排序方式: 共有82条查询结果,搜索用时 15 毫秒
61.
基于ECC的可转换签密及其门限共享验证方案 总被引:1,自引:0,他引:1
本文首先基于椭圆曲线密码体制,提出了一个具有可转换功能的签密方案。该方案能抵抗已知明文攻击,并克服了H—C方案和W-B方案不满足语义安全的不足。由于方案是基于椭圆曲线密码体制建立的,因而它的计算代价和通信代价均很小。基于该签密方案,构建出了一个(t,n)门限共享验证签密方案,其优点在于能防止可信中心的欺诈,并在共享验证和消息恢复阶段,提出了一种能防止验证成员提供假秘密份额进行欺诈的方法。 相似文献
62.
联邦学习中用户的数据数量不同得到的聚合权重不同,数据质量不同也会对参与联邦训练的用户聚合权重产生影响。针对传统联邦学习中因单一因素确定聚合权重导致的贡献不公平问题,并且基于用户的数据数量和用户的数据质量提出一种基于数据质量评估的公平联邦学习方案。首先,结合相对熵定义了评估公平标准。然后,运用熵权法定义用户数据质量计算方法,根据用户数据质量得分和数据数量得分计算用户的综合得分,并用综合得分作为用户的贡献。最后,根据用户的综合得分定义用户的聚合权重设计公平的隐私保护联邦学习方案。实验分析表明,所提出的方案比传统联邦学习方案更加具备公平性。 相似文献
63.
大量用户将私密数据外包到云服务器上以缓解本地存储压力。为了保障数据的安全性,用户上传至云服务器前通常会执行数据加密处理,最后利用可搜索加密技术实现对密文数据的安全有效检索。然而,现有的方案通信模式通常是一对一的以及存在用户与云服务器间搜索交易的不公平性问题,即用户成功支付服务费后,云服务器并没有向用户返回正确且完整的检索结果。针对上述问题并考虑该场景下支持多用户检索的情况,提出一种基于国密算法的多用户公平可搜索加密方案。利用CP-ABE对属性私钥指定树形访问结构,实现密文数据的细粒度访问控制;然后,结合加解密效率高的SM4分组算法对数据集进行处理生成密文;最后根据区块链的公平机制以及智能合约自动执行的特点解决云服务器与用户之间的交易公平性问题,并且交易可追踪且不可逆转的特性使方案不需额外验证,从而减少计算开销。实验结果表明,所述方案在安全索引生成阶段耗时均处于毫秒级,对比传统方案具有优势;而且方案内的数据集增多,密文检索的效率并不随着线性增长,具有一定的稳定性。 相似文献
64.
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 相似文献
65.
呼叫中心是指通过互动式语音应答和人工坐席通信为客户提供协助和咨询的交互式增值服务的系统。传统的呼叫中心更多的依赖于硬件实现,且不易扩展。此文提出了一种基于SIP协议的呼叫中心,与传统的基于CTI技术的呼叫中心相比,有更好的扩展性和灵活性;同时此系统可以通过Internet网络传输远程呼叫大大节省了通话费用。 相似文献
66.
可验证加密签名方案常用于构建公平交换协议,公平交换协议中的可信第三方往往会成为瓶颈。该文将Boneh等提出的单仲裁者可验证加密签名方案扩展为具有多个仲裁者的方案,方案应用无可信中心的可验证秘密共享技术实现了仲裁权力的分散。基于所构建的方案设计了一个公平合同签署协议,协议的可信第三方由多个仲裁者来构成,降低了第三方与其中一方合谋欺骗的风险。除此之外,协议具有不可伪造性、非透明性、公平性和机密性。由于该方案的设计是基于短签名方案和聚集签名方案,因此具有更高的通信效率。 相似文献
67.
在随机预言模型下,Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造。利用椭圆曲线上的双线性对性质及门限秘密共享的思想,以Waters的签名方案为基础,设计了一种无随机预言模型的模糊身份签名方案。与已有的模糊签名方案相比,该方案的构造没有采用Hash函数,避免了Hash函数返回值无随机性的缺点;且系统公开参数少,安全性可规约到计算Diffie-Hellman(CDH)困难假定,从而能更好地满足实际应用需求。 相似文献
68.
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。 相似文献
69.
在基于角色的访问控制模型(RBAC)及其扩展模型(EHRBAC和R&TBAC)上,引入了角色类型的概念,提出了基于角色类型的访问控制模型(RTBAC),给出了形式化定义,最后将RTBAC运用到基于分布式的拆迁项目中,通过两种方案的比较,得出RTBAC模型适应分布式系统多组织结构多角色的特点. 相似文献
70.
在博弈论框架下,基于纳什均衡设计安全协议的计算和通信规则.首先,提出安全协议的扩展式博弈模型,结合通用可组合安全的思想给出安全通信协议博弈参与者集合、信息集、可行策略、行动序列、参与者函数、效用函数等定义;在该模型下的安全协议能安全并发执行.其次,根据博弈的纳什均衡给出安全通信协议的形式化定义.最后,基于该机制给出一个安全协议实例,并分析该安全协议博弈机制的有效性. 相似文献