基密钥协商协议。新协议实现了较丰富的访问结构且计算效率较高,同时在标准模型下基于判定q并行双线性Diffie-Hellman指数假定(Decisional q-parallel Bilinear Diffie-Hellman Exponent Assumption)证明了协议的安全性。 展开更多
关键词 访问结构 属性基加密 密钥协商 模糊鉴别 标准模型
在线阅读 免费下载
Further ideal multipartite access structures from integer polymatroids
14
作者 WANG YuJue WU QianHong +3 位作者 WONG Duncan S. QIN Bo MU Yi LIU JianWei 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2015年第7期153-165,共13页
Ideal access structures admit ideal secret sharing schemes where the shares have the minimal size.As multipartite access structures can well mirror the real social organizations, of which the participants are partitio... Ideal access structures admit ideal secret sharing schemes where the shares have the minimal size.As multipartite access structures can well mirror the real social organizations, of which the participants are partitioned into disjoint groups according to their properties, it is desirable to find expressive ideal multipartite access structures. Integer polymatroids, due to their close relationship with ideal multipartite access structures,have been shown as a powerful tool to study the ideality of some multipartite access structures. In this paper, to cater for flexible applications, we consider several ideal multipartite access structures that further extend some known results. We first explore a type of compartmented access structures with strictly lower bounds, which provide fairness among all the participant groups when recovering the secret. Then, we investigate ideal bench access structures where the participant set is divided into two parts, that is, line-up section and bench section.The participants in line-up section can delegate their capabilities to the participants in bench section in such a way that the participants in bench section can take over the role of their delegators in line-up section, which is applicable to emergency situations when there are no enough participants in line-up section for recovering the secret. Finally, we propose two types of ideal partially hierarchical access structures which are suitable to more realistic hierarchical social organizations than existing results. 展开更多
关键词 访问结构 理想 秘密共享方案 社会组织 参与者 最小尺寸 紧急情况 工作台
多云服务提供者环境下的一种用户密钥撤销方法 预览 被引量:4
15
作者 李拴保 王雪瑞 +1 位作者 傅建明 张焕国 《电子与信息学报》 EI CSCD 北大核心 2015年第9期2225-2231,共7页
密钥信息泄露是互联云服务难题之一,为解决该问题,该文提出一种基于属性环签名的用户密钥撤销方案。该方案以互联云的用户密文访问方法为研究对象,论述了无属性泄露的密文矩阵映射机制,多授权者自主扩展属性集生成密钥,从而令云服务提... 密钥信息泄露是互联云服务难题之一,为解决该问题,该文提出一种基于属性环签名的用户密钥撤销方案。该方案以互联云的用户密文访问方法为研究对象,论述了无属性泄露的密文矩阵映射机制,多授权者自主扩展属性集生成密钥,从而令云服务提供者(CSP)无法获得用户完整属性,达到消除属性存储负载的目的。另外,该方案以撤销环与单调张成算法为基础设计用户签名验证撤销机制,令CSP、授权者与用户共同组成属性环,接受CSP定义密文访问结构,用户签名只有通过源CSP验证才能访问密文,授权者撤销部分属性失效用户解密密钥,从而达到权限撤销不影响其它用户访问的目的。该方案以密文策略属性基加密(CP-ABE)与单调张成算法为基础设计多用户组合属性共谋抵抗机制,用以保护属性的机密性。最后,给出该方案通信成本和计算效率的性能分析,用以验证该方法的有效性。 展开更多
关键词 云计算 环签名 访问结构 验证 共谋
在线阅读 免费下载
A New Method to Construct Secret Sharing Schemes Based on Linear Codes 预览
16
作者 Selda Calkavur 《计算机技术与应用:英文版》 2015年第2期89-94,共6页
关键词 秘密共享方案 矩阵构造 线性码 秘密分享 信息安全 编码理论 奇偶校验 访问结构
在线阅读 下载PDF
一个基于属性的密钥协商协议 预览
17
作者 王永涛 宋璟 +1 位作者 贺强 刘照辉 《计算机工程》 CAS CSCD 2014年第2期134-139,共6页
