首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对云存储的集中化带来的数据安全和隐私保护问题,该文提出一种区块链上基于云辅助的密文策略属性基(CP-ABE)数据共享加密方案.该方案采用基于属性加密技术对加密数据文件的对称密钥进行加密,并上传到云服务器,实现了数据安全以及细粒度访问控制;采用可搜索加密技术对关键字进行加密,并将关键字密文上传到区块链(BC)中,由区块...  相似文献   

2.
针对云存储的集中化带来的数据安全和隐私保护问题,该文提出一种区块链上基于云辅助的密文策略属性基(CP-ABE)数据共享加密方案.该方案采用基于属性加密技术对加密数据文件的对称密钥进行加密,并上传到云服务器,实现了数据安全以及细粒度访问控制;采用可搜索加密技术对关键字进行加密,并将关键字密文上传到区块链(BC)中,由区块链进行关键字搜索保证了关键字密文的安全,有效地解决现有的云存储共享系统所存在的安全问题.该方案能够满足选择明文攻击下的不可区分性、陷门不可区分性和抗串联性.最后,通过性能评估,验证了该方案的有效性.  相似文献   

3.
区块链是一种分布式的数据库,具有去中心化和去信任化的核心特征,近年来受到高度关注,得到了广泛应用。但作为一项新兴技术,区块链同时存在不可忽视的安全风险。本文从区块链关键技术出发,提出四层技术体系,逐层分析了区块链应用面临的挑战和安全风险,并形成通用的分层安全技术体系。该安全技术体系可用于指导区块链应用建设、保障区块链应用安全和促进安全技术的进一步发展。  相似文献   

4.
针对实现数据流通协同应用的问题,提出了一种基于轻量化区块链的数据主权管控方法,包括构建可信数字身份、数据访问安全、数据源头可信的数据流通协同体系,以促进协同各方在跨层次、跨领域、跨系统、跨部门、跨业务的情境下进行安全共享。如在特殊领域的人员选拔等,通过实施基于轻量化数据区块链技术的数据管控平台,成功实现了用户身份可信和数据权限控制等创新应用。关键步骤包括利用基于属性加密(Attribute-Based Encryption, ABE)算法对用户属性进行加密,使符合属性的用户能够进行解密,实现对数据的有选择性披露。在解决数据安全共享的挑战中发挥了关键作用。  相似文献   

5.
尚松超  陈勃翰  颜光伟  刘扬 《通信技术》2021,(12):2666-2673
在大数据时代,不同企业或者部门间迫切需要进行数据共享.针对共享数据如何进行细粒度控制、数据的追溯和机密性保护等问题,提出了基于区块链的数据共享访问控制模型.本模型首先采用区块链技术保证数据溯源和不可篡改;其次使用联盟链的智能合约机制,进行粗粒度的访问控制,减少并过滤区块链的恶意攻击;最后基于改进的权重属性基加密机制对数...  相似文献   

6.
传统的互联网安全模型发挥的作用有限,区块链技术的应用能够借助哈希算法实现节点分布式网络架构以及信息共识,使得数据存储、更新和传输的安全性都有所提升,是今后互联网安全机制发展的主要趋势,在提高网络安全性方面有着良好的应用前景。  相似文献   

7.
区块链技术因其分布式、去中心化、不可篡改等特点在多个领域得到广泛应用.然而,这些特点同时带来了大量的数据冗余与计算冗余,不能很好地适应区块链在数据规模较大的实际业务场景下的应用.针对链上数据容量较小的问题,设计了一种基于区块链的数据链上链下混合存储架构,利用云存储实现大规模数据外包存储功能;采用对称加密技术、可搜索加密...  相似文献   

8.
周刚 《移动信息》2024,46(3):127-129
针对通信网络中存在的未经授权访问、数据被篡改及泄露等安全问题,文中研究并设计了一种基于区块链的通信网络安全加密系统,该系统利用区块链技术的分布式存储、去中心化及不可篡改的特点,并结合密码学算法,有效实现了对通信数据的加密、验证与访问控制。最后,通过实验客观评估了系统的性能与效果。实验表明,该系统具有较好的加密效果与安全性。  相似文献   

9.
在认知无线电网络中,为提升安全性能和感知效率,提出了一种基于区块链技术的安 全频谱感知算法。该算法先对感知节点的可靠度进行评估,通过评估算法得到节点的初始信 赖值,并以初始信赖值为基数,融合中心会依据环境的变化对节点的信赖值定期更新。更新 后的信赖值存储在区块链的管理中心,区块链的管理中心对节点信息加密,一个节点与其自 身信赖值构成一一映射。认知无线电网络执行频谱感知时,融合中心选择信赖值高的有限个 节点参与协作感知,这可在提升感知准确度的同时降低能量开销,并增强认知无线电网络的 鲁棒性。仿真实验结果表明本文中的感知算法性能远优于传统算法,在相同实验条件下,感 知准确度提升5%,能耗降低了12%,极大增强了认知网络的鲁棒性和 频谱感知的安全性。  相似文献   

10.
孙辉 《信息通信》2022,(1):167-169
区块链以其特有的安全性而在网络安全领域广泛应用,然而,对其网络安全漏洞的进一步研究往往被忽视.因此,文章立足区块链技术原理,深入分析了区块链技术在网络安全领域的应用,结合基于区块链的网络安全威胁,系统研究了基于区块链的网络安全保护技术,以期为更好地促进区块链架构优化与安全算法改进建言献策.  相似文献   

