期刊文献+
共找到1,399篇文章
< 1 2 70 >
每页显示 20 50 100
基于大规模矩阵Jordan分解的外包计算 预览
1
作者 吴宏锋 闫晶晶 《网络空间安全》 2019年第2期89-95,共7页
目前,外包计算已成为减轻用户庞大计算量的重要策略之一。针对大规模矩阵的Jordan分解需要用户付出大量的计算资源问题。文章设计了一个安全、结果可验证、高效的外包协议,达到了节省用户计算资源的目的。通过线性变换、元素的重排列对... 目前,外包计算已成为减轻用户庞大计算量的重要策略之一。针对大规模矩阵的Jordan分解需要用户付出大量的计算资源问题。文章设计了一个安全、结果可验证、高效的外包协议,达到了节省用户计算资源的目的。通过线性变换、元素的重排列对原始矩阵进行加密,保护了用户隐私信息,并运用高效的验证算法对云端返回的结果进行了高效验证。文章通过计算复杂度分析,验证了该协议的高效性。 展开更多
关键词 外包计算 JORDAN分解 可验证性
在线阅读 下载PDF
面向云存储的支持完全外包属性基加密方案 预览
2
作者 赵志远 王建华 +1 位作者 徐开勇 郭松辉 《计算机研究与发展》 EI CSCD 北大核心 2019年第2期442-452,共11页
广泛应用于云存储环境的属性基加密方案在密钥生成、数据加密和解密阶段需要大量计算资源,且计算量与属性集合或访问策略复杂度呈线性增长关系,该问题对于资源受限的用户变得更加严重.为解决上述问题,提出一种支持可验证的完全外包密文... 广泛应用于云存储环境的属性基加密方案在密钥生成、数据加密和解密阶段需要大量计算资源,且计算量与属性集合或访问策略复杂度呈线性增长关系,该问题对于资源受限的用户变得更加严重.为解决上述问题,提出一种支持可验证的完全外包密文策略属性基加密方案.该方案可以同时实现密钥生成、数据加密和解密阶段的外包计算功能,并且能够验证外包计算结果的正确性.该方法可以有效减轻云存储系统中属性授权机构、数据拥有者和数据用户的计算负担.然后,在随机预言机模型下证明了所提方案的选择明文攻击的不可区分安全性,提供了所提方案的可验证性证明.最后,理论分析与实验验证结果表明所提方案在功能性和效率方面具有优势,更加适合实际应用情况. 展开更多
关键词 云存储 属性基加密 混合访问策略 完全外包计算 可验证性
在线阅读 下载PDF
一种基于区块链技术的可信电子投票方法 预览
3
作者 范洪博 谢华材 张晶 《软件导刊》 2018年第5期34-39,共6页
电子投票应用范围极广,其安全性、可信性和公平性具有重要的研究与应用价值。在传统的基于可验证秘密共享(VSS)等技术基础上,提出一种可信电子投票方法,将安全多方计算协议应用于投票和计票。该投票系统具备可验证性与无收据性,在存... 电子投票应用范围极广,其安全性、可信性和公平性具有重要的研究与应用价值。在传统的基于可验证秘密共享(VSS)等技术基础上,提出一种可信电子投票方法,将安全多方计算协议应用于投票和计票。该投票系统具备可验证性与无收据性,在存在不诚实投票者和计票机构的前提下,保障投票安全、可信完成。同时,在现有电子投票系统中,广泛依赖可信第三方完成注册认证阶段,注册中心若不诚实将导致投票失败。通过将区块链技术与电子投票技术相结合,利用MIT的Enigma区块链项目相关技术,取消了认证注册中心,剥离了电子投票对可信第三方的依赖,并对投票者和候选者的隐私起到保护作用。 展开更多
关键词 电子投票 VSS协议 区块链 可验证 无收据性
在线阅读 免费下载
基于扩展属性基功能加密的有效外包计算 预览 被引量:1
4
作者 李聪 杨晓元 王绪安 《计算机应用》 CSCD 北大核心 2018年第6期1633-1639,共7页
