首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 66 毫秒
1.
分析P. Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。  相似文献   

2.
针对移动云计算中数据安全和移动用户的隐私保护问题,结合在线离线和外包解密技术,对基于身份加密机制(IBE)中加密和解密算法进行扩展,提出了一种可外包解密的基于身份在线离线加密方案,并证明其安全性,构造出适合于移动云计算环境中轻量级设备保护隐私数据的方案。为了减少移动终端运行IBE的加密和解密开销,利用在线离线技术将IBE的加密分解为离线和在线两个阶段,使得移动设备仅需执行少量简单计算即可生成密文;在此基础上,利用外包解密技术,修改IBE的密钥生成算法和解密算法,增加一个密文转化算法,将解密的大部分复杂计算外包给云服务器,移动设备仅计算一个幂乘运算即可获得明文。与现有IBE方案的性能相比,该方案具有较少的加解密开销,适合于轻量级移动设备。  相似文献   

3.
伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本文侧重于阐述公钥可搜索加密体制的研究进展,描述了它的形式化定义、安全模型;分析和讨论了典型的公钥可搜索加密体制的设计机理、相关的扩展方案以及它们的安全性问题。最后,本文还讨论了公钥可搜索加密体制的应用场景,并指出了未来可能的发展方向。  相似文献   

4.
刘鹏亮  俎龙辉  白翠翠  马华 《计算机工程》2014,(11):118-120,125
公钥可搜索加密能实现基于密文的信息检索,适用于云计算环境。但现有公钥可搜索加密方案普遍依赖于双线性对,并且无法对服务器返回的搜索结果进行验证,效率和安全性较低。为此,基于El Gamal加密算法提出一种可验证的公钥可搜索加密方案。该方案使用El Gamal加密算法替代双线性对运算,与传统算法相比具有较低的计算复杂度,并且易于实现。在密文关键词及加密文件生成算法中,采用El Gamal签名算法对关键词的哈希值进行数字签名。当收到服务器返回的搜索结果后,用户可以通过计算得到发送者的公钥,并对相应的签名值进行验证,从而有效防止服务器返回错误结果。  相似文献   

5.
随着大数据和云计算技术的不断发展,云平台成为存储海量数据的首选,而用户数据隐私与安全是云计算环境中最重要的问题之一。为确保数据的安全,用户通常将敏感数据加密后再存储在云服务器中,如何在云上高效检索这些密文数据成为了挑战。可搜索加密技术允许用户通过关键词直接检索密文数据,为实现密文数据的高效检索提供了有效的办法,在保护数据隐私的同时减少了通信和计算开销。近几年,可搜索公钥加密(PEKS)技术为了应对不同平台和应用场景,出现了大量基于不同困难问题、查询方式、改变结构的扩展方案。因此针对安全扩展和功能扩展,围绕时下应用需求在权限共享、密钥管理问题、细粒度搜索和访问控制能力方面对PEKS扩展方案进行综述,并对具体阐述的方案性能进行深入对比分析,指出存在的优势与不足。最后对PEKS技术的发展趋势进行总结和展望。  相似文献   

6.
一个安全有效的概率公钥密码系统   总被引:3,自引:0,他引:3  
何敬民  卢开澄 《计算机学报》1989,12(10):732-739
本文提出了一个新的概率公钥密码系统.该系统是多项式安全的,而且,其效率很高,数据膨胀率为1+(k-1)/l,其中k是安全参数,l是被加密数据的长度.  相似文献   

7.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   

8.
基于属性的密文加密(Attribute-based Ciphertext Encryption,ABCE)策略是一种在数据外包环境中控制数据访问的最有效方案之一,但策略的更新会限制ABCE策略的执行效率,加大计算开销。针对云计算的数据外包过程,提出一种扩展数据访问能力并提升策略安全性的新方案。针对多权限云中的大数据,结合改进属性加密,提出灵活、安全的访问控制模型;设计基于改进代理重加密的新型策略更新流程,制定高效的策略更新方案,降低计算开销。将该方案与其他方案进行了实验对比,结果验证了该方案在计算效率和数据吞吐量上的优势。  相似文献   

9.
张蓓  王晓明 《计算机工程》2010,36(6):155-157
针对现有的带关键词检索的公钥加密(PEKS)方案中的大量对运算需要消耗较多时间,且都存在不能抵抗重放攻击的问题,在研究PEKS的基础上,提出一种高效的带关键词检索的公钥加密方案。与现有的PEKS方案相比,该方案保留了现有PEKS方案的优点,能有效地抵抗重放攻击。  相似文献   

10.
在云计算应用中,为保证隐私数据安全,用户需要将数据在本地加密后再上传至云服务器。可搜索加密技术允许用户直接检索服务器上的加密数据,获得检索权限的用户往往可以无限制地检索密文。在现实应用中,用户密钥的丢失及恶意攻击容易对隐私数据产生安全威胁,用户不应该持续保持对数据的检索能力。为此,提出了一个支持用户检索权限撤销的公钥可搜索加密方案。将系统的整个生命周期划分为不同时段,下个时段的密文由上个时段的密文进化而来,通过密文进化及时间密钥的分发控制实现用户权限的撤销。方案在支持多关键字检索的同时降低方案的计算开销,并且撤销用户对此前时刻所有密文的检索能力,保证密文的前向安全性。  相似文献   

11.
为了优化云计算服务器数据库负载访问性能,采用基于特征向量的增量聚类方法(ICFV)对数据库负载访问性能进行优化。ICFV算法提取数据库负载的特征向量然后进行聚类划分,它与传统的基于负载特征向量聚类不同,采用的是增量聚类方法,不需要对所有负载集合进行重新中心距离计算,从而优化特征向量维数。通过实验证明,采用ICFV算法实现数据库负载自适应优化,提高负载聚类效率。在负载个数相同时,负载类别的增加对云计算数据库的访问性能影响较小,且ICFV方法运算效率优于CFV方法。  相似文献   

12.
资源合理调度是云计算研究热点。针对混合蛙跳算法不足,提出一种改进混合蛙跳算法的云计算资源调度策略(ISFLA)。首先在局部寻优过程中引入粒子更新思想,加快收敛速度,然后在全局寻优中对最优个体进行混沌扰动,降低局部最优出现的概率,最后在Cloud Sim平台进行仿真实验。结果表明,ISFLA缩短了云计算任务的完成时间,资源的负载分配更加合理。  相似文献   

13.
针对物联网环境下云数据的可信存储、用户隐私信息的可靠保护和访问控制的有效性等问题,提出基于物联网的云数据存储访问与隐私保护机制。在该机制中,首先对云数据库中的数据信息进行基于关系模式的最小属性分解,针对单独属性或属性子集对象进行动态交换加密,生成满足隐私约束规则的最小粒度的密钥,然后针对用户隐私信息从预处理和在线查询两个方面进行保护,当用户进行数据信息访问时,依据授权进行密钥获取,并依据解密算法进行明文解析,当用户授权被撤销时,依据数据库代理服务器更新算法进行信息更新。实验证明,该机制具有良好的执行效率,当资源规模较大时,该访问机制更具有优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号