首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 65 毫秒
1.
大数据时代,数据共享是打破“数据孤岛”问题的关键技术之一。其中,密文策略属性加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案不仅可以实现数据细粒度的访问控制,还可以提供一对多的数据安全共享。然而,在传统的CP-ABE方案中,访问策略以明文的形式发送,而访问策略中可能包含敏感信息从而导致用户的隐私信息泄露。基于此,以策略隐藏的CP-ABE为基础,提出一种以区块链中的交易为载体的数据共享方案。首先,提出一种隐藏访问策略的CP-ABE方案实现数据的一对多、细粒度的安全传输,通过策略隐藏技术来保护CP-ABE中访问策略的隐私性,将访问控制策略等信息以存储交易的形式存储在区块链中,并在真正的解密算法运行之前通过内积加密实现用户的解密测试,提高用户的解密效率;其次,通过引入区块链技术和分布式文件系统构建链上链下相结合的分布式数据存储机制,保护用户数据的完整性;另外,当用户的属性集合满足访问策略时,系统将一个相应的证明交易发送至区块链,方便用户的验证与审计。最后,通过仿真实验对方案进行分析与验证,证明方案的安全性和有效性。  相似文献   

2.
为了解决开放云计算环境下用户属性变化导致的用户权限撤销及变更问题,提出一种基于代理重加密和密钥分割技术的属性基代理重加密方案,该方案支持用户权限的即时撤销,当发生用户撤销时,只需要更新云存储服务器中的密文组件以及代理服务器中未撤销用户的属性无关私钥组件.当发生用户属性撤销时,只需更新用户属性撤销列表,解密时根据用户属性撤销列表控制撤销属性用户的访问,可减少密文更新和用户私钥更新的计算量,提高系统撤销用户权限的执行效率,保护用户属性的隐私信息.  相似文献   

3.
雾计算中的属性基加密技术在解决数据细粒度访问控制问题的同时也带来了用户和属性的撤销问题,对此,提出一种用户和属性可撤销的访问控制方案.改进了现有的基于属性组撤销属性的访问控制方案,使其适用于雾计算,同时提高了密钥更新效率.另外,利用雾节点实现了用户的撤销,同时为了降低用户端的负担,将部分计算和存储开销从用户端转移到了临近的雾节点.基于判定双线性diffie-hellman (DBDH)假设的安全性分析结果表明,所提方案可以抵抗选择明文攻击.对方案进行了理论和实验,分析结果表明,所提方案具有较高的撤销效率和实用价值.  相似文献   

4.
随着智能家居的飞速发展,相关学者对智能家居进行了深入的研究.智能家居内容的访问控制是一个重要的研究方向,通过研究提出了一种基于属性的访问控制方案.该方案将基于属性的访问控制应用于智能家居中,只有满足要求的控制器,才能访问对应传感器的数据;只有满足要求的内容请求者,才能请求智能家居中的内容数据.  相似文献   

5.
针对现实生活中存在的机构合法性的可验证问题,提出一种支持机构可验证的密文策略属性基加密方案。通过引入环签名技术,将多个机构组织成为一个合法的机构群体,并将机构用于证明自身合法性的环签名合理地嵌入用户私钥当中,从而使用户获得对机构合法性进行验证的能力。该方案采用线性秘密分享方案,支持任意的单调访问结构,并在标准模型下基于合数阶群上的困难假设证明了方案的完全安全。经与相关属性基加密方案的对比分析,表明该方案在密文大小、用户私钥大小和双线性对计算量等方面具有一定的性能优势,更加适用于云环境中移动终端等计算能力有限的设备对机构的合法性进行验证。  相似文献   

6.
可搜索加密是在不可信云环境中实现文件密文搜索的一种密码原语。数据使用者通过检索加密关键字,来搜索云服务器中的加密文件。当前可搜索加密方案存在设计比较单一,不能有效满足使用中复杂场景实际要求,且易遭受重放攻击。本文设计一种区块链上多类型用户属性基可搜索加密方案,构建多种数据使用者模型,可以在进行多样性细粒度访问控制的同时,提高密文搜索效率。同时,针对因重放攻击带来的搜索陷门盗用问题,提出解决方案,保护数据安全以及用户隐私。经过安全性分析与实验测试证明文中方案的关键字密文与陷门在选择明文攻击下是安全的(IND-CPA安全),且满足多种数据使用者对数据的不同搜索需求。  相似文献   

7.
该文提出一种支持直接撤销功能且具有固定长度的密文策略属性基加密方案,首先给出了该属性基加密方案的形式化定义和安全模型,然后对方案具体的实现进行了阐述,最后给出了该方案在标准模型下的安全性证明.该方案在密文长度和解密开销固定的同时,允许用户在加密过程中将撤销列表嵌入到密文中以实现直接撤销,保证了仅当用户所拥有的属性满足密...  相似文献   

8.
针对当前云环境下属性基访问控制机制中采用中央授权中心带来的安全性问题,提出了分散多机构属性基加密DMA-ABE方案. 该方案采用多个授权中心负责用户密钥的分发,无需中央授权中心的协调;支持任意的线性秘密共享方案访问结构,访问策略灵活;采用代理重加密进行属性的即时撤销和授权,支持高效、灵活、细粒度的访问控制.安全性分析证明该方案达到选择明文攻击安全.  相似文献   

