首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 353 毫秒
1.
可搜索加密技术允许用户直接对存储在云服务器上的密文数据进行搜索,且不妥协用户的数据隐私和询问隐私。现有的公钥可搜索加密方案大多数是根据基于证书的密码体制或者基于身份的密码体制构建的,不能抵抗内部关键词猜测攻击。无证书的密码体制解决了基于身份密码体制中的密钥托管问题,且不需要维护公钥证书目录。基于无证书公钥密码体制,提出了一个公钥可搜索加密方案,对该方案中新的加密算法的一致性进行了验证,并给出了该方案的安全性模型,解决了现有的无证书可搜索加密方案无法抵抗内部关键词猜测攻击的问题。  相似文献   

2.
为了解决现有签密方案仅能够实现一对一签密与解签密的局限性,兼顾其实用性和安全性,考虑到签密方案具有效率高而传输与计算成本低的特点,结合无证书公钥体制的优势,引入了能抵抗"恶意但被动"的KGC(密钥生成中心)攻击的无证书广播签密的形式化安全模型,并提出一种新的无证书广播签密方案.该方案建立在标准模型下,能抵抗"恶意但被动...  相似文献   

3.
在现有的云存储数据完整性审计方案中,只有少量标签参与完整性验证工作,大部分数据标签处于闲置状态,造成了计算与存储资源的浪费.针对此问题,构造了一种无双线性对的高效云存储数据审计方案.该方案使用Schnorr签名算法,只针对被审计数据块生成标签,不仅降低了用户的计算开销,而且能对数据高效地进行增加、删除、修改等动态更新....  相似文献   

4.
针对现有利用云服务进行基于身份加密(Identity-based encryption,IBE)的公钥加密方案中存在的安全问题,提出了一种基于量子密钥和云服务的IBE方案。该方案首先通过引入量子加密技术解决密钥生成器与云服务之间用户隐私信息和撤销列表等信息安全传输问题;然后利用提出的量子时间令牌机制,安全地对用户私钥进行分发和管理;最后利用量子密钥共享和云服务安全高效地实现了用户撤销管理。与现有方案相比,该方案能够充分利用量子加密技术和云计算服务的优势,更为安全高效地实现基于身份加密公钥体制中的密钥管理和用户撤销,并能够抵抗多种安全威胁,在云计算环境中具有更好的安全性和实用性。在真实的量子密钥分发和云计算环境中的实验结果证明了该方案的可行性和有效性。  相似文献   

5.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略.  相似文献   

6.
条件代理重加密可以根据条件对密文进行细粒度的授权,现有的方案多数是基于公钥基础设施或身份公钥来实现,存在证书管理和密钥托管问题。 为了解决这些问题,提出了一种新的无证书门限条件代理重加密方案,在生成原密文和重加密密钥时加入条件信息,代理服务器在重加密前先对条件符合性进行验证,确保只有条件匹配的密文才能被重加密。 利用门限技术实现对重加密密钥和授权者私钥的保护,同时可以抵御替换用户公钥的第一类敌手和掌握系统主密钥的第二类敌手的攻击。 仿真结果表明,所提方案在重加密密钥生成与重加密过程中计算效率较高,为分布式云存储等应用中的密文共享提供了基础。  相似文献   

7.
针对刘莉等基于RSA的无证书多重签名方案构造了3类伪造攻击,攻击显示该方案存在公钥替换攻击的缺陷,同时该方案也无法抵抗不诚实用户或不诚实用户与恶意密钥生成中心(key generation center, KGC)的合谋攻击。分析发现原方案不安全的主要原因在于把敌手不能伪造一个有效的个体签名直接等同于敌手不能伪造一个有效的多重签名。针对目前无证书多重签名的安全模型不够严谨的现状,给出安全增强的无证书多重签名的安全模型,该模型保证多重签名是有效的,当且仅当所有个体签名都是有效的。通过在部分私钥生成阶段对用户公钥的部分参数进行签名,在多重签名阶段将个体签名与用户公钥进行绑定,将其放进Hash函数进行散列计算,给出抗合谋攻击的改进方案。改进方案无需依赖于安全信道,其签名阶段较原方案减少L个指数运算和L-3个乘法运算,验证阶段较原方案减少3个指数运算,签名长度较原方案减少|N|比特,其中L代表签名者个数,|N|代表系统参数N的比特长度,因而具有更优的运行效率。在随机预言机模型下,改进方案的个体签名在RSA和离散对数困难性假设下是可证安全的,而多重签名的不可伪造性是通过Hash函数的抗碰撞特性来保证的。  相似文献   

