首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对云环境中用户敏感信息的保护,提出一种支持隐私保护的多机构属性基加密(attribute based encryption, ABE)方案.该方案采用半策略隐藏方式,将属性分为属性名和属性值2部分,通过对用户的属性值进行隐藏,实现对用户的隐私保护,避免用户的具体属性值泄露给其他任何第三方.另外,加密时仅对与访问策略相关的属性名进行加密,而不是对系统所有属性进行加密,改变了已有的隐私保护属性基加密方式,大大减短了密文长度.方案的安全性依赖于DBDH假设,并且在标准模型下满足自适应选择明文攻击安全.同时,通过与其他方案的对比,方案计算代价和存储代价都有明显优势,尤其是密文长度仅与访问策略设置的属性相关,更加适用于实际应用中用户属性规模远远小于系统属性规模的情况.  相似文献   

2.
何倩  刘鹏  王勇 《计算机研究与发展》2017,54(11):2456-2466
车载自组织网络(vehicular ad hoc network, VANET) (也称车联网)数据安全共享通常采用群加密方式,高速移动的车载终端给群组构建和群密钥管理带来困难.密文策略属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)为车联网通信安全带来了新的解决方案,但是传统的CP-ABE方案解密计算复杂度高,属性撤销需要整个密文进行全部更新,策略树的构建不够灵活,导致在车联网中的应用受限.为了解决上述问题,围绕车联网云存储数据安全分享,设计可撤销动静态属性的属性基加密方案.将动态属性和静态属性分开管理,构建组合策略树,引入解密代理将高复杂度的属性基解密过程的主要部分外包到服务端,车辆终端通过中央和本地认证中心进行属性撤销和动态属性更新.可撤销动静态属性的车联网属性基加密方案是安全的,在空间和加解密时间复杂度上较传统CP-ABE算法具有优势,实验还分析了车载终端解密、属性撤销和系统并发等性能.  相似文献   

3.
自从Sahai和Waters提出了基于属性加密的概念,密文策略的属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)体制因其使用场景的广泛性受到了各界的青睐.对于使用移动设备进行属性基加解密的用户而言,大量的双线性对运算带来的电池耗费是不经济的;同时,由于在云环境系统下用户属性的动态性和访问结构的公开性,也会导致属性失效和用户隐私泄露的问题.为了解决上述问题,构造了一个隐私保护的且支持用户撤销的属性基加密方案,达到了完全隐藏访问结构并通过密钥更新机制灵活地实现用户撤销;同时,该方案将计算代价较高的双线性对操作外包给云存储提供方执行,以降低移动设备用户的计算代价,为了遏制云端的不端行为或对云端恶意攻击,提供了对转换密文的验证功能,保证了转换后密文未被非法替换,使之更适用于安全的手机云应用.  相似文献   

4.
为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。  相似文献   

5.
轨迹隐私保护对车联网(IoV)的发展至关重要,归纳和分析现有研究方法有重要意义。车联网轨迹隐私保护思想有轨迹模糊、假名更换和轨迹加密等3类,实现方法分别有基于用户真实轨迹的方法和基于哑元轨迹的方法、基于混合区域的方法和基于路径混淆的方法、基于私密信息检索(PIR)协议的方法和基于空间转换的方法。首先,介绍和归纳了研究背景和常见攻击等车联网轨迹隐私保护关键问题;然后,从方法思想、科学问题、方法演进等方面详细综述了现有车联网轨迹隐私保护方法,并阐述了需深入研究的难题;在此基础上,总结了代表性方案的隐私保护度、抗攻击性、复杂度等性能指标;最后展望了车联网轨迹隐私保护的未来研究方向。  相似文献   

6.
为确保当前区块链数据共享机制中的隐私保护及数据安全,受属性基加密技术能够有效实现云上数据安全共享与访问控制的启发,提出了基于属性基加密的区块链数据共享模型.该模型基于Waters所提出的密文策略属性基加密(CP-ABE)方案,首先,在私钥生成阶段,数据使用方委托多个节点参与联合计算并存储部分私钥,其他数据使用者则不可获取完整密钥,从而提升了私钥的生成效率;其次,为防止密钥滥用及算法中参数的管理,定义了一种密钥传递事务数据结构,实现了CP-ABE算法的可追责性;最后,通过构建具有链上链下协同计算与存储功能的共享链,实现了属性基加密与区块链系统的有效融合.安全性分析和实验仿真结果表明,所提模型在密钥生成计算效率和实际业务场景方面有一定的优化,满足工程应用的需要.  相似文献   