9.
由于大多属性基加密方案以双线性映射为基础,因此存储和计算代价较大,且无法抵抗量子攻击.针对上述问题,基于格上的带误差学习问题提出一种多机构属性基加密方案.该方案由多个属性机构管理不同的属性集,并分别为其权限内的用户分发密钥,保证安全性的同时提高系统整体效率;同时,运用Shamir门限秘密共享技术,采用访问树结构实现访问策略的与、或、门限3种操作,灵活性高.此外,该方案利用格理论替代双线性对,引入无维数增长的格基派生算法,提高了加解密速度,降低了用户私钥和密文的存储代价.经安全性分析证明,方案在标准模型下满足选择明文攻击安全.通过与其他方案的对比,表明该方案访问策略灵活,功能完善,系统性能优化,可以更好地应用于大规模分布式环境.  相似文献   

10.
文章提出一个新的具有固定长度密文的属性基广播加密方案,用户解密时计算双线性对运算次数为2,且新方案满足完全抗同谋攻击。在标准模型下,证明了该方案在选择访问结构模型下满足选择明文安全性,与现有的广播加密相比,本方案存储要求低,效率高。  相似文献   

11.
为解决现有语义模糊可搜索加密方案无法取得排序可验证的问题,提出一种支持语义模糊搜索并能对搜索结果的排序进行验证的方案。首先引入相关度分数和域加权得分,构造精确度更高的倒排索引结构。通过非线性保序加密,云服务器可以对搜索结果进行高效排序,减少了用户的计算开销和网络资源浪费。接着基于WordNet词典集对查询关键词进行语义拓展。在构造出语义拓展树后,只选取最相关的语义拓展词进行查询。通过引入语义相似度,设计双因子排序算法对搜索结果进行精确排序。然后为创建验证信息,将关键词集合插入布隆过滤器中,并计算布隆过滤器、安全索引、密文文档的消息认证码。在搜索阶段,通过布隆过滤器可以验证索引中是否存在查询关键词,并使用消息认证码对索引、文档的完整性和正确性进行验证。通过引入索引树结构进一步提高方案的搜索效率。最后,将本方案与相关方案在功能、存储开销、搜索开销等方面进行比较,并对创建索引、创建验证信息、语义拓展、加密查询、查询、验证等方面的开销进行仿真实验。方案对比分析显示本方案在语义搜索、排序、验证等功能上具有优势。实验结果表明,本方案不仅实现了语义模糊搜索与结果排序,而且实现了排序结果可验证功能。  相似文献   

12.
云计算中可验证的语义模糊可搜索加密方案   总被引:1,自引:1,他引:0  
针对目前可搜索加密方案不能进行语义模糊搜索的不足,并且无法充分应对“不诚实且好奇”的服务器威胁,提出了基于混合云模型的可验证语义模糊可搜索加密方案。该方案通过WordNet对关键词进行语义扩展,并使用布隆过滤器构造安全索引,索引和查询经过布隆过滤器两轮映射保证了无关联性,确保了用户数据隐私的安全性。在混合云模型下,尽可能的减少终端计算开销,在私有云服务器上构建索引和验证集合并对搜索结果进行验证以确保搜索结果完整性,在公有云服务器上进行文档搜索确保搜索效率。通过在真实数据集上的测试,验证了该方案的有效性与可行性。  相似文献   

13.
针对云存储数据共享特性安全问题,提出了一种基于可信第三方密文策略属性加密技术的云存储共享方案.利用可信第三方有效地解决了用户端负载量过大、密钥分发与管理负担等问题.采用密文控制访问技术,保证了数据在不完全可信云环境下的安全性.分析结果表明能保证数据安全性,而且有效地减少了用户端的工作量,符合云存储的发展趋势.  相似文献   

14.
在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安全性。并将此方案引入到云计算环境下,给出了系统级的基于密文策略的权重属性加密方案。分析表明,基于密文策略权重属性的加密方案相比现有方案更适用于云计算环境。  相似文献   

15.
Most of existing searchable encryption (SE) schemes cannot support fine-grained access control and accurately verify the correctness of search results. Moreover, single keyword search will return many irrelevant search results and definitely bring down user search experience. Along this direction, we propose an efficient verifiable multi-keyword search scheme by exploiting CP-ABE (Ciphertext-Policy Attribute-Based Encryption) and the private audit server. Rigorous security analysis proves that our scheme is secure against the chosen-keyword attack in the random oracle model, and an empirical study of the real-world dataset justifies that this scheme is feasible and efficient in practice.  相似文献   

16.
多级存储结构视频点播系统中的接纳控制算法研究   总被引:2,自引:2,他引:0  
提出了一种基于代价因子的不公平接纳控制算法,并对该算法的性能进行了计算机仿真分析,得到了较好的结果。  相似文献   

17.
一种增强自主访问控制安全性的方案   总被引:1,自引:0,他引:1  
提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改在安全、明确、受控的状态下进行,从而消除恶意程序对系统的攻击基础和环境,使采用DAC工作机制的操作系统的安全性得到增强。  相似文献   

18.
为解决大规模复杂异构分布式网络环境中的访问控制问题,对访问控制和CORBA的基本理论进行了概述,提出了基于CORBA的访问控制的实现方案,并讨论了该方案的模型、思想和实现方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号