首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
面向网络内容隐私的基于身份加密的安全自毁方案   总被引:1,自引:0,他引:1  
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击.  相似文献   

2.
3.
4.
大数据安全与隐私保护   总被引:2,自引:0,他引:2  
  相似文献   

5.
6.
7.
消息     
《数码摄影》2014,(2):172-173
  相似文献   

8.
影讯     
《数码摄影》2014,(2):22-23
杰瑞·尤斯曼与玛姬·泰勒夫妇的作品里,任何一个单位元素,云朵、湖水、树木、蜜蜂、斑马……都是我们再熟悉不过的,这些都是构成真实世界的真实元素。但是两位摄影师打乱了物体原本的规律,在视觉上运用真实的元素把我们带入了另外一个内心的“真实”世界。  相似文献   

9.
读书     
  相似文献   

10.
休闲     
《软件工程师》2014,(3):59-61
  相似文献   

11.
答疑     
《数码摄影》2014,(2):148-153
  相似文献   

12.
技巧     
《数码摄影》2014,(2):98-103
  相似文献   

13.
买一送一     
《电脑迷》2014,(2):21
  相似文献   

14.
《软件世界》2014,(2):7
  相似文献   

15.
杂谈     
  相似文献   

16.
影视     
  相似文献   

17.
18.
征稿启事     
  相似文献   

19.
音乐     
  相似文献   

20.
专题     
《数码摄影》2014,(2):42-79
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号