首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
异构数据库加解密系统的关键技术研究与实现   总被引:2,自引:0,他引:2  
对数据进行加密是保护信息机密性的一种有效途径,针对一般加解密系统的异构数据库兼容性差以及密文查询方式单一的问题,提出了一种新的数据库加密方式:以领域元数据为支撑,采用对象关系映射模型屏蔽异构数据库,通过构建密文索引来实现灵活多样的密文查询;设计并实现了异构数据库加解密系统。实验结果和理论分析表明:系统能够支持多种类型数据库的加解密,提供多种方式的密文查询,并提高了数据库加密的安全性。  相似文献   

2.
3.
通过的主流数据库加密系统的研究,针对查询效率低问题,设计了二维数组密文索引。查询时,索引值经过简单的哈希算法,置换矩阵的变换确定一个加密的二维数组的地址下标,然后解密对应的数组元素获取单链表头指针,头指针指向的单链表中存放的是与索引值相同的记录的主键集合,再根据主键查询密文数据库解密并返回明文信息。整个查询过程实现了对密文数据不解密的情况下的检索。  相似文献   

4.
为保护用户的隐私,企业通常会将重要信息加密后再向数据库中存储。但使用普通加密策略加密后的数据不能直接进行比较和运算操作,当需要查询特定数据时,必须将所有密文数据下载到本地并解密。这种机制的查询速度非常慢,不具有实用性。针对关系型数据库,设计了支持快速查询的加密模型,并实现了模型中使用的三种加密算法,分别为确定加密算法、保持有序加密算法、同态加密算法等。将输入的明文数据使用三种算法加密后分别存储到数据库中,查询时该模型可根据查询语句的类型来匹配数据库中相应的密文数据,进而支持在加密数据库中可直接对密文进行比较和运算,提高对加密数据库的查询速度。  相似文献   

5.
为密文添加安全索引是解决密文外包后检索困难问题的一种有效方法。针对安全密文索引建立问题,基于AES加密和模运算,提出了一种循环分区索引方案。该方案的索引由客户端对属性值进行AES加密和模运算得到,具有部分保序的性质。在有效支持范围查询的同时,该方案明显降低了等值查询时客户端的无效解密负载,且满足基本隐私保护需求。方案存储开销和安全性分析结果表明,其存储量在合理范围内。  相似文献   

6.
江炳城  何倩  陈亦婷  刘鹏 《计算机应用》2018,38(8):2280-2286
针对云数据库租户隐私数据的加密和查询问题,提出并实现了一种面向云数据库的属性基加密(ABE)和查询转换服务中间件。首先,服务中间件的加解密部件对租户的对称密钥进行属性基加密,生成密文并保存;其次,服务中间件的查询转换部件对查询语句进行转换,使其可在加密后的数据库上正确执行;最后,租户的隐私数据经过对称加密后保存到云数据库。实验结果表明,与未加密数据库的数据写入和查询时间相比,加密数据库的写入时间与其相当,按照查询语句的复杂程度,查询时长增加10%~150%不等。理论分析表明,所采用的代理解密方案是安全的,与传统的基于密钥策略的属性基加密(CP-ABE)方案相比,代理解密方案在时间复杂度上更具优势。  相似文献   

7.
高强度数据隐私保护下,存在高强度的数据加密,导致传统的数据查询方法,需要频繁的进行数据加密和解密运算才能完成查询过程,极大降低了数据查询效率.为提高快捷数据查询的精度,提出了一种应用前缀编码验证机制的数据优化查询方法,高强度隐私约束规则的数据属性分解,需要实现最小加密数据属性分解,依据该规范构建数据查询模型,对采集到的数据进行加密和编码处理,融入前缀编码验证机制,在感知端传递密文数据的同时,上传用于感知数据线性关系对比的编码数据,外包服务器利用线性关系对比,明确包含查询结果的最小加密数据属性集,再上传到用户端,由用户端进行解密,运算出数据查询结果,实现高强度隐私保护下数据优化查询.实验结果说明,所提方法可在高强度隐私保护下,对数据进行快速查询,并且具有较高的查询精度.  相似文献   

