首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
针对数字权限保护中对内容加密密钥的安全保存和有效分发的需求,提出了一个区块链环境下基于秘密共享的数字权限保护方案。该方案主要包括系统初始化、内容加密、许可授权和内容解密4个协议。在该方案中,利用Pedersen可验证秘密共享方案和属性基加密(ABE)算法来实现内容加密密钥的保护和分发,将内容提供商从管理内容加密密钥的任务中解放出来,从而确保了密钥管理的安全性和灵活性。此外,基于区块链的数字权限保护方案具有信息公开透明、不可篡改等特点。安全性分析表明,该方案在区块链环境下是安全可行的;仿真实验结果表明,该方案能够以较低的开销实现数字内容的权限保护。  相似文献   

2.
高文静  咸鹤群  程润辉 《计算机学报》2021,44(11):2203-2215
数据去重技术在云存储系统中的广泛应用,可以有效地节省网络通信带宽,提高云服务器的存储效率.随着信息安全问题的日益凸显,用户对于数据隐私的重视程度越来越高.为保护数据隐私,用户普遍将数据加密后上传至云服务器.相同的数据经过不同用户加密后得到不同的密文,使得云服务器难以进行数据重复性检测.如何在保护数据隐私的前提下,实现云存储中加密数据的去重,成为研究的热点问题.现有方案大多借助可信第三方实现云数据安全去重,但可信第三方在现实应用中极难部署,且易成为系统瓶颈.提出一种基于双层加密和密钥共享的云数据去重方案,无需可信第三方参与,实现云存储中加密数据的安全去重.通过划分数据流行度,对隐私程度较高的非流行数据采用双层加密机制进行保护.内层为收敛加密,外层为对称加密.借助门限秘密共享机制,将外层加密使用的加密密钥保存到多个密钥管理服务器,实现不同用户间的密钥共享.对隐私程度不高的流行数据,采用简单高效的收敛加密.安全性分析与性能对比体现本文的方案具有较高的安全性与执行效率.通过仿真实验,验证了方案的可行性和高效性.  相似文献   

3.
刘新宇  李浪  肖斌斌 《计算机科学》2018,45(7):162-166, 196
针对云服务器上用户信息的隐私问题,提出一种基于属性代理重加密技术与容错机制相结合的方案。该方案将用户存储的数据分为文件和文件的安全索引,将其分别进行加密后存储在不同的云服务器上。首先,利用倒排序结构构造文件的安全索引,并使用模糊提取器对关键字进行预处理,用户可以通过该安全索引进行容错的多关键字搜索;其次,设置访问控制树对解密密钥重加密,实现权限管理,即实现数据在云端的有效共享;最后,通过Complex Triple Diffle-Hellman难题证明该方案生成的系统主密钥是安全的,因此该方案在云环境下也是安全的。与已有的方案的对比分析表明,该方案可减少密钥重加密、解密 等的计算量,同时通过加入容错处理机制提高了数据检索的效率。  相似文献   

4.
随着在线数据库管理系统的广泛应用,需要对数据库中存储的敏感信息进行加密。运用同态加密技术的数据库加密方案可以实现不用解密而直接操作密文数据,从而降低了加密对应用性能的影响。多级安全机制能够为数据库管理系统提供更高层级的信息安全保护。文章针对在线数据库管理系统的特点,提出了一种具备多级安全机制的同态加密方案。该方案数据库服务器端配置了所有安全等级的加解密密钥,客户端仅配置与自身安全等级相适应的加解密密钥;包含字段和记录两层加密机制,层次清晰,运算简单;具备多级安全机制,高安全等级用户所在的客户端能够解密数据库服务器中的低安全等级数据;支持所有数据库关系操作。实验结果表明,文章密钥配置方案合理可行,加密方案加解密原理正确,支持多级安全等级机制。  相似文献   

5.
多主密钥功能加密:基于LMSSS的M-KP-ABE方案   总被引:1,自引:0,他引:1  
功能加密极大地拓宽了秘密信息的共享方式,但支持多主密钥功能性函数加密方案的构造问题仍未解决,多主密钥功能加密具有更强的表达能力和更广义的特性.在功能加密的一个子类密钥策略属性基加密上,首次提出了多主密钥形式的安全模型M-KP-ABE.利用线性多秘密共享方案,设计了该安全模型下的一个支持多主密钥功能性函数的加密方案.基于...  相似文献   

6.
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为了增强数据生存的概率,提高感知数据的抗损坏、擦除和篡改能力,重点研究无人值守无线传感器网络中的数据加密生存问题,提出了一种基于中国剩余定理(CRT)多等级秘密共享的可靠数据生存方案。基于网络中节点的信誉模型,设计了节点权重密钥存储机制,增强了数据加密密钥分割存储的有效性,并结合基于中国剩余定理的秘密共享机制,提升了原有数据加密分发和恢复过程的效率。此外,还讨论了基于中国剩余定理的秘密共享方案具有的良好同态性质,并依此设计了子密钥组合运算方案,提高了数据加密生存方案中子密钥运算的安全性,进一步确保了数据生存方案的安全、可靠。  相似文献   