针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密... 针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密系统;然后,利用云服务器巨大的计算能力进行部分解密计算,将满足访问策略的用户属性密文转化为一个(常量大小)El Gamal类型的密文;同时通过有效的验证方法保证外包运算的正确性。理论分析结果表明,与传统属性基功能加密方案相比,所提方案用户端的解密计算降低至一次指数运算和一次对运算,该方案在不增加传输量的情况下,为用户节省了大量带宽和解密时间。 展开更多
关键词 功能加密 外包解密 可验证 属性基加密 云计算
在线阅读 下载PDF
云环境下基于大规模矩阵QR分解的外包计算 预览 被引量:2
5
作者 吴宏锋 任桓枢 《信息网络安全》 CSCD 北大核心 2018年第3期86-90,共5页
把运算耗时的计算任务交给非可信的云服务器进行外包计算是目前云计算背景下的热点问题之一。大型方程组的求解外包计算协议不仅要求高效性,也要满足计算结果的可验证性和避免客户信息泄露等。文章利用大规模矩阵的QR分解设计了可验证... 把运算耗时的计算任务交给非可信的云服务器进行外包计算是目前云计算背景下的热点问题之一。大型方程组的求解外包计算协议不仅要求高效性,也要满足计算结果的可验证性和避免客户信息泄露等。文章利用大规模矩阵的QR分解设计了可验证的外包计算协议。和其他方案相较,该协议没有基于任何密码学假设,可高效求解大规模线性方程组。此外,该协议将原始矩阵盲化后外包给云服务器进行QR分解,增加了协议的隐私性。文章还提供了简单的运算,以验证结果的正确性。 展开更多
关键词 QR分解 外包计算 可验证性 线性方程组
在线阅读 下载PDF
可验证外包解密的离线/在线属性基加密方案 预览
6
作者 赵志远 孙磊 +1 位作者 户家富 周时娥 《电子与信息学报》 CSCD 北大核心 2018年第12期2998-3006,共9页
属性基加密可以为雾一云计算中的数据提供机密性保护和细粒度访问控制,但雾-云计算系统中的移动设备难以承担属性基加密的繁重计算负担。为解决该问题,该文提出一种可验证外包解密的离线/在线属性基加密方案。该方案能够实现离线/... 属性基加密可以为雾一云计算中的数据提供机密性保护和细粒度访问控制,但雾-云计算系统中的移动设备难以承担属性基加密的繁重计算负担。为解决该问题,该文提出一种可验证外包解密的离线/在线属性基加密方案。该方案能够实现离线/在线的密钥生成和数据加密,同时支持可验证外包解密。然后,给出方案的选择明文攻击的安全证明和可验证性的安全证明。之后,该文将转换阶段所需双线性对的计算量降为恒定常数。最后,从理论和实验两方面对所提方案进行性能分析,实验结果表明该方案是有效且实用的。 展开更多
关键词 属性基加密 离线/在线 外包解密 可验证性
在线阅读 免费下载
可验证的多项式外包计算 预览
7
作者 郑芳芳 唐春明 《中国科技论文》 北大核心 2018年第5期537-541,共5页
为了保护用户数据的隐私性且有效验证计算结果的正确性,本文不基于任何密码学假设,提出了可验证的多项式函数和矩阵多项式的外包计算方案,用户可以准确验证外包计算结果的正确性。方案在标准模型中可证安全,且多项式函数和输出结果对于... 为了保护用户数据的隐私性且有效验证计算结果的正确性,本文不基于任何密码学假设,提出了可验证的多项式函数和矩阵多项式的外包计算方案,用户可以准确验证外包计算结果的正确性。方案在标准模型中可证安全,且多项式函数和输出结果对于服务器都是保密的。分析表明,用户计算量远小于服务器的计算量以及直接计算多项式函数的计算量。 展开更多
关键词 云计算 外包计算 多项式 可验证
在线阅读 下载PDF
基于承诺的可验证公平性微支付 预览
8
作者 刘忆宁 赵全玉 《电子与信息学报》 EI CSCD 北大核心 2017年第3期743-748,共6页