8.
丁晓红  秦敬源  王新 《计算机科学》2016,43(Z6):357-360
Sahai和Waters提出的属性基加密(Attribute-Based Encryption,ABE)能够实现一对多加密,因而具有广泛的应用价值。随着云计算技术的不断发展,云计算也与属性基加密有了紧密的联系。将快速高效的外包技术应用在属性基解密算法中。在云计算中,云服务器存储了客户的密文。当客户对远程数据进行解密时,解密者将转换密钥上传给云服务器。云服务器利用转换密钥将密文转换成一个中间密文并发送给客户,客户解密中间密文并获得明文的计算量很小,从而减轻了解密者的负担。安全性分析和效率分析证明所提出的方法是安全的和高效的。  相似文献   

9.
在利用门限秘密共享方案构造的单方加密-多方解密的公钥加密方案中,发送者有唯一的加密密钥,不同解密者有不同解密密钥。密文可以被任一解密密钥得到同一明文,即多个接收者均可解密该密文,因此此类方案适用于广播/组播和会议密钥的安全分发等场景。庞辽军等人提出了一个单方加密-多方解密的公钥加密方案,并称其具备前向保密性。通过对其方案进行具体分析,表明其并不能满足前向保密性。  相似文献   

10.
加密就是把明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统。加密系统包括明文、密文、加密解密算法和密钥四个部分。由于加密解密算法通常是公开的,所以密钥的选择至关重要。密钥过于简单容易被破解;密钥过于复杂又难于记忆,  相似文献   

11.
多方数据源的隐私信息安全检索是网络安全中亟待解决的问题,不经意传输技术的特点是能够保证各个参与方的数据安全,因此将不经意传输技术与密码学中的同态密码及对称密码相结合,设计了一种多方数据源匿名查询协议。首先,基于不经意传输的思想设计了一种三方匿名查询协议,给出了协议的模型及协议的具体流程。其次,对协议的正确性与安全性进行了证明与分析。最后,将三方匿名查询协议扩展到多方查询协议,并将其应用于数字产品交易中黑名单用户的验证,解决了在网络安全交易过程中买家用户恶意交易问题。实验数据表明,该算法在保证各方数据安全的情况下查询结果正确且效率高。  相似文献   

12.
基于编辑距离的字符串近似查询算法一般是先给定阈值k,然后计算那些与查询串的编辑距离小于或等于k的结果。但是对于近似子串查询,结果中有很多是交叠的,并且是无意义的,于是提出了一种局部最优化匹配的概念,只计算那些符合阈值条件,并且是局部最优的结果,这样不仅避免了结果的交叠,而且极大节省了时间开销。给出了支持局部最优化匹配的近似子串查询的定义,相应提出了一种基于gram索引的局部最优化近似子串查询算法,分析了子串近似匹配过程中的规律,研究了基于局部最优化匹配的边界限定和过滤策略,给出了一种过滤优化的局部最优化近似子串查询算法,提高了查询效率。  相似文献   

13.
沈志荣  薛巍  舒继武 《软件学报》2014,25(4):880-895
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找.介绍了SE机制的研究背景和目前的研究进展,对比阐述了基于对称密码学和基于公钥密码学而构造的SE机制的不同特点,分析了SE机制在支持单词搜索、连接关键字搜索和复杂逻辑结构搜索语句的研究进展.最后阐述了其所适用的典型应用场景,并讨论了SE机制未来可能的发展趋势.  相似文献   

14.
As databases have expanded in scope to storing string data (XML documents, product catalogs), it has become increasingly important to search databases based on matching substrings, often on multiple, correlated dimensions. While string B-trees are I/O optimal in one dimension, no index structure with non-trivial query bounds is known for two-dimensional substring indexing. In this paper, we present a technique for two-dimensional substring indexing based on a reduction to the geometric problem of identifying common colors in two ranges containing colored points. We develop an I/O efficient algorithm for solving the common colors problem, and use it to obtain an I/O efficient (poly-logarithmic query time) algorithm for the two-dimensional substring indexing problem. Our techniques result in a family of secondary memory index structures that trade space for time, with no loss of accuracy.  相似文献   