8.
云存储为用户提供了方便的在线数据存储服务。但是,云存储服务商并不能完全保障用户隐私数据的安全。目前针对云存储用户隐私数据的保护又缺乏对密钥的保护,本文提出一种基于可信模块的云存储用户密钥管理机制,通过引入可信硬件模块,基于无证书密码学基本原理生成和存储用户密钥信息,建立安全高效的密钥备份和恢复机制,同时,采用数据分割理论提高基于可信硬件模块密钥管理的数据保护效率。文章描述了基于可信模块的密钥管理机制的实现方法,并进行了安全性和效率测试分析,实验表明,该机制具有很好的安全性和数据保护效率。  相似文献   

9.
在代理重加密体制里,一个不可信的代理服务器将用Alice公钥加密的密文转换为用Bob公钥加密的密文,同时该代理服务器无法获知明文及相关用户的私钥。无证书代理重加密体制能够同时避免传统公钥基础设施中复杂的公钥证书管理和基于身份加密中的密钥托管问题。考虑到用户私钥泄露可能带来的危害,该文提出了具有密钥隔离功能的无证书代理重加密体制,随机预言机模型中的安全证明和模拟实验表明该方案是高效安全的。同时,设计了基于云计算的移动互联网中的安全数据共享方案。  相似文献   

10.
随着物联网的发展,云存储数据产生了爆发式的增长,有效验证存储在云存储服务提供商上数据的完整性成为了一个重要问题。为解决已知的基于BLS短签名的数据完整性审计方案计算效率不高的问题,2019年ZHU等设计了基于ZSS短签名的数据完整性审计方案。但ZHU等的方案在挑战阶段生成的证据在运算上存在正确性问题,并且能对其进行重放攻击或者利用双线性映射特征进行攻击,从而通过第三方审计者的审计。通过改进挑战阶段证据的计算方法,优化验证阶段第三方审计者用于验证证据的双线性对等式,提出了优化的基于ZSS短签名的云数据审计方案。证明了改进后方案的正确性,弥补了原方案中存在的不足,同时分析了方案的安全性。改进的方案中不仅包括第三方审计者在内的攻击者无法恢复出用户数据,而且可以抵抗包括恶意云存储服务提供商在内的攻击者的重放攻击和伪造攻击。通过数值分析发现,计算开销变化不大,通信代价降低,比原方案提供了更好的计算准确性。  相似文献   

11.
随着业务量的不断增长,越来越多的企业接受了云计算,数据也从本地迁移到了云端.这种新的数据存储模式也引发了众多安全问题,而如何确保云服务器中数据的完整性是其中的关键问题.数据拥有者亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性.阐述了云计算环境下数据完整性系统模型和安全模型,以及云存储数据完整性审计的研究现状,并重点分析了部分经典方案,通过方案对比,指出当前方案存在的优点、缺陷,以及云服务中数据完整性验证当前仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势.  相似文献   

12.
用户数据安全和隐私保护是云计算面临的巨大挑战。公开验证方案中的数据通信、数据存储、完整性与可用性验证、动态数据、数据签名等不同操作对数据粒度的需求不同。本文将数据文件组织为块、子块和基本块三种不同的粒度,提出一种支持不同粒度运算的完整性验证方案。该方案支持公开审计和数据块动态操作。分析了方案的安全性、通信性能、存储性能,结果表明新方案是高效的、安全的。  相似文献   