7.
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车联网用户的隐私泄露可能会造成不可弥补的损失,因此车联网的隐私保护被研究者广泛关注。针对车联网的隐私保护问题展开研究,根据车联网的体系结构总结出车联网需要具备的四个基本性质,并对现有的车联网攻击模型加以分析;通过对近些年车联网隐私保护方案的调查总结对现有研究中常用的方法加以归类,然后将车联网的隐私保护研究依照保护对象分为三类,并对各方案进行了分析评价。最后对现有研究的看法和面临的挑战进行了总结,给出了对未来研究的展望。  相似文献   

8.
为有效解决物流配送交通拥堵、交通事故、车辆空载等问题,基于车联网系统设计了智能物流配送系统,不仅详细设计了系统整体框架与功能模块,还构建了系统模型.研究表明,此系统可促使用户全过程监控并掌握整个物流配送过程,感知货物具体运输状态;不仅实现了物流配送的智能化配送管理,且突破了既有物流配送模式,在很大程度上提高物流配送效率...  相似文献   

9.
区块链技术具有广泛的应用前景,金融行业、供应链和数字资产等领域已实现广泛部署。但在实际应用中,由于区块链数据是公开的,在某些情况下可能会泄露隐私信息,区块链中的隐私保护仍然存在一些挑战。在以组织为单位的区块链系统中,为满足组织内或组织间的合作,在隐私保护的同时需要对交易内容进行访问控制,实现可控的隐私保护。然而在保护用户隐私的同时,区块链也需要进行监管,以保护数据的合法性和安全性。为此,文章提出一种基于属性加密的区块链多组织交易可控可监管隐私保护方案。该方案不依赖特定的隐私保护方法,使用属性基加密对隐私保护陷门进行访问控制,可以作为一个独立的模块使用。该方案允许交易组织自行控制隐私保护的范围,同时监管部门可以根据不同的交易组织分配不同的监管者。实验分析表明,该方案实现了区块链中多组织交易的可控隐私保护和多监管者分级监管,同时具有较高的安全性和较好的性能。  相似文献   

10.
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。  相似文献   

11.
在数据共享的同时,如何保证数据的隐私性是一个重要的问题.泛化方法是数据隐私保护的一种重要方法,但现有的泛化算法不能处理连续属性,数据错误率比较高.在K-anonymity模型基础上,提出了一种扩展泛化算法EGA(Extended Generalization Algorithm),该算法在满足给定K值的条件下,用相对不具体的值最小限度地替换敏感数据,并实现了对离散属性和连续属性的处理.实验结果表明,与现有泛化算法相比,提出的算法具有运行效率高、数据错误率低、能保持敏感数据分类特性等优点.  相似文献   

12.
针对目前共享经济体系架构存在的个人隐私泄露和交易双方信任危机问题,提出一种基于区块链技术的改进方案。该方案可以让用户个人隐私通过加密存储到区块链数据库中。基于区块链技术进行改造后,区块链的去中心化和弱中介化等特点相比传统数据库更难被攻击脱库。共享体和用户对区块链数据库来说是平等的,双方交易更加透明化。共享体和平台任何一笔交易都永久记录在区块链中,信息内容存储通过对称加密算法保存,用户和共享体隐私信息也可得以有效保护。  相似文献   

13.
兴趣点推荐算法收集用户的历史行为记录,根据收集到的记录推测用户偏好,结合用户偏好向用户推荐新的兴趣点。针对传统的兴趣点推荐过程中,用户的隐私信息容易被泄露的问题,利用差分隐私保护机制对用户信息进行保护,防止被恶意攻击。差分隐私保护实现机制主要包括指数机制和拉普拉斯机制,均被使用于地理位置隐私保护算法中。基于差分隐私保护的地理位置隐私保护算法根据数据集中各项记录的相互关系建立位置搜索树;运用指数机制并结合树的结构挑选出经常访问的k项纪录;对这k项记录添加拉普拉斯噪声,发布加噪后的位置搜索树。实验表明,该算法能在推荐效果不变的情况下,有效地保护用户的隐私信息。  相似文献   

