首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
孙守道  杨沈  陈一恒  王强 《电信科学》2023,(12):110-121
外包计算允许那些资源有限的数据拥有者将复杂的计算外包给资源丰富的云服务器。矩阵乘法在科学计算和密码学领域都有着重要的应用。可验证矩阵乘法外包计算允许数据拥有者将外包矩阵M和请求向量x外包给不可信的云服务器进行乘法计算,并且验证云服务器返回计算结果的正确性及完整性。但是,现有方案无法同时解决如下问题:外包矩阵M的隐私性、请求向量x的隐私性、不支持公共验证、效率低下难以应用。为解决上述问题,提出了一种安全高效的隐私保护公共可验证矩阵乘法外包计算方案,并给出了该模型的形式化定义及安全性定义。采用矩阵盲化技术保证外包矩阵M和请求向量x的隐私性,采用闭型效率的伪随机函数实现计算结果的公共可验证及方案整体的高效性。理论与实验结果表明,与现有方案相比,所提方案在保证外包矩阵M和请求向量x隐私性的同时还支持公共验证,具有更全面的功能。同时,所提方案整体计算效率更高,与现有方案相比至少能提升14%的效率,具有较高的实用价值。  相似文献   

2.
提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中PKG的计算量远小于直接生成用户私钥,且小于服务器的计算量。  相似文献   

3.
安全多方求和/乘积是安全多方计算(Secure Multi-Party Computation, MPC)的一种典型问题,近年来在智能电网、电子投票和联合征信等场景中有诸多应用。如何实现数据隐私保护是安全多方求和/乘积计算应用领域的一个关键性问题。针对此问题,引入了区块链构建可信数据共享环境,以此为基础结合可验证秘密共享协议设计了简单可行的基于区块链的外包安全多方统计计算可验证隐私保护方案。应用实例证明了方案的安全性和可行性,理论分析和实验测试表明该方案可实现安全多方统计计算过程中数据的可验证隐私保护,且较Feldman方案在数据验证过程中有更小的计算开销。  相似文献   

4.
为了解决室内定位中用户和服务器双方的隐私保护问题,提出了一种在使用Paillier加密的过程中将部分计算外包给云服务器的方案,这不仅保护了用户和定位服务器的隐私,而且避免了产生过大的计算和通信开销。该方案的主要思想是服务器先在离线阶段建立指纹数据库,在线阶段用户将k匿名算法和Paillier加密结合,将加密后的Wi-Fi指纹发送给定位服务器,服务器对接收到的Wi-Fi指纹和数据库指纹进行聚合处理,然后外包给云服务器进行解密和距离计算,最终得到定位结果。理论分析和实验结果表明了所提方案的安全性、有效性和实用性。  相似文献   

5.
云计算是一种能为弱计算设备用户提供外包计算服务的新兴技术,为普通用户节省大量的计算资源.在外包计算中,科学计算是一类重要的应用,尤其以线性方程组外包求解为基本构造块.然而,在将方程组系数和常数项外包给云的过程中,不可避免的涉及隐私泄漏.该文给出具有隐私保护的基于Gauss迭代法的线性方程组外包计算算法,与已有文献中的基...  相似文献   

6.
大规模移动轨迹、社交网络等高维图数据应用广泛且包含大量隐私信息,云计算的快速发展使得用户将图数据的存储和计算任务外包给云服务器。然而,云服务器并非完全可信且图数据拓扑结构和节点关联关系复杂,如何在云计算环境下实现隐私保护的图数据计算成为值得研究的课题。针对以上问题,对现有外包计算环境下的图数据隐私计算模型进行了全面分析和总结。首先针对云计算环境下图数据隐私保护模型进行梳理;然后对现有加密图数据隐私查询类型进行分类与分析;最后,提出了外包计算环境下图结构数据的隐私计算研究需要解决的关键问题与解决思路。  相似文献   

7.
针对传统基于属性关键字搜索(ABKS)方案存在访问结构泄密、用户侧计算量高及缺乏完整性验证问题,该文提出具有隐私保护和完整性可验证的基于属性的关键字搜索方案.该方案提出了有序多值属性访问结构和有序多值属性集,固定每个属性的位置,减少参数及相关计算,提高了方案的效率,而在密钥生成时计算具体属性取值的哈希值,从而达到区别多值属性取值的不同.同时,采用Hash和对运算实现对访问结构的隐藏,防止访问结构泄密;采用倒序索引结构和Merkle树建立数据认证树,可验证云服务器返回文档和外包解密结果的正确性.此外,支持外包解密以降低用户侧的计算量.安全分析和实验表明所提方案实现云中共享数据的可验证性、关键字不可区分性和关键字不可链接性,且是高效的.  相似文献   

8.