微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据... 微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入概率选择结果的生成,而且使得所有参与者可以验证结果的公平性。然而,Liu-Yan方案中银行可能获得额外利益,从而破坏了协议的公平性。该文首先分析了Liu-Yan方案的安全威胁,并且以"1个用户-1个商家"的模型代替Liu-Yan方案中"大量用户-1个商家"的模型,以数据承诺技术为基础保障结果的公平性与可验证性。 展开更多
关键词 微支付 承诺 公平性 可验证性
在线阅读 免费下载
动态可验证的异步理性秘密共享方案 预览
9
作者 郝星然 贾恒越 段美姣 《信息安全研究》 2017年第7期610-616,共7页
通过构造一个锯齿型规律的秘密序列,利用规律的打破当作终止重构过程的信号来实现异步方案.然后,基于中国剩余定理来实现重构过程中动态增加和剔除参与者,避免对偏离者的空威胁,使重构的效率更高.对传递的共享份额加密,从而使重构过程... 通过构造一个锯齿型规律的秘密序列,利用规律的打破当作终止重构过程的信号来实现异步方案.然后,基于中国剩余定理来实现重构过程中动态增加和剔除参与者,避免对偏离者的空威胁,使重构的效率更高.对传递的共享份额加密,从而使重构过程更加安全,非重构参与者不能获得关于份额的相关信息.结合无限重复博弈的思想,构造了一个公平、可验证、达到子博弈完美均衡的异步理性秘密共享方案. 展开更多
关键词 秘密共享 子博弈完美均衡 中国剩余定理 异步信道 可验证性
在线阅读 下载PDF
电子医疗环境下容错且可验证的数据检索方案 预览
10
作者 敖章衡 张应辉 郑东 《计算机工程与科学》 CSCD 北大核心 2017年第6期1063-1069,共7页
随着电子医疗的高速发展,医疗机构需要花费大量资源管理各自独立庞大的电子病例数据,同时医疗机构之间难以实现数据共享。为此提出了一种适用于电子医疗环境的密文检索方案。该方案实现了数据的统一有效管理与利用,同时该方案支持容... 随着电子医疗的高速发展,医疗机构需要花费大量资源管理各自独立庞大的电子病例数据,同时医疗机构之间难以实现数据共享。为此提出了一种适用于电子医疗环境的密文检索方案。该方案实现了数据的统一有效管理与利用,同时该方案支持容错且可验证的多关键字云端密文检索。多关键字容错机制基于模糊提取器,增强了检索有效性及实际应用性,基于双线性对累积树数据结构,实现的可验证机制为检索结果提供了可靠性验证。安全性分析表明,该方案满足用户数据保密性以及查询请求隐私性。搜索性能分析表明了该方案多关键字搜索的有效性。 展开更多
关键词 电子医疗 容错 可验证性 多关键字 密文检索
在线阅读 下载PDF
Limits of Level 3 Fair Value Measurement: Based on Conceptual Framework 预览
11
作者 Nobuhito Ochi 《现代会计与审计:英文版》 2017年第12期493-507,共15页
关键词 测量 框架 交易会 证实性 有材料 价值 作者
在线阅读 下载PDF
安全高效的可验证大型线性方程组求解外包计算方案 预览 被引量:1
12
作者 张兴兰 刘祥 《网络与信息安全学报》 2017年第6期1-7,共7页
针对目前大型线性方程组求解在外包计算中遇到的用户信息泄露、计算结果被篡改等问题,提出一种安全高效的可验证外包计算方案。通过随机置换和线性方程组的恒等变换,构造了新的具备相似解的线性方程组,避免了当前数据伪装方案易受求解... 针对目前大型线性方程组求解在外包计算中遇到的用户信息泄露、计算结果被篡改等问题,提出一种安全高效的可验证外包计算方案。通过随机置换和线性方程组的恒等变换,构造了新的具备相似解的线性方程组,避免了当前数据伪装方案易受求解公因式法攻击的问题,同时提高了客户端的验证效率,降低了空间复杂度。性能分析表明,该方案具有极高的效率。 展开更多