在基于属性加密方案的基础上,提出一个基于属性的密钥协商协议。讨论基于属性的密钥协商协议的特性及可能的应用背景,其具有可实现模糊鉴别的特性,所实现的密钥策略为访问树结构。分析协议的安全属性并给出安全性证明,结果表明,与... 在基于属性加密方案的基础上,提出一个基于属性的密钥协商协议。讨论基于属性的密钥协商协议的特性及可能的应用背景,其具有可实现模糊鉴别的特性,所实现的密钥策略为访问树结构。分析协议的安全属性并给出安全性证明,结果表明,与已有的协议相比,该协议可实现较复杂的访问结构,同时在标准模型下,基于判定双线形Diffie-Hellman假定证明了协议的安全性。 展开更多
关键词 密钥策略 基于属性加密 密钥协商协议 双线性对 访问结构 标准模型
在线阅读 下载PDF
The Complexity and Randomness of Linear Multi-secret Sharing Schemes with Non-threshold Structures
18
作者 Chun-ming Tang Shu-guang DAI 《应用数学学报:英文版》 SCIE CSCD 2014年第4期1073-1084,共12页
In a linear multi-secret sharing scheme with non-threshold structures,several secret values are shared among n participants,and every secret value has a specified access structure.The efficiency of a multisecret shari... In a linear multi-secret sharing scheme with non-threshold structures,several secret values are shared among n participants,and every secret value has a specified access structure.The efficiency of a multisecret sharing scheme is measured by means of the complexity σ and the randomness r.Informally,the complexity σ is the ratio between the maximum of information received by each participant and the minimum of information corresponding to every key.The randomness r is the ratio between the amount of information distributed to the set of users U = {1,…,n} and the minimum of information corresponding to every key.In this paper,we discuss σ and τ of any linear multi-secret sharing schemes realized by linear codes with non-threshold structures,and provide two algorithms to make σ and τ to be the minimum,respectively.That is,they are optimal. 展开更多
关键词 秘密共享方案 访问结构 线性码 随机性 复杂性 门限 信息接收 信息分发
THE OPTIMAL LINEAR SECRET SHARING SCHEME FOR ANY GIVEN ACCESS STRUCTURE
19
作者 TANG Chunming GAO Shuhong ZHANG Chengli 《系统科学与复杂性学报:英文版》 SCIE EI CSCD 2013年第4期634-649,共16页
Any linear code can be used to construct a linear secret sharing scheme.In this paper,it is shown how to decide optimal linear codes(i.e.,with the biggest information rate)realizing a given access structure over finit... Any linear code can be used to construct a linear secret sharing scheme.In this paper,it is shown how to decide optimal linear codes(i.e.,with the biggest information rate)realizing a given access structure over finite fields.It amounts to solving a system of quadratic equations constructed from the given access structure and the corresponding adversary structure.The system becomes a linear system for binary codes.An algorithm is also given for finding the adversary structure for any given access structure. 展开更多
关键词 秘密共享方案 访问结构 线性代码 线性系统 二次方程式 二进制代码 信息速率 接入结构
基于密文策略的属性签密方案 预览 被引量:1
20
作者 王伟茹 彭长根 原志龙 《贵州大学学报:自然科学版》 2013年第4期74-78,共5页
由于签密技术不仅能同时达到加密与签名的目的,而且其计算量及通信开销都低于传统的“先签名后加密”,同时为满足签密后的敏感数据只能被拥有某些特定属性的群组访问,提出基于密文策略的属性签密方案,该方案能同时满足机密性与认证... 由于签密技术不仅能同时达到加密与签名的目的,而且其计算量及通信开销都低于传统的“先签名后加密”,同时为满足签密后的敏感数据只能被拥有某些特定属性的群组访问,提出基于密文策略的属性签密方案,该方案能同时满足机密性与认证性,并且通过访问控制技术可灵活控制用户的解密能力,与同类方案不同,本方案使得不同用户解密同一密文时会得到不同的结果,达到分级解密的目的。 展开更多
关键词 密文策略 签密 访问结构 双线性对 分级解密
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部 意见反馈