首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 133 毫秒
1.
针对社交网络边权重隐私保护中的弱保护和最短路径不可分析问题,提出一种满足差分隐私保护模型的边权重保护策略。将社交网络划分为全次图、缺次图、零次图,设计扰动方案及查询函数,对不同图进行查询获取其边权重并按扰动方案对不同的边权重添加不同的Laplace噪声,实现抵御攻击者拥有最大背景知识的攻击的边权重隐私保护,保证一组节点的最短路径不变,且其长度与原路径长度相近。该策略有强保护性及最短路径可分析性,从理论上验证了算法的可行性,通过实验验证了算法的正确性。  相似文献   

2.
针对传统k度匿名隐私保护方法严重破坏图结构和无法抵抗结构性背景知识攻击的问题,提出改进的k度匿名隐私保护方法。引入社区的概念,将节点划分为社区内节点和连接社区的边缘节点两类,通过区分不同节点的重要性,实现社区内节点的度匿名和边缘节点的社区序列匿名,从而完成整个社交网络的k度匿名。实验结果表明,该方法可降低数据实用性损失,抵抗以节点的度和节点所在社区关系为背景知识的攻击,提升隐私保护力度。  相似文献   

3.
在群智感知中,隐私保护的申请者选择是关系到任务有效分配的重要一环。本文针对隐私保护的任务申请者选择问题,首先分析了一种潜在的攻击模型,然后针对该模型以及一些潜在攻击手段,提出了一种支持位置隐私保护的群智感知报价方案。该方案利用安全多方排序,在群智感知各方不泄漏彼此报价的同时选定最优报价申请者。为进一步说明所提出方案的安全性,通过安全性分析在理论上证明该方案的有效性和安全性。同时,通过实验验证与同类隐私保护算法进行比较,从算法的隐私性和执行效率两个主要方面加以对比和成因分析,进一步明确所提算法的优越性。  相似文献   

4.
目前,位置分享已经成为移动在线社交网络中一个非常重要的功能。与此同时,人们也对位置分享过程中产生的隐私泄露问题越来越担忧。如果得不到足够的隐私保护,用户很可能不愿意分享自己的位置信息。针对移动在线社交网络中位置分享的隐私保护问题,本文进行了深入的研究,指出了已有的保护方案的缺陷,提出了一个名为BMobishare 的安全方案。该方案改进了先前方案的架构,并采用位置加密和Bloom过滤器来阻止非法攻击。最后,通过安全分析和模拟实验,证明了BMobishare 方案能有效地保护用户位置和社交网络的隐私信息。  相似文献   

5.
张永  史宝明  贺元香 《计算机工程》2012,38(10):120-122
提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分析结果表明,该方案对抵抗自适应选择密文攻击是不可区分的。  相似文献   

6.
为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。  相似文献   

7.
薛佳楣  李美珊  玄子玉 《计算机应用研究》2020,37(8):2446-2448,2454
针对利用虚假噪声应对统计攻击时可被攻击者识别的问题,对差分隐私保护模型展开研究,提出了一种基于粒子群聚类,通过真实用户位置偏移实现地理位置不可区分的隐私保护方法。该方法通过当前区域内匿名用户按照粒子群聚类的方式各自偏移,满足广义差分隐私模型的基本要求,实现地理位置不可区分。最后,通过模拟实验与同类满足广义差分隐私模型的算法进行对比分析,进一步证实了所提出的算法的执行效率和隐私安全。由此,可认为该方法具有更好的实用价值更易部署在当前应用环境。  相似文献   

