首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
针对数字权限保护中对数字内容安全和用户隐私保护的需求,提出了一种支持区块链环境下隐私保护的数字权限保护方案,设计了区块链环境下数字内容权限全生命周期保护和用户隐私保护的框架,主要包括内容加密、许可授权和内容解密3个协议。利用Diffie-Hellman密钥交换和加法同态加密算法,实现了内容加密密钥的保护和分发,同时保证了内容加密密钥的安全性和用户的隐私性,防止区块链中的其他节点收集用户的敏感信息,如用户的使用习惯。与传统的数字权限保护方案相比,该方案基于区块链具有信息公开透明、信息不可篡改等特点,并且保护了内容安全和用户的隐私,具有较好的实用性。安全性分析表明,该方案在区块链环境下是安全的;仿真实验结果表明,该方案能够以较低的开销实现用户的隐私保护。  相似文献   

2.
针对基于位置服务的位置隐私与查询隐私保护问题,提出一种基于马尔可夫模型的同态加密位置隐私保护方案。首先,随机置换匿名用户真实身份,结合用户的历史查询内容,构建马尔可夫状态转移矩阵;其次,预查询用户的历史高频率内容及马尔可夫链下的预测内容,并且存储相应结果集;最后,对该方案双预测系统的安全性进行了分析。该方案使服务器满足k+1个查询内容,并使恶意服务器或攻击者无法判定查询用户的真实身份与查询内容之间的对应关系,实现了用户位置隐私与查询隐私的保护。同时,利用同态加密密文的可计算性和保密性,实现了面向密文数据的统计分析和隐私数据的安全存储。  相似文献   

3.
针对区块链的电商物联网节点信息安全问题,对节点可信计算及隐私保护展开了研究及分析。设计了恶意节点检测信任方法(Block chain Trust Model, BTW),结合区块链网络频繁数据交换的可信计算、同态加密区块链技术,保护电商物联网节点信息的安全,获得节点信息安全总体模型。实验结果表明,BTW方法的CPU运行情况明显优于传统方法。相对于传统的区块链交易流程,研究提出的可信计算业务流程可以将业务流程缩短50%~75%,隐私节点保护的整体效果优于传统方法。融合恶意节点检测、可信计算、同态加密区块链的物联网节点信息安全保护模型,能够提供更好的安全保障。  相似文献   

4.
基于加密技术的外包数据库服务集成安全   总被引:1,自引:0,他引:1  
针对目前外包数据库服务中单方面考虑某种保护技术难以同时满足外包数据库安全需求的不足,提出一种集成数据机密性、数据隐私、用户隐私和访问控制保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标识集自动检测技术的近似算法实现外包数据的最小加密属性分解,同时把密码学应用于辅助随机服务器协议,以实现数据库访问时的用户隐私保护和访问控制。理论分析表明,该模型可以提供有效的数据隐私保护和查询处理,较好的用户隐私保护计算复杂度。  相似文献   

5.
李英 《信息与电脑》2022,(13):221-224
在网络上大量的用户隐私信息被窃取,影响了用户的财产安全。为此,本文研究了基于区块链的网络用户隐私信息加密系统。硬件上,设计了XC3S50AN可编程芯片与BD73-DAQ970A数据采集器。软件上,处理用户隐私信息加密数据,初步增强网络信息安全性;利用区块链技术生成隐私信息加密密钥,避免加密过程中被攻击或被窃取的风险;设计网络用户隐私信息安全加密数据库,缩短数据查找时间,进而实现隐私信息加密系统的安全加密。采用系统测试的方式,验证新系统的加密性能良好,被窃取信息量较少,极具推广价值。  相似文献   

6.
随着区块链技术的不断发展与广泛应用,去中心化身份验证模型逐渐替代了传统的中心化身份验证模型。然而,在用户链下信息认证方面仍然存在诸如隐私保护不足和链下身份验证效率低下等问题。提出了一种采用灵魂绑定代币进行用户链下信息认证的创新策略。首先,引入分布式身份标识作为用户身份认证体系的核心;其次,通过将用户信息加密存储在灵魂绑定代币链上,确保了用户信息的隐私和安全性;最后,采用零知识证明技术实现个人信息隐私验证的高效处理。经实验验证,该方案提升了链下信息的可信度、安全性和认证效率。  相似文献   

7.
郭阳楠  蒋文保  叶帅 《计算机应用》2022,42(9):2757-2764
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。  相似文献   

8.
为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。  相似文献   

9.
在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失。为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型。挖掘用户隐私数据,以分布式结构存储。根据分布式隐私数据特征,判断数据的属性类型。利用Logistic混沌映射,迭代生成数据隐私保护密钥,通过匿名化、混沌映射、同态加密等步骤,实现对隐私数据的加密处理。利用属性分类技术,控制隐私保护数据访问进程,在传输协议的约束下,实现分布式大数据隐私保护加密控制。实验结果表明,设计模型的明文和密文相似度较低,访问撤销控制准确率高达98.9%,在有、无攻击工况下,隐私数据损失量较少,具有较好的加密、控制性能和隐私保护效果,有效降低了隐私数据的泄露风险,提高了分布式大数据的存储和传输安全性。  相似文献   