14.
针对幻影路由算法中源节点距离基站节点较近时安全周期低的问题,提出基于随机虚拟环的无线传感器网络源位置隐私保护算法。初始时由源节点随机产生一个以基站为中心的虚拟环,利用源节点到基站的直线方程和虚拟环方程确定预期幻影源节点,为选择幻影源节点提供依据;通过数据包在虚拟环上转发随机的角度,确定第二个幻影源节点。理论分析表明算法安全周期与通信开销呈正相关。仿真结果表明,该算法能有效诱导攻击者偏离真实路径,提高安全周期。  相似文献   

15.
在无线传感器网络中,提供高效的数据融合的同时又保证数据的隐私性是一个具有挑战性的研究问题。提出一个基于簇内二叉分层的完整性和机密性保护的数据融合算法(TIPDA),算法将簇内节点按照二叉树的逻辑结构进行组织,并引入了数据切片的思想完成数据融合,同时将中国剩余定理的思想引入进行端到端的完整性验证。理论分析和实验结果都表明,TIPDA算法可以有效地保护无线传感器网络融合数据的机密性和完整性,且花费较少的通信开销和计算开销。  相似文献   

16.
在物联网中的认证和密钥协商过程中,如果用户的身份信息以明文的形式传输,攻击者可能追踪用户的行动轨迹,从而造成信息泄漏。针对大多数基于身份的认证和密钥协商协议不能保护用户隐私的问题,提出一个基于身份的匿名认证和密钥协商协议。在设计的认证和密钥协商方案中,用户的身份信息以密文的形式传输,解决了用户的隐私问题。  相似文献   

17.
针对物联网环境下云数据的可信存储、用户隐私信息的可靠保护和访问控制的有效性等问题,提出基于物联网的云数据存储访问与隐私保护机制。在该机制中,首先对云数据库中的数据信息进行基于关系模式的最小属性分解,针对单独属性或属性子集对象进行动态交换加密,生成满足隐私约束规则的最小粒度的密钥,然后针对用户隐私信息从预处理和在线查询两个方面进行保护,当用户进行数据信息访问时,依据授权进行密钥获取,并依据解密算法进行明文解析,当用户授权被撤销时,依据数据库代理服务器更新算法进行信息更新。实验证明,该机制具有良好的执行效率,当资源规模较大时,该访问机制更具有优势。  相似文献   

18.
提出一个基于GPS的冷链物流监控终端的设计,实现冷链物流中温度及其车辆在运输途中状态的选择跟踪、查询等实时监控,以及车辆定位、温度监控、车辆状态实时预警等功能。该终端采用Source Insight编辑器、IAR Embedded Workbench编译器为开发工具,结合Visual C++6.0,利用CDMA技术与GPS技术来实现终端实时监控与管理。  相似文献   

19.
随着人们对物联网的认识,对它的使用也随之增加。物联网使得物理世界紧密地同网络世界相联系。与此同时,随着物联网的发展,对隐私安全技术带来了极大的挑战。详细列举国内外物联网体系结构中感知层中射频识别(RFID)系统和无线传感器网络(WSN)的隐私安全保护协议,重点描述WSN数据隐私保护方法。使用对比分析法对协议进行分析,并且定性分析协议的优缺点,指出物联网隐私保护技术的发展趋势。综合分析得出,数据聚合方法在数据的隐私保护方面性能优越,应用范围更广。  相似文献   

20.
针对现有电动汽车接入充电点位置的隐私保护算法不可抵御背景知识攻击和不可信第三方的隐私攻击问题,提出一种基于本地化差分隐私的电动汽车接入充电点位置隐私保护方法.使用基于距离变换的栅格算法对充电点分布构建维诺图并编号;在客户端对每辆电动汽车所在充电点位置数据进行K-RR随机响应,使结果满足本地化差分隐私,并提供一种在扰动结...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号