11.
基于量子密码的签名方案   总被引:27,自引:3,他引:24       下载免费PDF全文
本文首次研究了量子签名问题,并提出了一个基于对称密码体制的量子签名方案.所提出的量子签名方案利用量子力学中的Greenberger-Horne-Zeilinger(GHZ)三重态的相干特性实现对量子比特串的签名和验证.研究表明本文提出的量子签名方案具有可证明安全性.  相似文献   

12.
A ideal proxy re-encryption scheme has five features,such as one-way encryption,non-interaction,repeatability,controllability and verifiability.The existing schemes,however,have only two or three of the five features,which reduces the utility of them to some extent.For this,a new ciphertext-policy attribute-based proxy re-encryption (CP-ABPRE) scheme with the above five features was proposed.In the proposed scheme,the cloud proxy server could only re-encrypt the ciphertext specified by the delegator by using the re-encryption key,and resist the collusion attack between the user and the proxy satisfying the re-encryption sharing policy.Most of encryption and decryption were outsourced to cloud servers so that it reduced the computing burden on the user’s client.The security analysis show that the proposed scheme resists the selective chosen plaintext attack (SCPA).  相似文献   

13.
智能卡安全技术研究   总被引:1,自引:0,他引:1  
分别从4个不同的方面对智能卡的安全技术进行了研究。首先,从防范内部攻击和防范外部攻击2个方面对目前智能卡领域存在的潜在威胁及其相应防范措施进行了报告;其次,简要介绍了信息安全技术中的2种密码体制:对称密码体制和非对称密码体制及其相应算法;再次,从智能卡芯片安全技术和智能卡卡基安全技术2个侧面对硬件安全技术进行了研究;最后,从在智能卡领域具有典型应用的鉴别、数字签名和证书3个方面对软件安全技术进行了研究。  相似文献   

14.
提出了一种网络安全协处理器的椭圆曲线密码(ECC)模块设计方法,可以两个核共同完成多种椭圆曲线数字签名算法,而且支持多倍点、点加和点验证运算.在0.18μmCMOS工艺下,综合后关键路径为3.42ns、面积为3.58mm2.时钟频率为250MHz时,每秒完成770多次参数长度为192位椭圆曲线数字签名算法(ECDSA)的签名或者验证.  相似文献   

15.
为解决食用农产品溯源中存在的身份隐私易泄露、难监管以及溯源数据共享困难等问题,该文提出一种基于新型公平盲签名和属性基加密的食用农产品溯源方案。该方案在联盟链授权访问、不可篡改特性的基础上,结合椭圆曲线和零知识证明提出一种新型公平盲签名方法,实现了食用农产品数据上传者身份条件匿名并通过双重ID机制避免了签名方陷害问题;方案同时采用Asmuth-Bloom门限改进的属性基加密结合智能合约技术实现了权限分层的食用农产品溯源数据秘密共享。各项分析及实验结果表明,该方案具备良好的安全性和功能性。  相似文献   

16.
我院的专业选修课程“密码学与网络安全”的授课对象是信息与通信工程专业高年级本科生.采用研讨式的教学不仅适应该课程的教学特点,同时还可培养学生文献查阅、理论仿真和系统综合设计等技能.本文阐述了该课程的课程目标、课程任务和教学原则.笔者针对研讨专题设置、研讨实施方式、研讨评价考核和研讨教学效果等问题,探讨了研讨式教学在该课程中的尝试和体会.  相似文献   

17.
全光网络的安全技术研究   总被引:1,自引:0,他引:1  
首先介绍了全光网络的发展以及特点,并根据其特点分析了全光网络面临的安全问题,然后从全光网络中不同层面提出了相应的安全防范技术,列举出一系列安全措施。最后针对全光网络的安全问题提出了目前3种实施方案:基于光码分多址技术增强光传输安全性的方案、基于混沌密码技术的全光网络安全解决方案以及量子密码技术在全光网络安全中的应用,并对其进行了简要分析。  相似文献   

18.
属性基门限签名方案及其安全性研究   总被引:1,自引:0,他引:1       下载免费PDF全文
马春光  石岚  周长利  汪定 《电子学报》2013,41(5):1012-1015
 属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的灵活门限签名方案,发现其存在签名伪造的安全问题.针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性.  相似文献   

19.
Internet of things (IoT) is a developing technology with a lot of scope in the future. It can ease various different tasks for us. On one hand, IoT is useful for us, on the other hand, it has many serious security threats, like data breaches, side-channel attacks, and virus and data authentication. Classical cryptographic algorithms, like the Rivest-Shamir-Adleman (RSA) algorithm, work well under the classical computers. But the technology is slowly shifting towards quantum computing, which has immense processing power and is more than enough to break the current cryptographic algorithms easily. So it is required that we have to design quantum cryptographic algorithms to prevent our systems from security breaches even before quantum computers come in the market for commercial uses. IoT will also be one of the disciplines, which needs to be secured to prevent any malicious activities. In this paper, we review the common security threats in IoT and the presently available solutions with their drawbacks. Then quantum cryptography is introduced with some of its variations. And finally, the analysis has been carried out in terms of the pros and cons of implementing quantum cryptography for IoT security.  相似文献   

20.
量子保密通信研究进展与安全性分析   总被引:1,自引:3,他引:1  
量子保密通信基于量子密钥分配和“一次一密”加密体制,能够提供无条件安全性保证,成为学术界和产业界研究关注的焦点.在介绍量子保密通信协议原理、关键器件和网络架构的基础上,重点分析了实际量子密钥分配系统的安全漏洞、攻击手段和安全性对策以及测量设备无关量子密钥分配技术研究进展,并对量子保密通信技术的安全性挑战、发展方向和应用前景进行了展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号