13.
大数据安全保障关键技术分析综述   总被引:3,自引:0,他引:3  
针对作为各个行业信息化建设重要基础支撑的大数据在收集、存储、传输和使用过程中面临的诸多安全风险,分析了大数据在这些过程中面临的安全威胁.综述了大数据相关系统平台和大数据应用中安全保障的关键技术及最新进展,包括用户访问控制、数据隔离、数据完整性、隐私保护、安全审计、高级持续性攻击(advanced persistent threat,APT)防范等,以应对云计算、物联网、移动互联等新技术的快速发展对大数据带来的安全挑战和更高的安全要求.同时也对大数据的安全保障技术的发展趋势进行了展望.  相似文献   

14.
为提高无线传感器网络安全强度,通过分析已有的典型密钥管理方案,结合具体的应用领域,提出一种基于簇的无线传感器网络密钥管理方案(CKMS:Cluster-based Key Management Scheme)。该方案包括5种类型密钥与密钥更新机制,同时支持网络扩展。相对现有的密钥管理方案,此方案具有较小的通信开销和计算开销,占用较少的存储空间并且连通性好。  相似文献   

15.
无线Mesh网络客户端的强移动性使得其需要在无线Mesh路由器之间进行频繁切换。为了解决当前无线Mesh网络中的切换认证方案无法同时实现高效率和高隐私保护的问题,利用密码学中的基于身份盲签名的思想,提出了一种具有隐私保护的高效的无线Mesh网络匿名切换认证方案。首先,无线Mesh路由器向认证服务器发送自己的身份标识获取用于生成用户假名时所使用的公私钥对。其次,无线Mesh客户端通过向无线Mesh路由器发送盲消息请求切换认证过程中所需要的假名。最后,无线Mesh客户端向目标路由器发送预先获取的假名完成切换认证。一方面,本方案利用基于身份的密码技术,有效地减少了整个网络系统由于传统公钥证书的生成、管理、撤销所产生的消耗。另一方面,本方案通过盲签名技术,使得客户端只需使用提前获得的假名进行切换认证,在实现对用户的真实身份信息与运动轨迹保密的同时,能有效地对客户端的数据隐私进行保护。安全分析表明该方案满足双向认证、匿名性、可撤销性和抵抗攻击性等安全要求;性能分析表明,本方案中无复杂的双线性对运算,而且仅需两次握手就能实现切换认证过程。与其他方案相比较,能有效地降低通信代价并减少计算次数,进而减轻认证服务器的负载以及提高认证效率。  相似文献   

16.
传统支持动态操作的云存储系统中,对于云中动态文件的动态操作所产生的计算和通信开销是由用户完全承担的,这给用户带来了相应的计算和通信压力。为了解决该问题,构造了云环境下第三方代理动态操作的数据拥有性证明方案,方案中引入了一个功能强大的第三方审计者,用户不仅能委托其承担审计工作而且能够使其代理完成动态操作的任务,在任务处理的过程,系统能够保证用户的数据在第三方审计者中的隐私性。从安全和性能分析可以看出该方案能高效安全地完成审计任务。  相似文献   

17.
针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos协议中第三方对信息的无举证窃听,有效克服了中间人攻击.新协议在增强模型下是可证明安全的,并且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率.  相似文献   

18.
针对云平台潜在的信息泄露、数据种类多样的风险,提出了一种基于同态加密机制的云平台安全保护算法,采用该算法对加密后的用户数据进行安全计算.使用同态加密算法保护用户详细信息,采用数据完整性隐私保护算法实现数据完整性验证,并采用RS编码算法在数据遭受破坏时恢复出原始数据.基于阿里云平台的仿真测试与实验结果表明,所提出的算法能够以较小的计算代价实现云平台数据安全保护,并能恢复出被破坏的数据.  相似文献   

19.
数据的不断增长推动了云计算、云存储的发展,大量数据被存储到云端,数据的不断积累占据了太多存储空间.为了节省空间,重复数据删除技术被提出并广泛使用.在原始信息锁加密的基础上进行改进,引入布隆过滤器来实现重复检测,继而完成安全存储.对方案性能进行分析后发现,可以实现基本的安全机密性,并降低了计算开销.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号