针对传统基于属性关键字搜索(ABKS)方案存在访问结构泄密、用户侧计算量高及缺乏完整性验证问题,该文提出具有隐私保护和完整性可验证的基于属性的关键字搜索方案。该方案提出了有序多值属性访问结构和有序多值属性集,固定每个属性的位置,减少参数及相关计算,提高了方案的效率,而在密钥生成时计算具体属性取值的哈希值,从而达到区别多值属性取值的不同。同时,采用Hash和对运算实现对访问结构的隐藏,防止访问结构泄密;采用倒序索引结构和Merkle树建立数据认证树,可验证云服务器返回文档和外包解密结果的正确性。此外,支持外包解密以降低用户侧的计算量。安全分析和实验表明所提方案实现云中共享数据的可验证性、关键字不可区分性和关键字不可链接性,且是高效的。

  相似文献   

9.
针对现有安全技术对云计算数据外包保护的不足,提出一个可以应用于不可信商业云环境的数据外包计算和存储双云安全框架,用户通过一个可信任的云(可以是一个私有云或是通过多个安全硬件模块建立的云)来通信,可信的云加密并校验不可信云中存储的数据以及执行的操作。通过分离计算,把可信的云用来处理对时间不敏感的安全设置操作,同时用商业不可信云来处理大量的计算,从而实现安全的云计算数据外包。  相似文献   

10.
论文基于线性码提出了一个非交互的可验证秘密分享方案,利用线性码的一致校验矩阵来验证每一个秘密分享者从秘密分配者Dealer处所获得子秘密的合法性,各子秘密拥有者独立验证,无须合作。  相似文献   

11.
云计算中基于认证数据结构的数据外包认证模型   总被引:2,自引:0,他引:2  
徐剑  周福才  陈旭  朱志良 《通信学报》2011,32(7):153-160
利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,设计了扩展数据一致性证据生成算法和扩展验证算法,从而实现了ADS在模型中的有效融入。最后从安全性和效率两方面对模型的性能进行分析比较,结果表明模型以较高效率实现了数据的正确性与一致性认证。  相似文献   

12.
针对基于密文策略的属性加密(CP-ABE)在低时延需求较高的雾计算环境中,存在加解密开销大、属性更新效率低的问题,提出了一种雾计算中细粒度属性更新的外包计算访问控制方案,使用模加法一致性秘密(密钥)分享技术构建访问控制树,将加解密计算操作外包给雾节点,降低用户加解密开销;结合重加密机制,在雾节点建立组密钥二叉树对密文进...  相似文献   

13.
存储在云计算服务器上的数据可能被篡改或删除,查询完整性验证的作用是确保查询用户能够验证查询结果中的数据是真实的,且包含所有满足条件的数据。提出了一种基于签名链结构的查询完整性验证机制。方案使用代数签名机制替代数字签名实现校验值的计算,从而有效降低计算和查询验证开销。此外,通过维护一种新的、简单的索引结构实现了仅需下载少量数据即可实现校验值的更新。实验结果表明,所提方案比基于数字签名的签名链方案具有更小的更新开销和更高的验证效率。  相似文献   

14.
Due to the problem of high cost and limited scalability of dedicated hardware middleboxes,it is popular for enterprises to outsource middleboxes as software processes to the cloud service provider.In the current network function outsourcing schemes,the cloud service provider requires the enterprise’s communication traffic and network strategy which poses a serious threat to the enterprise’s piracy.Based on prefix-preserving encryption,a privacy preserving network function outsourcing system was proposed.Compared with other similar schemes,the system not only realizes the privacy protection of communication traffic,but also has higher throughput and lower delay.  相似文献   

15.
Most of the existing proxy resignature schemes were based on the hardness of big integer factoring,discrete logarithm,elliptic curve.However,none of them can resist the attack by a quantum computer.Motivated by these concerns,a new proxy resignature scheme was proposed.By employing secret affine transformations and homogeneous polynomials,the proposed scheme could implement the signature transformation with high-efficiency,and meanwhile it was secure against the attack by a quantum computer.The results of analysis showed that the proposed scheme was correct and consistent,and had the unforgeability in the random oracle model.Compared with the existing schemes,the proposed scheme not only inherits the resistance to quantum attack and high efficiency from the multivariate public key cryptosystems,but also has the properties of multi-use,transparent and private proxy.  相似文献   

16.
闫玺玺  汤永利 《通信学报》2015,36(10):92-100
In order to support fine-grained attribute revocation in data outsourcing systems,an attribute-based encryption scheme with efficient revocation in indirect revocation model was proposed.The model of ABE supporting attribute revocation was given,and a concrete scheme was constructed which proved its security under the standard model.Compared to the existing related schemes,the size of ciphertext and private/secret key is reduced,and the new scheme achieves fine-grained and immediate attribute revocation which is more suitable for the practical applications.  相似文献   

17.
随着云计算,物联网和各种社交网站,以及各类智能移动终端设备的发展,现在互联网正面临着海量的数据量,如何更好地使用和管理这些数据便是一个极大的挑战。文中解释了大数据的一些基本概念,对大数据的数据源进行了分析和归纳,然后展示了大数据的基本的数据处理流程,最后总结了在数据处理流程中使用的若干关键技术。  相似文献   

18.
大数据处理流程包括:数据获取、数据集成、数据分析和解释3个阶段.大数据应用的技术和系统包括:云计算及其编程模型MapReduce、大数据获取技术、面向大数据处理的文件系统、数据库系统、大数据分析技术.大数据应用所面临的问题包括:人力和财力问题、安全和隐私问题、生态环境和产业链的变革问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号