关键词 云外包计算 解线性方程组 可验证性
在线阅读 免费下载
固定密文长度的可验证属性基外包解密方案 预览
13
作者 李聪 杨晓元 +1 位作者 王绪安 白平 《计算机应用》 CSCD 北大核心 2017年第11期3299-3303,共5页
传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现... 传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文长度固定,有效节省通信带宽,通过对外包密钥生成算法的改进,实现一次模指数运算,有效缩短外包密钥生成时间。通过运用哈希函数,实现外包解密的验证性,并对其安全性进行了证明。 展开更多
关键词 密钥策略属性基加密 外包解密 可验证性 云计算
在线阅读 下载PDF
基于Hermite插值的可验证非抵赖多秘密共享方案 预览
14
作者 张京花 韦性佳 芦殿军 《通信技术》 2017年第6期1264-1269,共6页
秘密共享方案在一次秘密共享过程中能否共享多个秘密、能否公开验证秘密份额或者秘密分发者和参与者可否抵赖等,是多秘密共享过程需要解决的问题。利用椭圆曲线上的双线性对技术,结合Hermite插值原理,构造了一种可验证非抵赖的多秘密共... 秘密共享方案在一次秘密共享过程中能否共享多个秘密、能否公开验证秘密份额或者秘密分发者和参与者可否抵赖等,是多秘密共享过程需要解决的问题。利用椭圆曲线上的双线性对技术,结合Hermite插值原理,构造了一种可验证非抵赖的多秘密共享方案。由于双线性对技术具有良好的性质,不仅可以保证秘密分发者和参与者的诚实性,还能实现秘密份额的可验证性,克服了一次秘密共享过程只能共享一个秘密的不足,且具有不可抵赖性。 展开更多
关键词 HERMITE插值多项式 可验证性 非抵赖性 多秘密共享
在线阅读 下载PDF
安全可验证的行列式云外包计算及其电子交易方案 预览
15
作者 孙瑞 田有亮 《网络与信息安全学报》 2016年第11期52-60,共9页
针对现有的云外包计算协议中服务端可能存在的用户信息被泄露、篡改等问题,提出了一个云环境下的安全、高效、可验证的矩阵行列式外包计算协议。首先,基于矩阵模糊技术构造云外包计算协议,它能够在不需要任何困难性假设的前提下保证用... 针对现有的云外包计算协议中服务端可能存在的用户信息被泄露、篡改等问题,提出了一个云环境下的安全、高效、可验证的矩阵行列式外包计算协议。首先,基于矩阵模糊技术构造云外包计算协议,它能够在不需要任何困难性假设的前提下保证用户信息的安全性;其次,通过构造一类特殊的变换矩阵对明文矩阵进行处理,使用户在收到返还结果后,能有效验证所反馈的计算结果是否被篡改,性能分析表明,此协议可以有效提高云外包计算的效率;最后,给出一个行列式外包计算的电子交易框架,能够有效应用于电子商务等领域。 展开更多
关键词 云外包计算 行列式计算 可验证性
在线阅读 免费下载
可验证的固定密文长度属性基加密方案 预览
16
作者 沙凤杰 姚伟 +2 位作者 林啸楠 张全领 汪海萍 《信息技术》 2016年第3期121-124,共4页
基于属性的加密技术的一个主要缺点不得不被重视:解密计算代价随着访问结构的复杂性线性增长。通过使用代理重加密技术,基于属性的外包解密系统可以很大程度上降低用户想要访问以密文形式存储在云上的数据的计算代价。文中提出了一个... 基于属性的加密技术的一个主要缺点不得不被重视:解密计算代价随着访问结构的复杂性线性增长。通过使用代理重加密技术,基于属性的外包解密系统可以很大程度上降低用户想要访问以密文形式存储在云上的数据的计算代价。文中提出了一个新的可验证的具有固定密文长度的外包解密属性基加密方案。 展开更多
关键词 基于属性的加密 云计算 固定密文长度 外包解密 可验证性
在线阅读 下载PDF
单服务器模型下双线性运算外包协议设计 预览
