首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
文章首先介绍了代理服务器和加密代理服务器的工作原理,并给出了两者的实现方法。然后,对加密代理采用的密码安全技术进行了描述。最后,通过分析某加密代理的密码安全技术,给出了关于检测和监控该加密代理的通用方法。  相似文献   

2.
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,结合密钥隐私(Key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造了密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质。从而实现了对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,本方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,本方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。  相似文献   

3.
加密文件系统是保护用户敏感数据的一种有效手段,传统的加密文件系统对用户数据的保护并不是非常可靠且存在被篡改的可能性。文章基于可信计算平台和Linux 2.6内核设计,实现了一个堆栈式加密文件系统TEFS(Trusted Computing-based Encrypted file system),该加密文件系统利用可信计算技术为其提供底层安全支撑,并结合可信计算平台中安全增强的操作系统定制、实施安全策略,进一步提高了其安全性。  相似文献   

4.
一种认证加密方案的安全性分析   总被引:1,自引:1,他引:1  
利用同态函数所具有的同态性,对Horster,Michels和Petresen依靠单向函数提出的一种低通信消耗的认证加密方案进行安全分析,并给出一种已知明文的伪造攻击方法,得出在Horster,Michels和Petressen方案中,当单向函数是同态函数时,这种认证加密方案是不安全的。  相似文献   

5.
云存储中,代理重加密技术可以保障用户数据在存储第三方的安全性和可共享性. 该技术的核心思想是: 数据拥有者以密文形式将数据存储在第三方; 数据拥有者可以委托存储第三方对其存储的密文进行重加密并共享给其他用户. 该文提出了一种类型可修改的基于身份代理重加密方案,该方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的信息类型. 在实际应用中,该方案比基于类型和身份的代理重加密方案具有更加广泛的应用场景.  相似文献   

6.
改进的公开验证认证加密方案   总被引:2,自引:1,他引:2  
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案。改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性等方面优于Ma—Chen方案。  相似文献   

7.
针对云环境下现有的加密模糊检索算法存在着存储容量需求过大的问题,提出了基于局部敏感哈希技术的代理加密模糊检索算法。该算法首先将文件  相似文献   

8.
类型可修改的基于身份的代理重加密方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的类型信息,能够满足实际云存储应用中,密文类型信息需要动态转换的应用场景。对类型可修改的基于身份代理重加密方案进行分析,发现该方案存在2个安全漏洞:1)类型修改缺乏验证,攻击者可以随意修改类型标记;2)类型修改引起了新的条件性选择明文攻击问题。在分析这两个安全漏洞的基础上,提出了改进方案,并给出了安全性分析。  相似文献   

9.
医疗数据的高价值和敏感性导致电子医疗数据共享面临访问控制、数据安全、有效监管、隐私泄露等问题,而传统的属性加密可以解决数据共享过程中一对多的访问控制问题,但仍存在效率低下、访问策略失效、泄露敏感信息等挑战.针对以上问题,首先提出了一种隐藏访问策略的属性加密与代理重加密相结合的方案,在防止访问策略泄露隐私的同时,实现了数...  相似文献   

10.
针对目前XML文档加密实现复杂且缺乏灵活性的现状,根据W3C组织提出的XML规范,设计了一种XML加密策略描述语言(ESDL)采描述XML文档的加密过程;同时,设计并实现了一个加密服务程序,以根据加密策略描述语言提供的信息,自动实现对XML文档进行加解密处理.  相似文献   

11.
基于MSP430和CF卡的FAT16文件系统设计   总被引:2,自引:1,他引:2  
本文介绍了Compact F lash卡的基本结构和技术特征,详细说明了一种使用MSP430单片机和CF存储卡设计的FAT16文件系统,进行了接口电路和相应的软件系统设计。写入的文件能被W indows操作系统读写。该系统适用于进行大容量的现场数据采集、存储,并在动态心电图记录系统中得到了应用。  相似文献   

12.
根文件系统是嵌入式Linux系统的重要组成部分。本文选用Cramfs作为嵌入式Linux系统的根文件系统,并介绍了Cramfs文件系统的特点,详细说明了在S3C2410上构建Cramfs根件系统的方法。在开发板FS2410上进行了移植实验,系统工作良好,验证了构建Cramfs根文件系统方法的可行性。  相似文献   

13.
本文主要是在介绍产品数据标准STEP及实现形式的基础上,着重介绍了中性文件结构中的头部段和数据段,并给出了具体数据实例.  相似文献   

14.
Linux虚拟文件系统分析   总被引:4,自引:1,他引:4  
本文对Linux文件系统源代码进行了分析,Linux文件系统可以支持多种不同的文件系统.通过虚拟文件系统不但协调了不同文件系统差异,也简化了系统的实现,因而成为理解Linux文件系统的关键.  相似文献   

15.
当今社会,对网络中传输的数据进行加密已变得越来越重要,特别是一些机密文件在网络上传输必须采取加密措施。加密可有效地防止有用或私有化信息在网络上被拦截和窃取。本文通过VS.NET 2005下创建一个Visual C# windows应用程序,来实现利用文件加密文件。利用该程序可以实现文本文件、Office文件、RAR压缩文件、多媒体文件等各种类型文件的加密和解密,其密钥同样为各种类型的文律,相比字符加密方式,该方法更加安全高效。  相似文献   

16.
Z8000B 是国产的微机系统.该系统的软件包括EHS 实时操作系统和配套的实时软件.是采用抽象数据(?)的方法设计的.由于采用先进的软件设计方法,使整个系统结构合理并具有良好的性能.本文介绍软件系统的结构、组成、功能和系统特性.  相似文献   

17.
从分析FTP搜索引擎系统整体结构出发,介绍了一种FTP文件信息采集过滤系统的结构和功能,对系统的关键技术及实现进行了详述,重点提出了基于文件信息的3种过滤机制,最后给出了实验报告。  相似文献   

18.
树立档案创新意识,促进档案工作全面提升   总被引:1,自引:0,他引:1  
档案工作的创新,是指档案意识、工作方法、服务机制的创新。档案工作的创新是档案工作不断向前发展的动力;是充分挖掘档案资源、合理进行档案资源共享和达到档案最佳利用效果的保证;是档案工作全面提升的基础。  相似文献   

19.
本文介绍了本所最近研制的液压剁锉机的工作原性,结构及仿真结果,试验结果和实用样机剁制锉刀的工作情况。通过分析和试生产表明,液压剁锉机具有结构简单,剁齿力大,调整剁齿频率方便,工作效率高,能耗低,维护方便,噪声低等优点。将成为一种新型的剁锉机在锉刀制造业中发挥作用。  相似文献   

20.
就温度、湿度对档案载体的影响进行分析,联系实际,探讨现代企业档案的保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号