7.
基于用户鉴别码的加密系统设计   总被引:2,自引:0,他引:2  
马晨华  陆国栋  裘炅  赵阳 《计算机工程》2003,29(22):43-44,100
通过引入中心加密服务器的方式对现有的数据库加密体系结构进行了改造,实现了加密数据与加密密钥的分离,有效防止了攻击者对系统数据的窃取。并且针对数据库加密密钥管理及用户存取权限控制,提出了一种用户鉴别码模型,能有效地提高系统加密密钥管理的强度,同时在一定程度上防范了目前系统在存取权限控制方面的很多漏洞。  相似文献   

8.
可搜索加密技术在不解密的情况下搜索加密数据.针对现有的可搜索加密技术没有考虑数据用户细粒度搜索权限的问题,以及现有的可搜索加密方案中因云存储的集中化对数据安全和隐私保护带来的问题,提出了区块链上基于云辅助的属性基可搜索加密方案.该方案利用可搜索加密技术实现加密数据在区块链上的安全搜索,利用基于属性的加密技术实现数据的细粒度访问控制,利用区块链不可篡改的特性确保关键字密文的安全.在该方案中属性基加密技术用来加密关键字,区块链上存储关键字密文,云服务器上存储关键字密文和数据密文.基于困难问题假设,证明该方案能够保证关键字密文和陷门的安全性.数值实验结果表明:该方案在密钥生成阶段、陷门生成阶段、关键字搜索阶段具有较高的效率.  相似文献   

9.
陈君 《计算机仿真》2021,38(4):236-239,262
针对传统方法用户与权限中心的密钥对应层次不均,导致异构数据库加密时间长的问题,提出基于B/S结构的异构数据库加密算法.对比C/S结构与B/S结构的优缺点,构建基于B/S结构的异构数据库加密体系框架;在B/S结构加密体系框架的基础上,给出密钥管理机制,并生成服务器用户信息管理系统中各级权限管理中心的密钥,以及用户在对应权限中心的密钥与用户主密钥;结合访问策略树加密计算异构数据库服务器端的明文数据,将需要保护的数据转换为密文形式,完成异构数据库加密.仿真结果表明,所提算法能够有效完成异构数据库加密,达到保护数据库安全的目的,且对数据库服务器各项业务的响应时间明显短于实验对比的加密算法.  相似文献   

10.
初晓璐  刘培顺 《计算机科学》2018,45(11):124-129, 168
基于属性的加密方法可以简化云计算环境中的密钥管理和访问控制问题,是适用于云环境的加密方案。文中提出了一种基于公私属性的多授权中心加密方案。该方案将属性分为公有属性和私有属性,将用户的角色权限信息等作为用户的公有属性,将用户登录密码、设备上的标识码等作为用户的私有属性。利用公有属性实现访问控制,在云服务器上安全地共享数据;利用私有属性实现信息流的安全控制,确保只有特定用户在特定设备上使用数据。提出的方案可以实现密钥追踪和属性撤销,基于私有属性的加密还可以实现抗合谋攻击。  相似文献   

11.
分布式异构空间数据共享研究   总被引:8,自引:0,他引:8  
在构建防震减灾WebGIS体系的过程中,引入GML来描述空间数据,设计了空间数据库系统,以实现多源异构数据的共享。系统基于客户层、服务器层和数据库服务器三层体系结构来建造。客户层实现图形用户界面并完成数据的表示。服务器包括Web服务器和GIS应用服务器,前者主要用以客户端通信、后者则要实现对数据库服务器的访问,多源空间数据的获取、转换和输出标准的GML文件等。数据库服务器用来存放本地数据和链接分布式异构数据库。系统采用Java Servlet来完成Web服务器和GIS应用服务器的功能开发,通过Java applet实现客户端、并利用SVG来实现GML数据的可视化。  相似文献   

12.
In a mobile environment, querying a database at a stationary server from a mobile client is expensive due to the limited bandwidth of a wireless channel and the instability of the wireless network. We address this problem by maintaining a materialized view in a mobile client's local storage. Such a materialized view can be considered as a data warehouse. The materialized view contains results of common queries in which the mobile client is interested. In this paper, we address the view update problem for maintaining the consistency between a materialized view at a mobile client and the database server. The content of a materialized view could become incoherent with that at the database server when the content of the database server and/or when the location of the client is changed. Existing view update mechanisms are ‘push-based’. The server is responsible for notifying all clients whose views might be affected by the changes in database or the mobility of the client. This is not appropriate in a mobile environment due to the frequent wireless channel disconnection. Furthermore, it is not easy for a server to keep track of client movements to update individual client location-dependent views. We propose a ‘pull-based’ approach that allows a materialized view to be updated at a client in an incremental manner, requiring a client to request changes to its view from the server. We demonstrate the feasibility of our approach with experimental results. Received 27 January 1999 / Revised 26 November 1999 / Accepted 17 April 2000  相似文献   