17
作者 王少辉 李赫 +1 位作者 刘梦青 肖甫 《计算机技术与发展》 2016年第11期116-120,共5页
双线性对运算在密码学领域具有广泛的应用,但是双线性对运算也是此类密码协议中最耗计算资源的运算。目前解决该问题的方法之一是将复杂的运算外包给计算能力强大但不可信的服务器。对最近在双服务器模型下提出的双线性对运算外包协议... 双线性对运算在密码学领域具有广泛的应用,但是双线性对运算也是此类密码协议中最耗计算资源的运算。目前解决该问题的方法之一是将复杂的运算外包给计算能力强大但不可信的服务器。对最近在双服务器模型下提出的双线性对运算外包协议的安全性进行了分析,分析结果表明如果资源受限设备发起的质询消息以明文的方式发送,则这些协议不能提供足够的安全性保障。并且在单服务器模型下提出了一个高效的可验证双线性对运算外包协议,即外包用户可以验证服务器回复消息的正确性。新协议中受限设备只需执行1个G1和G2中的标量加法和1个群GT中的模幂运算,执行效率要优于目前已提出的双线性对运算外包协议。 展开更多
关键词 双线性对 云计算 安全外包 可验证性
在线阅读 下载PDF
云计算环境下基于布隆过滤器的可验证可搜索加密方案 预览 被引量:1
18
作者 刘文景 江秀秀 于佳 《青岛大学学报:自然科学版》 CAS 2016年第2期63-67,89共6页
提出一种基于布隆过滤器的可验证可搜索加密方案,通过构造布隆过滤器安全索引进行搜索,再对关键词和文件构造可验证集合以验证云存储服务器是否返回全部搜索结果、是否篡改和删除文档,实验结果表明该方案可行。
关键词 云计算安全 可搜索加密 可验证性 布隆过滤器
在线阅读 下载PDF
抗泄漏可验证多秘密共享方案
19
作者 沈华 陈泌文 张明武 《北京邮电大学学报》 EI CAS CSCD 北大核心 2016年第1期87-91,共5页
在依赖分发者选取多项式系数、构造多项式并将多项式的函数值作为秘密份额的秘密共享方案中,半诚实的分发者可通过修改多项式系数泄漏关于秘密的信息,破坏秘密共享方案的安全性.为了解决半诚实分发者造成的秘密泄漏问题,提出了一种抗泄... 在依赖分发者选取多项式系数、构造多项式并将多项式的函数值作为秘密份额的秘密共享方案中,半诚实的分发者可通过修改多项式系数泄漏关于秘密的信息,破坏秘密共享方案的安全性.为了解决半诚实分发者造成的秘密泄漏问题,提出了一种抗泄漏的可验证多秘密共享方案.该方案采用所有参与者共同构造多项式系数的方式,成功解决了半诚实分发者可能泄漏秘密信息的问题.与其他方案相比,新方案实现了抗半诚实分发者泄漏.同时,实验结果也表明,新方案在计算方面具有较好的性能. 展开更多
关键词 多秘密共享 可验证性 抗泄漏
基于Birkhoff插值的可验证秘密共享算法 预览
20
作者 郭宇 陈言红 张梅 《测控技术》 CSCD 2016年第9期107-110,共4页
密钥管理是密码系统重要组成部分,对密码系统的安全性起着关键的作用。分布式密钥管理被广泛应用于保密通信、面向群体的密码学。为此,基于秘密共享策略,利用Birkhoff插值法和离散对数的困难性,提出了基于Birkhoff插值的可验证秘密共享... 密钥管理是密码系统重要组成部分,对密码系统的安全性起着关键的作用。分布式密钥管理被广泛应用于保密通信、面向群体的密码学。为此,基于秘密共享策略,利用Birkhoff插值法和离散对数的困难性,提出了基于Birkhoff插值的可验证秘密共享(BIVSS,birkhoff interpolation verified secret sharing)算法。BIVSS算法考虑了参与者和分发者的不诚信问题,分析了BIVSS的可验性和安全性能。该算法比常见的秘密共享策略具有更广泛的适用性。 展开更多
关键词 秘密共享 BIRKHOFF插值 可验证性 安全性
在线阅读 下载PDF
上一页 1 2 70 下一页 到第
使用帮助 返回顶部 意见反馈