10.
针对数据共享时的隐私安全问题,提出一种基于区块链的可信数据共享方案。将星际文件系统和区块链技术结合,在可靠存储数据的同时降低区块链的存储负担。基于高级加密标准和密文策略属性基加密技术,提出双阶段数据访问控制机制,通过设置访问策略限定数据共享范围。利用智能合约对数据进行全生命周期管理,提高数据共享效率。对方案进行性能测试和安全性分析,实验结果表明,所提方案具有可行性,能够有效保护数据隐私安全。  相似文献   

11.
为确保当前区块链数据共享机制中的隐私保护及数据安全,受属性基加密技术能够有效实现云上数据安全共享与访问控制的启发,提出了基于属性基加密的区块链数据共享模型.该模型基于Waters所提出的密文策略属性基加密(CP-ABE)方案,首先,在私钥生成阶段,数据使用方委托多个节点参与联合计算并存储部分私钥,其他数据使用者则不可获取完整密钥,从而提升了私钥的生成效率;其次,为防止密钥滥用及算法中参数的管理,定义了一种密钥传递事务数据结构,实现了CP-ABE算法的可追责性;最后,通过构建具有链上链下协同计算与存储功能的共享链,实现了属性基加密与区块链系统的有效融合.安全性分析和实验仿真结果表明,所提模型在密钥生成计算效率和实际业务场景方面有一定的优化,满足工程应用的需要.  相似文献   

12.
基于群签名与属性加密的区块链可监管隐私保护方案   总被引:1,自引:0,他引:1  
李莉  杜慧娜  李涛 《计算机工程》2022,48(6):132-138
区块链技术的去中心化、数据难篡改等特性使其在溯源问题上体现出明显优势,基于区块链的溯源系统可以解决传统系统中信息孤岛、共享程度低以及数据可篡改等问题,从而保证数据的可追溯性。然而,区块链溯源系统中的数据可追溯性与用户隐私保护之间难以取得平衡。提出一种结合群签名、隐私地址协议、零知识证明以及属性加密的分布式可监管隐私保护方案。对群签名的群管理员机制进行改进,设置多群管理员生成用户私钥片段,用户根据返回的私钥片段计算自身私钥,并根据需要有选择性地对溯源数据进行属性加密,同时为链上数据设置特定的访问结构,以实现数据与用户的“一对多”通信。群管理员利用群公钥对交易双方的身份进行追踪与追责。符合数据特定访问结构的用户通过自身的属性私钥对密文进行解密从而获取数据信息。实验结果表明,该方案能在保证数据可追溯并实现交易双方监管的同时,提高链上数据的隐私保护水平,与现有隐私保护方案相比安全性更高。  相似文献   

13.
随着云计算技术的迅猛发展,越来越多的LBS服务被外包到云上运行以减少本地的计算和存储成本.然而,外包环境下的云服务器通常被认为是一个半可信的实体,LBS提供商的数据安全和用户的个人隐私将会面临新的安全挑战.针对现有基于位置服务数据外包方案中不支持区间查询和隐私保护不足等问题,文章提出一种支持区间查询的LBS外包数据隐私...  相似文献   

14.
目前设计的星间通信网络安全加密系统加密深度低,导致通信误码率高,无法保证星间通信网络安全;引入区块链技术设计一种新的星间通信网络安全加密系统;选择性能最优的LEO类型的卫星放置在中层的卫星网络通信轨道中,其他类型的LEO卫星则各个成为单独的卫星网络分体系,处理主体系中的杂乱通信信号;构建地面用户之间的链路关系及卫星网络链路,实现高阶层卫星通过无线电链路或光纤链路对下一阶层的卫星覆盖,完成系统硬件设计;引用区块链分布式数字化身份加密技术,通过用户使用密钥对公钥的加密保护结构图定位通信网络的状态以及通信网络的加密状态,在区块链公开性的基础上增添了用户的密钥,通过用户的独有密钥使用户使用公共的星间通信网络进行通信,实现星间通信网络安全加密;实验结果表明,基于区块链技术的星间通信网络安全加密系统能够有效提高网络安全加密系统加密深度,降低误码率。  相似文献   

15.
属性基加密和区块链结合的可信数据访问控制方案   总被引:1,自引:0,他引:1  
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题.文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利.同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈...  相似文献   

16.
The 5th-generation mobile communication system (5G) has higher security requirements than previous systems. Accordingly, international standard organizations, operators, and equipment manufacturers are focusing extensively on 5G security technology. This paper analyzes the security requirements of 5G business applications, network architecture, the air interface, and user privacy. The development trends of 5G security architecture are summarized, with a focus on endogenous defense architecture, which represents a new trend in 5G security development. Several incremental 5G security technologies are reviewed, including physical layer security, lightweight encryption, network slice security, user privacy protection, and block chain technology applied to 5G.  相似文献   

17.
Certain consumer websites provide reviews from previous buyers to help new customers make purchasing decisions. However, fake reviews can have an adverse impact on user trust. Most previous suggestions for addressing this problem are still subject to various security concerns in terms of privacy, reliability, and authenticity. To ensure the security of online review systems, this paper proposes the development of a secure online-evaluation method based on social connections to establish evaluation authenticity and provide protection against evaluation forgery while preserving the reviewer’s identity. The proposed method enables users to recognize evaluations from their friends to identify reviews from more trustworthy sources, and authenticates online reviews to prevent possible forgery. In addition, it preserves the privacy of friendship relationships from application server and other users and identifier relations between the personal identifier and online identifier. The proposed approach can be applied to Internet auctions and online games, and is shown to be secure and efficient, with sufficient matching probability to be practical.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号