13.
网络的开放性和数据存储服务功能的多样性,使得网络存储设备必须使用多套数据访问协议为不同系统平台的客户端提供多样化的存储服务。如何确保使用不同协议共享网络存储设备的各个客户端能协同工作,也即保证多协议数据共享的一致性成为存储领域的一项关键技术和学术热点。文章系统地分析了网络数据共享中的同步和一致性问题,并提出了一套可扩展的分层式锁管理(ExtensibleHierarchicLockManagement)的解决方案。  相似文献   

14.
如何维护移动环境下的客户端缓存中数据的一致性,是移动数据库中的关键技术.而数据广播技术则是利用无线通信网络不对称的特点,使移动客户端数据和服务器端数据保持一致性的最为实用的技术.但由于不同的环境,不同的时段各种参数的变化,失效报告时间窗口ω的大小如何确定是一个难点.根据移动数据库中数据更新的时间间隔,提出了基于多时间窗口的失效报告技术.  相似文献   

15.
数据存储在数据库表中,一个节点对应一条记录,节点指针对应关键字的取值,父节点指针对应同类型的另一个字段的取值;算法驻留在数据库服务器中,使用存储过程实现;Web Service封装了数据和算法,给客户程序提供接口。该方法体现了SOA的思想,将理论研究与实际应用集成在一起。  相似文献   

16.
In ubiquitous computing environments, people may obtain their services from application servers by using mobile devices at any time and anywhere. For convenience, most of those devices are small and of limited power and computation capacity. In this paper, we propose a robust user authentication and key agreement scheme suitable for ubiquitous computing environments. The main merits include: (1) a security-sensitive verification table is not required in the server; (2) the password can be chosen and changed freely by the clients and cannot be derived by the privileged administrator of the server; (3) all well-known security threats are solved in our proposed scheme; (4) the scheme does not have a serious time-synchronization problem; (5) the client and the server can establish a common session key; (6) the scheme is practical and efficient; (7) the scheme can preserve the privacy of the client’s secret key even if the secret information stored in a smart card is compromised.  相似文献   

17.
透明计算是一种将操作系统、应用程序和用户数据都作为资源存储在服务器端,资源以流块的方式调度到客户端执行的计算模式。针对透明计算系统中透明服务器端多用户的操作系统及应用程序资源冗余问题,设计并实现了一种基于BitMap的共享镜像存储管理方法BM-SISMS,该方法采用链式存储方法将系统数据和用户数据分离开来,多用户通过链式结构共享系统镜像,根据BitMap存储方法查找定位用户请求的各种资源。测试结果表明BM-SISMS方法能够完成多个客户端请求的实例操作系统加载和使用,在数据读写方面,BM-SISMS方法读数据速度约11.05 MB/s,写数据速度为4.01 MB/s,具有很高的性能,能够满足透明计算系统中镜像存储管理的需求。  相似文献   

18.
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服务(SSS)共享密钥的机制。方案可以使在应用服务器与密钥服务器相互认证的同时,实现密钥服务器与密钥共享服务器之间的相域认证,从而进一步加强了系统的容侵性能。  相似文献   

19.
王冉  游向东  邹晓佳  潘浩 《软件》2013,(9):27-31
文章实现了电力作业信息系统的设计,包括电力作业软件的设计以及Webservice服务器的组成结构。文章着重描述了电力作业手机软件GUI的设计、电子地图开发、数据库的设计方法;详细介绍了服务器端WebService的搭建及服务发布流程、服务器接口的设计。系统服务器采用Linux、Oracle数据库及Axis2+Tomcat搭建WebService平台,采用第三方类库提供轻量级SOAP客户端的Ksoap2实现服务器与Android客户端数据的交互。本系统已经在义乌电力局进行试用,系统性能稳定、兼容性好、具有良好的可扩展性和广泛的应用价值。  相似文献   

20.
在越来越多的大学生离不开手机,学习效率日益下降的背景下,采用设计实现了一种基于Android系统开发的一个时间管理应用软件,可以用于帮助学生控制使用手机的时间。该系统一共分为两部分,一部分是客户端,即时间管理软件,采用了AChartEngine图表库,作为Android应用实现数据可视化的第三方类库,为用户提供了友好的数据表现形式,采用界面劫持攻击分析实现了对其他app的拦截。另外笔者采用了JSON数据格式实现了服务端和客户端的通信,而针对服务器端,采用了该系统使用Mysql作为数据库,体积小,成本低,并且支撑多线程,能够充分利用CPU资源来编写数据库,实现数据存储用于更新不同用户的提醒语。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号