8.
杨亚涛  蔡居良  张筱薇  袁征 《软件学报》2019,30(6):1692-1704
为了解决区块链交易过程中的隐私泄漏问题,对SM9标识密码算法进行改进,提出了基于身份认证的多KGC群签名方案.以联盟链为基础,设计了基于SM9算法可证明安全的区块链隐私保护方案,并对以上方案进行安全性与效率分析.通过分析证明,方案具有签名不可伪造、保证节点匿名及前向安全等特性.通过效率分析:该方案较Al-Riyami等人提出的无证书签名方案减少2次双线性对运算,验签效率提高约40%;较Tseng等人与Chen等人提出的方案分别减少4次与2次指数运算,计算效率整体得到提高.该方案通过多KGC群签名保护交易双方的用户身份,实现在节点间进行身份验证的同时,保护了节点的隐私.  相似文献   

9.
社交网络边权重表示节点属性相似性时,针对边权重能导致节点敏感属性泄露的问题,提出一种利用差分隐私保护模型的扰动策略进行边权重保护。首先根据社交网络构建属性相似图和非属性相似图,同时建立差分隐私保护算法;然后对属性相似图及非属性相似图边权重进行扰动时,设计扰动方案,并按扰动方案对属性相似图及非属性相似图进行扰动。实现了攻击者无法根据扰动后边权重判断节点属性相似性,从而防止节点敏感属性泄漏,而且该方法能够抵御攻击者拥有最大背景知识的攻击。从理论上证明了算法的可行性,并通过实验验证了算法的可行性及有效性。  相似文献   

10.
互联网的发展使社交网络成为人们聊天、交友、发表言论的重要平台。在社交网络中会存在大量信息,其中涉及到个人身份,社交结构,属性联系等信息就构成了隐私信息,因此需对隐私信息进行有效的保护。分析发现,现有部分基于结构扰动的社交网络隐私保护方案存在对网络结构扰动大、信息丢失率高等弊端。为此,提出了一种基于节点重构的隐私保护方案,重点解决了边缘节点与受保护节点的相似性分析与选取,边缘节点的同构化改造,以及最优化扰动原隐私节点结构等问题。实验结果表明提出的方法在有效保护社交网络隐私的同时,还能确保信息的高可用性。  相似文献   

11.
标准模型下的代理签名:构造模型与证明安全性   总被引:1,自引:1,他引:0  
谷科  贾维嘉  王四春  石良武 《软件学报》2012,23(9):2416-2429
目前已经提出的代理签名方案缺乏在完整的代理签名安全模型下证明方案的安全性.在Boldyreva等人提出的代理签名安全模型的基础上,对代理签名的可证安全模型进行详细的形式化定义,提出一种完整的代理签名可证安全模型.同时,为了展示该安全模型的有效性和可扩展性,对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的代理签名方案,并在可证安全模型下,证明新方案具有在自适应选择消息攻击下存在基于身份的代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.新方案与标准模型下基于公钥密码体制的代理签名方案相比,不仅增加了用户身份的概念,还具有更完备的安全性.  相似文献   

12.
长期以来,人们对于可证明安全的认识存在着一些误区:可证明安全的方案一定是安全的,归约证明紧的一定比归约松的更安全。总结了与方案安全性有关的几个要素,分析了公钥密码方案可证明安全的实质,纠正了以往的一些错误认识,指出可证明安全的方案不一定是安全的,归约紧的方案不一定比归约松的更安全。方案的安全性要综合四个要素一起考虑,总的来说,攻击模型越难,攻击目标越容易,困难问题越难,而归约证明最紧的方案越安全。  相似文献   

13.
一个基于椭圆曲线的可证明安全签密方案*   总被引:1,自引:0,他引:1  
签密能够在一个合理的逻辑步骤内同时完成数字签名和加密两项功能。与实现信息保密性和认证性的先签名后加密方案相比,签密具有较低的计算和通信代价。提出一个基于椭圆曲线的签密方案,能够同时完成数字签名和加密两项功能。基于可证明安全性理论,在GDH(gap Diffie-Hellman)问题难解的假设之下,该方案在随机预言机模型中被证明是安全的。该方案能够抵御自适应选择明文/密文攻击。  相似文献   