15.
随着云计算技术的深入研究与应用,远程数据云存储的安全与隐私保护问题已成为企业和学术界共同关注的问题。传统数据加密方法虽然能部分解决上述的问题,但这些方法同时也给远程用户的查询和使用造成很多阻碍。针对这个问题,可查询加密技术提出了可行的一个解决方向,允许用户对远程存储的加密数据进行检索,因而也成为目前信息安全领域的一个研究热点。对公钥可查询加密中带有关键词检索的公钥加密(PEKS)的起源、背景及近年来研究成果进行综述,给出PEKS的形式化定义和安全性定义,详细论述PEKS中的安全信道依赖问题、查询功能改进等方面的研究成果,最后提出PEKS未来的发展趋势和理论研究中的热点及开放性问题。  相似文献   

16.
量子计算机技术的进步,使传统公钥密码系统受到了巨大的威胁,特别对基于传统公钥加密的应用系统带来不可估量的损失。与此同时,辫子群公钥密码算法的提出,有效地防止了量子技术对公钥密码的破译而且可以抵抗已知的各种攻击。在研究辫子群密码算法和传统公钥算法、按需装配Agent的概念和系统模型特点的基础上,提出了一种辫子群混合加密方法并有效地应用到按需装配Agent的系统中,从而大大提高了Agent系统的安全性。  相似文献   

17.
We revisit various string indexing problems with range reporting features, namely, position-restricted substring searching, indexing substrings with gaps, and indexing substrings with intervals. We obtain the following main results.
  • We give efficient reductions for each of the above problems to a new problem, which we call substring range reporting. Hence, we unify the previous work by showing that we may restrict our attention to a single problem rather than studying each of the above problems individually.
  • We show how to solve substring range reporting with optimal query time and little space. Combined with our reductions this leads to significantly improved time-space trade-offs for the above problems. In particular, for each problem we obtain the first solutions with optimal time query and O(nlog O(1) n) space, where n is the length of the indexed string.
  • We show that our techniques for substring range reporting generalize to substring range counting and substring range emptiness variants. We also obtain non-trivial time-space trade-offs for these problems.
Our bounds for substring range reporting are based on a novel combination of suffix trees and range reporting data structures. The reductions are simple and general and may apply to other combinations of string indexing with range reporting.  相似文献   

18.
该文提出基于Eclipse的密码系统平台,作为警务平台的辅助工具,为警务系统中消息和文件的传播提供了一个加密解密系统,用户可以在密码系统中定制不同的加密算法将内部资源进行加密和解密,加强了信息在传播中的安全性,同时,这也是一个很好的学习密码学以及应用各种加密解密算法的平台。  相似文献   

19.
基于入侵意图的报警信息关联分析技术   总被引:1,自引:0,他引:1       下载免费PDF全文
史亮  王备战  姚俊峰 《计算机工程》2006,32(14):130-132
针对目前报警信息关联技术中存在的问题,提出了基于入侵意图的报警信息关联分析技术。该技术不仅继承了基于入侵策略的报警信息关联分析方法所具有的时效性、预见性强等优点,而且提高了  相似文献   

20.
传统的可视密码在加密时会产生像素扩张,结果使分存图像比秘密图像大许多倍,尤其是应用在灰度和彩色图像上,其扩张的倍数更是惊人.传统的可视密码都是单点加密,本文在Hou的m点加密的基础上,提出任意点加密可视密码,即在加密的时候可以对任意个点进行加密,我们称之为可变可视密码.操作的时候,对秘密图像的r个点同时进行加密,当r=m时,该加密就是像素不扩展可视密码;当r>m时,该加密得到的就是分存图像缩小的可视密码(r的增大会降低解密图像的对比度);当r相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号