14.
本文首先讨论了代理签名体制的可证安全性,为代理签名的可证安全建立了理论基础,同时为研究凭证型代理签名体制的安全性提出了一种形式化模型,该模型定义了攻击者的能力和安全目标;然后用该模型分析了一个具体的代理签名体制的例子,证明了这个代理签名方案在随机预言模型下是可证安全的。  相似文献   

15.
唐飞  马帅  马春亮 《软件学报》2022,33(11):4305-4315
为了解决传统广义指定验证者签名证明方案中强隐私保护性质对验证者不公平的问题,提出了可追溯的广义指定验证者签名证明(traceable universal designated verifier signature proof,TUDVSP)方案.在TUDVSP方案中,引入一个追溯中心,可将指定者的转换签名恢复为原始签名,从而防止签名者与指定者合谋欺骗验证者.基于现实应用考虑,从不可伪造性、抗仿冒攻击和可追溯性这3个方面定义了TUDVSP方案的安全模型.利用双线性映射构造具体的TUDVSP方案,并证明该方案具有不可伪造性、抗仿冒攻击和可追溯性.实验结果表明,完成一次签名追溯仅需21 ms左右的计算开销与120字节的通信开销.  相似文献   

16.
HMIPv6技术能够实现无线Mesh网络的无缝切换,针对其绑定更新过程中执行路由优化存在的安全问题,提出了一种适用于无线Mesh网络的基于椭圆曲线公钥自认证体制的安全路由优化方案。该方案使用户在执行路由优化的过程中能够实现对绑定更新消息的认证与授权,且通过有效的会话密钥协商机制为绑定更新消息的传输提供了安全保障,具有可证明安全性。最后通过性能分析表明,该方案简化了标准路由优化方案的流程,提高了一般注册过程的效率。  相似文献   

17.
As an extension of wireless ad hoc and sensor networks, wireless mesh networks (WMNs) are employed as an emerging key solution for wireless broadband connectivity improvement. Due to the lack of physical security guarantees, WMNs are susceptible to various kinds of attack. In this paper, we focus on node social selfish attack, which decreases network performance significantly. Since this type of attack is not obvious to detect, we propose a security routing scheme based on social network and reputation evaluation to solve this attack issue. First, we present a dynamic reputation model to evaluate a node’s routing behavior, from which we can identify selfish attacks and selfish nodes. Furthermore, a social characteristic evaluation model is studied to evaluate the social relationship among nodes. Groups are built based on the similarity of node social status and we can get a secure routing based on these social groups of nodes. In addition, in our scheme, nodes are encouraged to enter into multiple groups and friend nodes are recommended to join into groups to reduce the possibility of isolated nodes. Simulation results demonstrate that our scheme is able to reflect node security status, and routings are chosen and adjusted according to security status timely and accurately so that the safety and reliability of routing are improved.  相似文献   

18.
In this paper, we report our success in identifying an efficient public key encryption scheme whose formal security proof does not require a random oracle. Specifically, we focus our attention on a universal hash based public key encryption scheme proposed by Zheng and Seberry at Crypto’92. Although Zheng and Seberry’s encryption scheme is very simple and efficient, its reductionist security proof has not been provided. We show how to tweak the Zheng-Seberry scheme so that the resultant scheme not only preserves the efficiency of the original scheme but also admits provable security against adaptive chosen ciphertext attack without random oracle. For the security proof, our first attempt is based on a strong assumption called the oracle Diffie-Hellman+ assumption. This is followed by a more challenging proof that employs a weaker assumption called the adaptive decisional Diffie-Hellman assumption, which is in alignment with adaptively secure assumptions advocated by Pandey, Pass and Vaikuntanathan.  相似文献   

19.
可证明安全是指方案的安全性可以被证明.即该方案能够抵抗密码攻击。随机预言模型是可证明安全中的重要工具。近年来,椭圆曲线密码由于具有良好的性质,而引起了人们的普遍关注。利用椭圆曲线上的双线性对,设计一个签名方案,该方案在随机预言模型下是可证明安全的.并且效率也很高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号